lawbook.org.ua - Библиотека юриста




lawbook.org.ua - Библиотека юриста
March 19th, 2016

Касаткин, Андрей Валерьевич. - Тактика собирания и использования компьютерной информации при расследовании преступлений [Электронный ресурс]: Дис. ... канд. юрид. наук: 12.00.09 - М.: РГБ, 2002 (Из фондов Российской Государственной Библиотеки)

Posted in:

ЮРИДИЧЕСКИЙ ИНСТИТУТ МВД РОССИИ

На правах рукописи

Касаткин Андрей Валерьевич

ТАКТИКА СОБИРАНИЯ И ИСПОЛЬЗОВАНИЯ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ПРИ

РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ

Специальность 12.00.09 — “ уголовный процесс; криминалистика; теория оперативно-розыскной деятельности “

Диссертация на соискание ученой степени кандидата юридических наук

Научный руководитель — доктор юридических наук, профессор Е.Р.Российская

Москва- 1997

2

ОГЛАВЛЕНИЕ:

Введение 3

Глава 1. Компьютерная информация как источник

доказательств по уголовным делам 12

§1.1 Виды и источники компьютерной информации,

используемой при расследовании преступлений 12

§1.2 Формы представления информации в ЭВМ и

технология ее обработки 32

§1.3 Анализ следственной практики использования компьютерной информации при расследовании различных видов преступлений 43

Глава 2. Правовые, организационные и методические

аспекты собирания и использования компьютерной информации при расследовании преступлений 84

§2.1 Тактика обнаружения, фиксации и изъятия компьютерной информации при производстве следственных действий и оперативно-розыскных мероприятий 84

§2.2 Предварительное и экспертное исследование

компьютерной информации 119

§2.3 Оценка и использование компьютерной информации

следователем и судом 141

Заключение 165

Библиографический список использованной литературы 173

Приложения 197

3

Введение

Актуальность темы исследования. Развитие производственных отношений в нашей стране в последние годы характеризуется качественным скачком в технике и технологии вообще и в технике и технологии обработки документации в частности, ростом доли инженерно-технических работников, занятых подготовкой и хранением информации. Все активнее внедряется автоматизированная обработка бухгалтерской и иной производственной документации, “безбумажные” технологии. Компьютер стал практически обязательным элементом рабочего стола не только руководителей, но и рядовых сотрудников. Развитие рынка компьютеров и программного обеспечения, повышение профессиональной подготовки пользователей, увеличение потребностей организаций в совершенствовании технологий обработки данных значительно расширило круг применения ЭВМ, которые организуются в локальные сети, подключаются к сетям широкого доступа. Процесс компьютеризации оказывает влияние на состояние и структуры управления, производства, правового регулирования. С их помощью решаются задачи организации технологических процессов, заключаются сделки, осуществляется переписка между удаленными пользователями и т.д. Компьютеры уже помогли автоматизировать многие стороны человеческой деятельности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещение сотрудников и по пространству предприятия и по информационному пространству.

Анализ развития электронно-вычислительных систем в наиболее развитых странах - “пользователях” компьютеров показывает, что явление это объективное, обусловленное коренными изменениями в составе факторов экономического роста.

4

“…Ни одно взятое в отдельности изобретение или открытие со времени появления парового двигателя не оказало столь широкого влияния на все сферы общественного развития как компьютеризация”1. Однако развитие компьютерных технологий вызывает и негативные последствия от использования ЭВМ для противоправных “забав” до хищений денежных средств в особо крупных размерах.

Централизация информации, узость круга создателей компьютерных систем и управляющих последними порождает угрозу сверхбюрократизи-рованных корпоративных групп, которые могут в борьбе за власть избрать путь тоталитаризма. Компьютеризация правоохранительного органа влечет за собой уникальные возможности использования компьютера в репрессивных целях, которые могут привести к полной потере права личности на тайну частной жизни. По мнению ряда специалистов небезопасна компьютеризация и в отношении здоровья людей, которая является причиной распространения психических заболеваний, основывающихся на компьютерной фобии, а также стремление к престижу, самовыражению и самоутверждению в узко профессиональной среде с помощью совершения недоступных коллегам противоправных действий с использованием ЭВМ (создание нового, не поддающегося лечению вируса, вскрытие заблокированной базы данных и т.п.). Как справедливо заметила Б.Х.Толеубекова “… признание компьютеризации как социально значимого явления неизбежно привело к признанию его криминального проявления как социально значимого. А это в свою очередь ставит перед исследователем задачу выявления индикаторов, указывающих на социальную обусловленность компьютерной преступности” .

Проблема “компьютерной” преступности во всех странах мира, независимо от их географического положения, вызывает необходимость

1 Кочетков Г.Б. Могущество и бессилие компьютера. -М., 1988.

2 Толеубекова Б.Х. Социология компьютерной преступности. Учебное пособие. - Караганда, 1992.

5

привлечения все большего внимания и сил правоохранительных органов для организации борьбы с данным видом преступлений. Она обусловливает необходимость разработки международных процедур по оказанию помощи при расследовании такого рода преступлений и создания в перспективе координирующего органа в рамках Интерпола.

В России за 1993-94 г.г. было отмечено более 300 попыток проникновения с различными целями в компьютерные сети Центрального банка РФ. В 1995г. выявлено 185 хищений, совершенных с использованием электронных средств доступа, ущерб по которым составил 250 млрд. рублей. В нашей стране несколько сот банков используют российские электронные платежные системы, адаптируются и обслуживаются кредитные карты международных компаний. С развитием этого бизнеса растет и число мошеннических операций. В 1995 году зарегистрировано более 500 фактов незаконного использования кредитных карт. По ним возбуждено 42 уголовных дела, что в 3,8 раз больше, чем в 1994 году. Материальный ущерб от этого вида преступлений составил 7 млн. долларов США (из пресс-релиза МВД РФ от 17 сентября 1996г.).

С популяризацией в России глобальных компьютерных сетей (Internet) появились новые возможности преступного использования компьютера. Взломав сервер, можно выйти на банковскую компьютерную систему, подключенную к Internet и скорректировать счет в банке. Можно создать фиктивную фирму, которая якобы продает товары (как известно, эти услуги сетью предусмотрены). Для похищения секретов не обязательно ночью проникать в офис компании - можно проникнуть в любое время суток в ее компьютерную сеть с другого конца земного шара. Можно уничтожить конкурента не бросая бомбы в его офис - достаточно на несколько дней отключить его от Internet или подменить страничку в сети.

6 По информации журнала “Деньги”, в России случаи взлома Internet уже

были1.

Анализируя спектр противоправного применения ЭВМ следует отметить, что помимо преступных посягательств в кредитно-финансовой сфере (а преступления в этой области несомненно представляют наибольшую опасность и имеют высокий общественный резонанс), все чаще правонарушители используют ЭВМ и ее периферийные устройства для фальсификации различных документов, для хранения баз данных, содержащих криминальную информацию о преступлении.

Практике расследования известны многие случаи повреждения или уничтожения баз данных, проникновения в них в хулиганских целях, кражи информации, нарушение авторских прав при копировании и использовании программ, фальсификации показаний электронных счетчиков, весов и т.д.

Более того, проведенное нами исследование показало, что доля использования ЭВМ как средства совершения не экономических преступлений, увеличивается. К сожалению, до настоящего времени нет каких-либо статистических учетов, учитывающих использование ЭВМ в преступных целях, поэтому мы не претендуем на исключительную объективность сделанной нами выборки уголовных дел. Однако и она позволяет определить некоторые изменения в тенденциях “эволюции” компьютерной преступности. Если в 1994г. 86% уголовных дел этой категории были посвящены расследованию преступлений в кредитно- финансовой сфере и в 14% уголовных дел компьютер использовался при совершении преступлений других видов, то в 1995г. доля последних выросла до 22%.

Компьютерная техника, программное обеспечение, периферийные устройства, носители информации все чаще становятся объектами различных следственных действий, которые проводятся не только при рас-

1 Шершульский В. и др. На Internet и суда нет // «Деньги» №36(95), 1996.

7

следовании “компьютерных” преступлений, но и при использовании ЭВМ, информационных массивов в преступных целях, когда их применение играет существенную роль в совершении преступления. При этом компьютер стал совершенно новым объектом следственных действий. В силу своей специфичной организации компьютерная техника и программное обеспечение представляет для лица, производящего расследование, определенные трудности при ее описании, осмотре, поиске необходимой доказательственной информации.

К сожалению ученые и практические работники правоохранительных органов уделяют недостаточно внимания изучению злоупотреблений компьютерными технологиями. По этой причине уголовных дел, в которых в качестве доказательств помимо традиционных используется информация, изъятая из компьютера, крайне мало (на фоне резкого увеличения использования компьютерных программ).

Актуальность темы исследования обусловливается, таким образом, как ее научной не разработанностью, так и большой практической значимостью для деятельности по раскрытию и расследованию преступлений.

Целью исследования является разработка организационных приемов и правовых основ тактики собирания и использования компьютерной информации при расследовании преступлений.

Цель исследования была достигнута путем постановки и решения следующих задач:

  • определение видов и источников компьютерной информации, используемой при расследовании преступлений;
  • анализ следственной практики использования компьютерной информации при расследовании различных видов преступлений;
  • разработка тактических приемов обнаружения, фиксации и изъятия компьютерной информации при производстве следственных действий и оперативно-розыскных мероприятий;

8

  • разработка предложений по процессуальной регламентации следственных действий, связанных с собиранием и использованием компьютерной информации и выработать предложения по совершенствованию соответствующих норм уголовно-процессуального законодательства.

Предмет и объект исследования. Предметом исследования явились закономерности собирания, исследования, оценки и использования компьютерной информации в качестве доказательств в уголовном процессе.

Объектом исследования является следственная и судебная деятельность по раскрытию и расследованию преступлений, сопряженных с использованием компьютерной информации.

Методологической основой исследования послужили основные положения материалистической диалектики как общенаучного метода познания, законы, подзаконные и нормативные акты, определяющие работу оперативно-розыскных, следственных, экспертных и судебных учреждений. При решении поставленных задач автором использовался широкий круг методов научного исследования: системно-структурного метод, методы наблюдения, сравнительного анализа, обобщение следственной и судебной практики, обзор современного состояния исследуемой проблемы в криминалистической литературе.

Исследования, проведенное на стыке ряда научных дисциплин, потребовало использования литературы в области философии, логики, уголовно-правовых наук, кибернетики, математики, информатики, радиотехники, электроники, связи и других наук, что предопределило комплексный характер данного исследования.

Эмпирическая база диссертации характеризуется данными, полученными в процессе анализа и обобщения уголовных дел, в которых в качестве доказательств присутствует компьютерная информация. По специально разработанным анкетам было изучено 87 уголовных дел. Проинтервьюировано по специально разработанным опросным листам 50

9

работников органов внутренних дел и 68 судей и специалистов в области вычислительной техники и программирования.

Научная новизна исследования. Диссертация представляет собой первую попытку комплексного исследования закономерностей возникновения, собирания, исследования, оценки и использования компьютерной информации в качестве доказательств в уголовном процессе. В работе определяются не изученные методологические основы исследуемой проблемы и на их базе формируются положения методического характера.

Проблема использования средств вычислительной техники в раскрытии и расследовании преступлений нашла свое отражение в работах А.Б.Агапова, Ю.М.Батурина, Р.С.Белкина, В.Б.Вехова, Г.И.Грамовича, А.М.Жодзишского, И.З.Карася, А.К.Караханьяна, Г.Б.Кочеткова, В.В.Крылова, В.А.Минаева, В.С.Митричева, С.А.Пашина, Н.С.Полевого, Е.Р.Россинской, А.В.Ростовцева, Н.А.Селиванова, Б.Х.Толеубековой, В.Н.Черкасова, С.И.Цветкова, А.Р.Шляхова, Л.Г.Эджубова, и других ученых.

Несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них не рассматриваются в комплексе особенности тактики собирания и использования компьютерной информации, проблемы повышения ее доказательственного значения.

Содержащиеся в диссертационном исследовании положения направлены на углубление, обогащение и конкретизацию особенностей тактики следственных действий, объектами которых являются указанные доказательства, тактики применения в этих целях современных научно- технических средств и методов, а также на улучшение организации деятельности субъектов применения данных средств и методов.

Основные положения, выносимые на защиту:

  1. Понятия компьютерной информации, используемой в качестве доказательств. Ее роль в процессе доказывания.

10

  1. Классификация видов компьютерной информации.
  2. Классификация форм и способов использования компьютера в | преступных целях, в том числе преступлений, при расследовании которых вероятно наличие криминалистически значимой компьютерной информации.
  3. Результаты анализа современного состояния практики собирания и использования компьютерной информации.
  4. Основные теоретические принципы проведения отдельных следственных действий, объектом которых служит компьютерная информация.
  5. Необходимость создания учебного курса подготовки экспертов для проведения компьютерно-технических экспертиз (КТЭ) и комплектование экспертно-криминалистических подразделений МВД такими специалистами.
  6. Система методик предварительного и экспертного исследования компьютерной информации. Основные направления развития этого вида экспертиз.
  7. Практическая значимость диссертации состоит в том, что в результате проведенного исследования выработаны конкретные рекомендации по совершенствованию тактики проведения отдельных следственных действий, проведен комплексный анализ современного состояния практики расследования дел, сопряженных с использованием компьютерной информации.

Выработанные предложения и рекомендации могут быть использованы:

  • для повышения эффективности практической следственной и оперативно- розыскной деятельности правоохранительных органов, связанной с использованием в доказывании информации, добытой в компьютере;

11

  • в научно-исследовательской работе по проблемам формирования

информационного законодательства, проблемам борьбы с новыми формами преступности;

  • в преподавании учебных дисциплин по специальностям: кримина листика, уголовный процесс, теория оперативно-розыскной деятельности.

Апробация и внедрение результатов исследования. Основные теоретические положения диссертации нашли отражение в двух опубликованных научных статьях.

Результаты исследования внедрены в учебный процесс:

  • Юридического института МВД РФ;
  • Калининградской ВШ МВД РФ;
  • Ижевского филиала ЮИ МВД РФ;
  • используются в практической деятельности следственных управлений ГУВД гор.Москвы и УВД Брянской области.
  • Структура диссертации соответствует логике проведенного исследования. Диссертация состоит из введения, двух глав (шести параграфов), заключения, библиографического списка использованной литературы и приложений.

12

Глава 1. Компьютерная информация как источник доказательств по уголовным делам

§ 1.1 Виды и источники компьютерной информации, используемой при расследовании преступлений.

Прежде чем перейти к исследованию проблемы собирания и использования компьютерной информации при раскрытии и расследовании преступлений, необходимо определиться в вопросе о том, что понимать под преступлениями, совершенными с использованием вычислительной техники. Изучение специальной литературы по данному вопросу показывает, что до настоящего времени отсутствовало единообразие в понимание сущности вида преступлений, получившего наименование «компьютерные преступления». Этот термин впервые использован в американской, а затем и другой зарубежной литературе в начале 60-х годов, когда стали известны первые случаи совершения преступлений с использованием ЭВМ. Первый специальный закон о компьютерных правонарушениях был принят в штате Флорида США, в соответствии с которым модификация, уничтожение, несанкционированный доступ или изъятие компьютерных данных, программ или сопутствующей документации, те же действия, совершенные с целью хищения какой-либо собственности признавалась фелонией1. Затем практически во всех штатах США вступило в действие специальное законодательство о компьютерных правонарушениях. В первой половине 80- х годов наряду с этим было

1 Computer and Communication security and privacy. Hearing before the subcomm. and transportation, aviation and materials of the Comm. On science and technology, US H.R. 98 Congress 1 sess. Sept. 26, Oct. 17, 24 83. Wash. 1984.

13

разработано федеральное законодательство, посвященное регулированию данной проблемы (Comprehensive crime control act of 1984). С принятием федерального законодательства правовая охрана компьютерных систем строилась на основе запрещения несанкционированного доступа и получения информации определенного рода. На основании этого закона «всякий, сознательно получивший доступ в компьютерную систему без разрешения или имеющий разрешение, но использующий такой случай с целью, для которого это разрешение не предполагалось, и получивший информацию, содержащуюся в файлах.., подлежит наказанию…»1. В разных штатах это решается по-разному. В штате Вирджиния, например, норма о компьютерном мошенничестве базируется на концепции «воровства».

Не смотря на наличие достаточно устоявшейся законодательной базы, среди ученых нет пока ни общепринятого понятия компьютерных преступлений и обоснованной их классификации, ни их криминалистической характеристики, как нет и достаточно научно разработанных методик их предотвращения, раскрытия и расследования. Одна часть исследователей относит к компьютерным правонарушениям действия, в которых компьютер является объектом либо орудием посягательства. Эта точка зрения отражена в докладе министерства здравоохранения США, в котором кража самих компьютеров рассматривается как один из способов совершения компьютерных правонарушений. Другие исследователи относят к этому виду преступлений только неправомерные действия в сфере автоматизированной обработки информации. Они выделяют то главное в компьютерных преступлениях, что позволяет считать их отдельным видом преступлений, характеризующихся общностью способов,

Computer fraud legislation: Hearing before the subcomm. On criminal low of the Comm. On the judiciary, H.R. 99 Congress. 1 sess. May 23. 1985. Wash. 1986.

14

орудий, объектов посягательства: объектом посягательства является информация, обрабатываемая в системе, а компьютер служит орудием посягательства. По этому пути стало развиваться и законодательство, в частности, США1.

В Российском законодательстве ответственность за совершение некоторых деяний с использованием средств электронно-вычислительной техники (ЭВТ) появилась лишь с вступлением в силу в 1997 году нового Уголовного кодекса. До недавнего времени считалось, что компьютерная преступность присуща только развитым капиталистическим странам. Появление данного понятия в Российском уголовном законе еще раз констатирует факт серьезной опасности для общественных отношений в нашей стране криминализации сферы оборота компьютерной информации. Глава 28 УК РФ определяет как преступления: неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети; создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Правовая информатика и кибернетика: Учебник. Под ред. Н.С.Полевого- М.: Юрид. лит., 1993, с.248.

15

До недавнего времени у нас отсутствовали какие-либо серьезные разработки, касающиеся юридической оценки исследуемой проблемы, хотя первая информация о совершении хищения денежных средств с применением средств ЭВТ относится еще к 1979 году, когда в Вильнюсе было похищено 78584 рубля путем манипуляции на входе ЭВМ1.

Исследователи данной вопроса видят основную проблему понятия, классификации и криминалистической характеристики компьютерных преступлений в сложности и неоднозначность объектов посягательства. Ю.М.Батурин считает, что «многие традиционные виды преступлений модифицировались из-за вовлечения в них вычислительной техники, и поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу».2 А.К.Караханьян под компьютерными преступлениями понимает противозаконные действия, объектом или орудием совершения которых являются электронно- вычислительные машины.3 С точкой зрения А.К.Караханьяна согласен В.Б.Вехов, который предложил под компьютерными преступлениями с (криминалистической точки зрения) понимать предусмотренные уголовным законом общественно-опасные действия, совершенные с использованием средств электронно-вычислительной техники4.

С принятием нового Уголовного Кодекса РФ дилемма, стоявшая перед учеными в оценке негативных последствий феномена компьютеризации - признать компьютерные преступления как самостоятельную уголовно- правовую категорию со всеми вытекающими отсюда последствиями

Батурин Ю.М. Проблемы компьютерного права. - М: Юрид. лит., 1991, с.126. 2

Батурин Ю.М. Указанная работа, с. 129. ?х Правовая информатика и кибернетика: Учебник. Под ред. Н.С.Полевого- М.:

Юрид. лит., 1993, с.243.

Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия /

Под ред. акад. Б.П.Смагоринского - М.: Право и Закон, 1996, с.24.

16

или не выделять компьютерные преступления в качестве категории, а рассматривать применение компьютеров в преступных целях только как средство совершения преступлений - разрешилась в пользу первой позиции.

Однако уголовно-правовая категория не охватывает всего спектра применения компьютеров в преступных целях. Некоторые ученые разделяют понятия компьютерных преступлений и преступлений, совершенных с использованием вычислительной техники, считая, что это далеко не одно и тоже. Б.Х.Толеубекова считает, что такая градация свойственна научной мысли тех стран, где компьютеризация находится на ранних стадиях развития. Мы согласны с ней в том, что первая формула требует категориальных признаков, вторая предполагает рассмотрение компьютеров только как орудий совершения иных, известных уголовному праву, категорий преступлений. «Этот феномен носит временный характер. Тенденция к изменению точки зрения начнет проявляться вместе с расширением спектра преступного применения ЭВМ и увеличением наносимого ущерба. Опосредованные признаки перестанут обслуживать признаки категориальные. Иначе, преступления, совершаемые с использованием компьютеров не будут подпадать под квалификационные признаки предусмотренных УК уголовно-наказуемых деяний при наличии значительного ущерба. Количество приведет к изменению качества. Подобная метаморфоза уже имела место в странах развитого капитала, где компьютеризация уже приобрела массовый характер.

Проведенное нами исследование показало, что доля использования ЭВМ как средства совершения не экономических преступлений, достаточна велика. К сожалению, до настоящего времени нет каких-либо

Толеубекова Б.Х. Криминалистическая характеристика компьютерных преступлений: Учебное пособие. -Караганда: КВШМВДРК, 1993, с. 9-10.

17

статистических учетов, фиксирующих использование ЭВМ в преступных целях, поэтому мы не претендуем на исключительную объективность сделанной нами выборки уголовных дел. Однако и она позволяет определить некоторые изменения в тенденциях “эволюции” компьютерной преступности. Если в 1994г. 86% уголовных дел были посвящены расследованию преступлений в кредитно-финансовой сфере и в 14% уголовных дел компьютер выступал как средство совершения других видов преступлений, то в 1995г. доля последних увеличилась до 18%.

С учетом изложенного использование компьютерной техники в преступных целях может осуществляться в следующих формах:

  1. использование программных продуктов в качестве объекта преступления (незаконное копирование, причинение ущерба применением разрушающих программ - вирусов);
  2. использование программных продуктов в качестве инструмента совершения преступления (несанкционированное проникновение в компьютерную систему, искажения и подлоги информации);
  3. объектом совершения преступления являются технические средства ЭВМ (кража компьютера, незаконное использование машинного времени);
  4. использование технических средств ЭВМ как средства совершения преступления (внесение изменений в информационную базу, изготовление с помощью печатной базы ЭВМ фальшивых документов).
  5. Как уже ранее отмечалось, среди дел, традиционно рассматриваемых судами, все чаще появляются такие, которые вытекают из информационных правоотношений или связаны с последними. Естественно требуется выработать адекватные средства правильного разрешения таких дел, исследования и доказывания фактических обстоятельств, входящих в предмет изучения.

18

При всей емкости действующих норм доказательственного права, их способности удовлетворительно обслуживать все новые и новые общественные потребности за счет заложенного в них запаса прочности, с одной стороны, и гибкости судебной практики - с другой, происшедшие под влиянием научно-технического прогресса изменения настолько велики, что требуют дальнейшего развития процессуального законодательства в направлении расширения границ допустимости доказательств; расширения круга традиционных следственных действий, появление дополнительных гарантий при их производстве.

Смотря на данную проблему с позиций криминалистической науки мы более свободны в даче рекомендаций, т.к. во многом не связаны рамками конкретных процессуальных норм.

Использование источников компьютерной информации в уголовном судопроизводстве не отменяет приведенного в ст.69 УПК РФ определения доказательств как любых фактических данных, на основании которых в определенном законом порядке орган дознания, следователь и суд устанавливают обстоятельства, имеющие значение для правильного разрешения дела. Однако на современном этапе борьбы с преступностью правоприменительная практика нуждается в некоторых корректировках правовых норм, касающихся относимости и допустимости доказательств. Результаты проведенного нами исследования показывают, что в деятельности по собиранию и использованию компьютерной информации в процессе расследования преступления перед следователем1 возникает множество проблем. Так 78% опрошенных следователей основную проблему видят в правильном процессуальном закреплении полученных источников доказательств и 62% в фиксации и изъятии их в криминали-

Орган дознания, следователь и суд - далее следователь.

19

стическом плане. Кроме того возникает вопрос: первоначальными или производными считать источники доказательств, полученных из или с помощью ЭВМ. Мы постараемся на этом более подробно остановиться позднее.

В целом система доказательств по делам о компьютерных преступлениях1 подчиняется общей логике доказывания в пределах действующего уголовно- процессуального законодательства. Однако специфика самой электронно- вычислительной техники налагает определенные особенности на деятельность по собиранию доказательств при расследовании названных деяний.

Совокупность понятий, используемых в той или иной науке, образует ее понятийный аппарат, который правомерно рассматривать как теоретический костяк данной науки. Но эту роль понятийный аппарат выполняет лишь тогда, когда образующие его понятия взаимосвязаны, причем взаимосвязь их настолько существенна, что изменение содержания и объема одного из них влечет за собой уточнение другого или даже логической структуры данной науки.

Каждая наука оперирует своим понятийным аппаратом, формирование которого во многом предопределяется характером и природой самой науки, ее предметом и объектами исследования.

Определив язык криминалистики как систему ее общих и частных понятий,
выражаемых определениями и обозначениями, Р.С.Белкин

Далее мы не будем конкретизировать различие между понятиями «компьютерные преступления» и «преступления, совершенные с использованием вычислительной техники», поскольку свою точку зрения по этому поводу мы высказали ранее.

20

выявил тенденции его развития, среди которых на первом месте стоит тенденция расширения круга употребляемых определений.1

Исследуя проблему собирания и использования компьютерной информации при расследовании преступлений мы таким образом попытались вторгнуться в еще не познанную в полной мере криминалистикой сферу, законы которой диктуются различными областями научных знаний. Решение указанной проблемы, а это видно из ее постановки, лежит во взаимосвязи проявлений общих закономерностей взаимодействия криминалистики, уголовного права, уголовного процесса, кибернетики, математики, информатики и других наук. Исходя из этого в языке криминалистике, в результате ее взаимодействия с указанными науками (применительно к нашей проблематике) не могут не появляться элементы их языка. «Практика показывает, - заметил Н.С.Полевой, - что использование средств и методов математики, в частности ее языка, приводит к тому, что понятия, которые применяются для описания хода и результатов криминалистического исследования, приобретают более определенный характер, степень их подтверждения увеличивается, а систематическая связь суждений в пределах структуры научных высказываний улучшается».2

Р.С.Белкин определил криминалистику как науку синтетической естественно-научной и юридической природы. Он подчеркнул, что криминалистика не является механическим объединением данных различных наук, а своеобразным их сплавом в рамках ее предмета и содержания. “Это именно синтетическая, а не комплексная наука, поскольку в ней нельзя выделить какие-то элементы, из которых обычно состоит комплекс

См.: Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории.- М.: 1987, с.98.

2

Полевой НС. Криминалистическая кибернетика. - М.: 1989, с. 16.

21

знаний, как некая фиксированная структура”1. Поэтому естественно, что в структуре понятийного аппарата криминалистики существенное место должны занимать понятия из области информатики, кибернетики, математики и сопряженных с ними наук.

Одним из ключевых понятий, как нам представляется, является понятие «компьютерной информации».

Вплоть до середины XX века термин «информация» и в обиходе и в научной литературе обычно употреблялся в смысле сообщения, осведомления кого- либо о чем-либо или, что близко к этому, в смысле сведений, передаваемых одними людьми другим людям. С развитием технических средств передачи, восприятия и в особенности анализа различного рода сведений, а также с зарождением информатики и кибернетики - наук, внесших весомый вклад в реализацию проблемы обмена сведениями не только между людьми, но и между человеком и машиной (в частности, ЭВМ) - понятие «информация» стало объектом специального и разностороннего исследования. Это привело к формированию целого «семейства» теорий информации и к самым различным определениям самого понятия «информация» .

В философском плане информацию можно определить как отражение разнообразия, существующего в материальном мире. Отражение, как одно из универсальных свойств материи, заключается в воспроизведении особенностей одного объекта в другом в результате их взаимодействия. Информация - это не просто сообщение, сведения из книг и других источ-

Р.С.Белкин Криминалистика и теория судебной экспертизы: природа и свя-зи//Актуальные проблемы криминалистических исследований и использования их результатов в практике борьбы с преступностью. Материалы международного симпозиума.- М, ЭКЦ МВД РФ, 1994.

Правовая информатика и кибернетика: Учебник. Под ред. Н.С.Полевого- М.: Юрид. лит., 1993, с.24-25.

22

ников, а то новое, что познается из них человеком и используется им. «Познать механизм отображения можно лишь путем анализа философской категории движения материи, в частности такой ее формы, как взаимодействие одного материального образования с другим. Результатом их взаимодействия и являются отображения, а данные, образующие их содержание - информацией»1.

Один из основоположников кибернетики Н.Виннер в конце 50-х годов определил информацию как «обозначение содержания, полученного из внешнего мира в процессе нашего приспособления к нему и приспособления к нему наших чувств. Процесс получения и использования информации является процессом нашего приспособления к случайностям внешней среды и нашей жизнедеятельности в этой среде»2.

Связывая язык кибернетики с языком криминалистики мы должны говорить об информации в ее причинно-следственной связи с совершенным преступлением, поскольку информация криминалистикой рассматривается как совокупность знаний о совершенном преступлении.

Любое преступление, подчиняясь закону отражения в окружающей среде, порождает изменения в последней. С расширением познаний человеком законов природы расширяется и сфера поиска следов преступного деяния. Появление и развитие вычислительной техники открыло как перед наукой так и перед практикой новый, малоизученный мир, в котором отражение преступной деятельности хотя и специфично, однако подчиняется общим закономерностям возникновения информации о преступлении, определенных Р.С.Белкиным3.

Правовая информатика и кибернетика. Учебник. Под ред. Н.С.Полевого- М.:

Юрид. лит., 1993, с.26.

2

Виннер Н. Кибернетика и общество. М., 1958, с.31.

См.: Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории.- М.: 1987, с.59-82.

23

Данная характеристика позволяет и заставляет нас попытаться решить одну из теоретических задач - дать понятие компьютерной информации.

Развитие информационных технологий заставляет интенсивно совершенствовать законодательную базу, вводя понятия, ранее применявшиеся в кибернетике и информатике.

«Федеральный Закон об информации, информатизации и защите информации» в ст.2 определяет информацию как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления»1. Термин «информация» здесь универсален, он обозначает любые сведения о ком-либо или о чем-либо, получаемые из любого источника в любой форме: письменной, устной, визуальной и т.п. В данном определении имеются в виду сведения о реальных объектах социальной жизни: лицах, предметах, фактах, событиях, явлениях, процессах. Эти сведения могут служить и объектом познания и ресурсом знания, т.е. с одной стороны возникать в результате исследования окружающей действительности как новые знания и приобщаться к уже существующей системе знаний о мире безотносительно к конкретному потребителю, а с другой - быть объектом поиска, производимого конкретным потребителем для достижения его целей.

Появились также термины «информатизация», «документированная информация», «информационные процессы», «информационная система», «средства обеспечения автоматизированных информационных систем» и др. Данная терминология позволяет нам с позиции юридических наук определить виды и источники компьютерной информации, используемые при расследований преступлений. Поэтому, говоря о компьютерной

Федеральный Закон «Об информации, информатизации и защите информации». Комментарий - М.: 1996.

24

информации как о полноправном объекте изучения доказательственного права мы не можем рассматривать ее в отрыве от понимания принципов работы компьютера, технологии обработки данных с помощью ЭВМ, форм существования и преставления информации при ее машинной обработке и др1.

В процессе работы компьютер осуществляет:

  1. Ввод информации извне,
  2. Ее временное хранение,
  3. Преобразование,
  4. Вывод в виде, доступном для восприятия человеком.
  5. Процесс получения информации компьютером называют кратко «ввод», а выдачу ее пользователю - «вывод». Эти процессы настолько важны, что для их реализации предложено наибольшее количество разнообразных устройств (на которых мы остановимся ниже). Ввод и вывод это две стороны одного процесса обмена информации, причем без одной из них не бывает другой. Поэтому когда говорят не о преобразовании данных, а об их передаче компьютеру для вычислений и получения итоговых результатов, применяется термин «ввод\вывод».

Ввод информации в компьютер осуществляется специализированными устройствами - как стандартными (т.е. входящими в состав базовой системы компьютера), так и нестандартными. Стандартными устройствами ввода в ЭВМ являются клавиатура и накопители - на гибких магнитных дисках (НГМД) и/или на жестких магнитных дисках (НЖМД). К нестандартным устройствам можно отнести мышь, модем, дигитайзер, сканер, аналого- цифровой преобразователь и др.

Более подробно и принципах работы, устройстве ЭВМ см.: Рыбаков М.А. Анатомия персонального компьютера. - М.: 1990. - 222с; Жаров А. Железо ШМ.-М.: 1996.-200с.

25

Блок устройств вывода информации позволяет пользователю получить результаты работы компьютера в привычном для него виде. Устройства вывода (также, как и ввода) могут быть стандартными и нестандартными. К стандартным устройствам вывода относятся монитор (дисплей) и накопители на жестких и гибких дисках. К нестандартным - принтер, модем, плоттер (графопостроитель) и др.

Для долговременного и надежного хранения данных создано множество устройств: магнитные и магнитооптические дисковые накопители, накопители на магнитной ленте и др. У внешних запоминающих устройств есть несколько главных преимущества перед оперативной памятью (мы рассматриваем эти преимущества с точки зрения сохранности следов преступления):

  • хранение данных не требует бесперебойного обеспечения энерги- ей,

  • объемы информации могут быть чрезвычайно большими,
  • сами устройства существуют вне конструкции конкретной ЭВМ. Для того, чтобы подчеркнуть, в чем состоит отличие между двумя
  • способами хранения информации - оперативной и долговременной (или внешней) памятью, приведет чисто бытовую аналогию.

В компьютере данные сохраняются только при обеспечении его непрерывного питания от сети. При падении напряжения или случай- ном\преднамеренном выключении информация теряется. Человек, не надеющийся на свою память, делает те или иные пометки в записной книжке. В противном случае восстановить забытое будет нелегко. Аналогичный процесс реализован в компьютере: по окончании сеанса работы (или несколько раз в процессе работы) содержимое оперативной памяти записывается на диск (это своеобразная компьютерная «записная книжка»). В результате этой операции для данных не опасно внезапное выклю-

26

чение из сети - информация записана на диск. Чтобы вспомнить все, над чем ПК работал ранее, он считывает информацию с диска в оперативную память так же точно, как человек прочтет запись в своей записной книжке.

Мы намеренно подробно не останавливаемся на всех разновидностях устройств ЭВМ. Это продиктовано тем, что динамика развития компьютерной техники настолько высока, что появление новых образцов компьютерной техники и моральное устаревание уже имеющихся не позволяют нам обращать внимание на конкретную их разновидность. Конечно, в своем исследовании мы указываем многие устройства, поскольку они являются объектами, например, следственного осмотра и полностью абстрагироваться от конкретных их разновидностей мы не может. Однако надо иметь в виду многообразие электронных приборов составляющих в своей совокупности компьютер (в его бытовом понимании). Их даже полное перечисление будет полным лишь на сегодняшний день и уже «завтра» этот список может значительно возрасти.

Компьютерная информация является разновидностью информации вообще, ее видовым понятием. Поэтому все признаки, характерные для понятия информации, присущи в равной степени и понятию компьютерной информации. В тоже время компьютерная информация имеет существенные специфические особенности, которые позволяют выделить ее в самостоятельное понятие.

Исходя их сказанного и основываясь на требованиях ст.69 УПК РФ нам представляется возможным определить компьютерную информацию применительно к процессу доказывания как фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом

27

порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела.

Применительно к средствам вычислительной техники источниками компьютерной информации могут служить:

  1. Машинная распечатка,
  2. Накопители на магнитных, оптических и иных носителях,
  3. Информация, содержащаяся в оперативной памяти ЭВМ,
  4. Информация, содержащаяся в постоянном запоминающем устройстве,
  5. Мы разделили источники компьютерной информации по физической природе ее хранения и предоставления пользователю.

Машинная распечатка представляет собой выполненный на традиционном материальном носителе (бумаге, пленке и т.д.) с помощью некоторых устройств вывода ЭВМ (принтера, плоттера, другого печатающего устройства) документ, созданный посредством программных средств ЭВМ. В данном случае для восприятия содержания информации следователем обычно не требуется преобразующих ее устройств.

Для хранения данных в ЭВМ используют различного рода накопители. Их общая память, как правило, в сотни раз превышает размер оперативной памяти. По способу записи и чтения информации дисковые накопители можно подразделить на магнитные, оптические и магнитооптические. Дисковые накопители обычно делят на следующие группы:

  • накопители на гибких дисках;
  • накопители на жестких дисках;
  • накопители на флоптических дисках;
  • накопители на сменных жестких дисках;
  • накопители, используемые эффект Бернулли;

  • накопители на магнитооптических дисках;

28

  • накопители на оптических компакт-дисках (CD-ROM);
  • накопители на оптических дисках типа WORM (Write Only, Read Many - однократная запись, многократное чтение).1
  • Самыми распространенными накопителями на магнитных носителях в настоящее время являются магнитные диски. По своей природе они являются материальными носителями компьютерной информации и различаются лишь принципами ее записи и считывания. Различают гибкие (floppy) и жесткие (hard) накопители на магнитных дисках (или просто диски), магнитные ленты. Информация непосредственно записывается на магнитный диск (принцип записи и чтения подобен записи и воспроизведению речи или музыки на бытовом магнитофоне). На гибкий магнитный диск можно записать от ЗбОкЬ до 2mb информации. На жесткий магнитный диск - до 2gb.

За последние несколько лет в качестве альтернативы несъемным накопителям на жестких магнитных дисках появились накопители со сменным носителем. Понятие «накопители со сменным носителем» объединяет самые различные изделия от оптических накопителей и дисковых кассет до съемных НЖМД, которые можно извлечь из компьютера и «захватить с собой». Эти устройства сильно разнятся друг от друга по технологии, конструкции, цене, емкости памяти и области предполагаемого применения. К ним относятся накопители со сменным носителем SyQuest, накопитель типа Бернулли (Bernoulli), оптические и магнитооптические накопители, флоптоптические дисководы, наружные переносные НЖМД, лазерные дисководы CD-ROM и CD-R и др.2

Гусев А.В. Максимальное использование ресурсов компьютера. - М: «Приор», 1996.-с. 136.

2

Подробнее: Жаров А. Указ. работа, с. 152-173.

29

Как уже отмечалось нами ранее, привести полный перечень таких устройств затруднительно. Поэтому к основным свойствам этой группы источников компьютерной информации мы относим способность сохранения информации независимо от питания компьютера, большой объем памяти, обычно возможность транспортировки независимо от процессора. В 76% изученных нами уголовных дел в качестве источника доказательств использовались именно накопители на магнитных дисках. Это подтверждает, что в настоящее время и в недалеком будущем (пока не будут изобретены принципиально новые устройства хранения и накопления компьютерной информации) именно здесь может находиться основной массив криминалистически значимой информации.

В отличии от второй группы источников, информация, находящаяся в оперативной памяти, не «зафиксирована материально» и требует дополнительных криминалистических мер фиксации. Подобно вербальной информации, которая, не будучи так или иначе зафиксирована (с помощью записи на бумагу, магнитофон и пр.), может быть утрачена.

К последней группе источников компьютерной информации мы отнесли постоянные запоминающие устройства ЭВМ (ПЗУ), которые представляют собой одну или несколько микросхем, постоянно хранящих некоторую информацию. ПЗУ служит для размещения в ней данных об аппаратных особенностях компьютера и базовой системы ввода\вывода операционной системы (Basic Input/Output System - BIOS). BIOS позволяет компьютеру при первичном запуске распознать, какие устройства установлены в ПК, получить указания, откуда и как считать файлы операционной системы, определить, как именно установлена взаимосвязь между центральным процессором и остальными устройствами (дисководами, монитором и т.п.). С криминалистической точки зрения BIOS также представляет интерес в виду того, что с помощью него информационная

30

база компьютера может быть защищена паролем от несанкционированного доступа. А значит, получить допуск к базе данных при производстве следственных действий можно только расшифровав информацию, зашитую в ПЗУ.

Исходя из принципов обработки информации в ЭВМ и в соответствии с требованиями УПК нам представляется, что документы, имеющие хождение при обработке информации средствами электронно- вычислительной техники, несущие на себе следы физического или интеллектуального воздействия, подпадают под признаки доказательств» предусмотренных ст.ст. 83 и 88 УПК РФ. Мы исходим из того, что основным носителем информации и объектом компьютерной обработки является документ. По смыслу ст. 83 УПК РФ, документы служат вещественными доказательствами, если они были объектами преступных действий, служили средствами их подготовки, совершения или сокрытия или если на них остались следы преступных действий. Если же значение документа по делу определяется справочными или удостоверительными данными, он является доказательством в смысле ст.88 УПК РФ1.

Поясним это на примере. Совершение мошенничества, хищений денежных средств, изменение функций ЭВМ, как правило, сопряжено с изменением информации, закладываемой в компьютер. Ввод информации производится на основе первичных документальных данных, составляемых вручную. При этом возможны два варианта преступных действий: при ручной обработке в документацию закладывается заведомо ложная информация (например, завышается объем выполненной работы, а компьютер, обработав эту информацию, выдает завышенный размер оплаты за якобы произведенную работу); исходная истинная информация наме-

Комментарий к Уголовно-процессуальному кодексу РСФСР. - М.: «Спарк», 1995,-с. 140.

31

ренно искажается при ее вводе в компьютер. И в том и в другом случае в качестве доказательств выступает документация, составленная на этапе ручной обработки, а также обработанная ЭВМ. В зависимости от того, что именно подвергалось воздействию, будет варьироваться круг документов-доказательств и вещественных доказательств. При первом варианте и первичная и обработанная ЭВМ документация относится, по смыслу ст. 83 УПК, к категории вещественных доказательств. При втором варианте документация, содержащая объективную информацию, относится к документам- доказательствам, а документация, выданная компьютером, i содержащая признаки интеллектуального подлога - к вещественным доказательствам.

С другой стороны, хотя компьютерная информация и является результатом преобразования исходных документов, при определенной технологии ее формирования она может иметь юридическую силу. Примером этого являются составленные при помощи компьютера документы с электронной подписью1.

См. подробнее §2.1 гл.2 настоящего исследования.

32

§1.2 Формы представления информации в ЭВМ и технология ее обработки

ЭВМ быстро превратились в универсальные системы обработки информации. Создание различных по мощности и назначению от сверхбольших до мини ЭВМ персонального назначения существенно расширило масштабы их применения. Разработка устройств оперативной и внешней памяти большой емкости привело к появлению обширных банков данных, электронных библиотек и хранилищ, в которых легко накапливаются знания, полученные на протяжении многих лет.

Превращение телефонных и телеграфных сетей в сети передачи данных между ЭВМ, а также появление специальных сетей для связи вычислительных машин и терминалов открыли широкие возможности для обмена информации на больших расстояниях. Появились локальные вычислительные сети и распределенные, рассредоточенные на большие расстояния. Технической основой удаленного обмена информацией между ЭВМ выступают аппаратура передачи данных и каналы (сети) связи.

По всем изученным нами уголовным делам доказательственная информация была получено либо из персональной электронно- вычислительной машины (ПЭВМ), либо обрабатывалась на машинах этого класса. Основное отличие ПЭВМ от более мощных компьютеров в их малой стоимости, относительной простоте обработки информации, малой энергоемкости, гибкой архитектуре, незначительных энергозатратах. Кроме того, и это не маловажно, рынок компьютеров в России развивается именно в этом направлении, предлагая неограниченный ассорти-

33

мент ПЭВМ различной конфигурации, их комплектующих и периферийных устройств.

Среди персональных компьютеров лидерство на рынке уверенно удерживает так называемые IBM-совместимые компьютеры. IBM- совместимые компьютеры - это мощные машины с широкими возможностями. Для них написано колоссальное количество сложных технических и игровых программ. IBM-совместимость стала общепринятым стандартом, что гарантирует постоянное появление множества программ, возможность выходить через телефонную линию в стандартные компьютерные сети и др. В 1981 году фирма IBM (International Business Machines Corporation) выпустила первый персональный компьютер, произведя настоящую информационную революцию.

До появления ПК ШМ все модели микрокомпьютеров имели закрытую архитектуру. Любая их модификация требовала достаточно высокой специальной квалификации в области электроники. Фирма ЮМ перенесла модульный принцип построения в структуру ПК. Именно в этом смысле его открытая архитектура допускает замену дополнительных устройств на новые при старении прежних. Преимущества такого подхода очевидны: во-первых, нет необходимости в замене системы в целом, если возможно ее обновление «по частям», во-вторых, совершенствование аппаратной базы компьютера становится уделом самого пользователя. Это семейство микрокомпьютеров получило название «клона» ЮМ1. Изначально заложенные в основу конструкции IBM-совместимых компьютеров модульность и простота сборки-разборки позволяют легко совершенствовать компьютер, наращивать его мощность, расширять возможности за счет установки дополнительных плат и блоков. Основная масса продаваемых

См. подробнее: Жаров А. Железо ШМ. -М.: фирма Микроарт, 1996. - 200с.

34

готовых компьютеров (около 60-70%), по крайней мере, в Москве, сегодня собирается вручную из комплектующих. 10-20% парка компьютеров ввозятся в Россию, как правило, из Тайваня, Сингапура, Гонконга или Малайзии в собранном виде1.

Большие ЭВМ в настоящее время применяются в основном в крупных финансовых учреждениях (банках), крупных организациях и предприятиях, где необходимо хранить и обрабатывать большие массивы данных. В практике расследования такие вычислительные системы, как правило, не являются средством или орудием совершения преступлений, а представляют собой объекты для противоправных посягательств.

Для того, чтобы управлять вычислительным процессом, облегчить пользователю работу с ЭВМ, освободить его от рутинных процедур при работе с машиной, используются операционные системы (ОС). Фактически, работая на машине, пользователь работает с операционной системой этой машины. Сама операционная система представляет собой комплекс программ, предназначенных для управления процессом обработки информации в ЭВМ и обеспечивающих связь пользователя с ЭВМ. Существует множество различных ОС с разными свойствами и принципами построения. Одни ОС помогают организовать режим работы на ЭВМ одновременно нескольким пользователям, другие, предназначенные для персональных ЭВМ, - облегчают работу одного пользователя. Некоторые ОС обеспечивают работу компьютера в вычислительной сети, т.е. совместно с другими ЭВМ, передавая им и принимая от них данные2.

Подавляющее большинство совместимых с ЮМ РС/ХТ/АТ работают под управлением операционной системы MS-DOS. Даже запуск опе-

Жаров А. Указ. работа, сб. 2 Правовая информатика и кибернетика: учебник / Под ред. Н.С. Полевого. - М, Юрид. лит., 1993, с. 102.

35

рационной системы Microsoft Windows происходит из среды MS-DOS. Операционная система состоит из множества различных файлов. Они включают собственно файлы ОС IO.SYS, MSDOS.SYS, и командный процессор COMMAND.COM. Кроме этих трех файлов, представляющих собой работоспособное ядро MS-DOS, в ее состав включены файла так называемых внешних команд, например FORMAT, FDISK.SYS, драйверы различных устройств и некоторые другие файла. Внешние команды названы так потому, что они расположены в отдельных файлах. Файлы внешних команд операционной системы содержат программы- утилиты для выполнения разнообразных операций, таких, как форматирование дисков, сортировка файлов, печать текстов и др.

Драйверы (обычно это файлы, имеющие расширение имени SYS или ЕХЕ) представляют собой программы, обслуживающие различную аппаратуру. Применение драйверов легко решает проблему использования новой аппаратуры - достаточно подключить новый драйвер к операционной системе1.

Для следователя наличие подключенных драйверов позволяет предположить, что на данном компьютере использовались устройства, которые могут отсутствовать на момент осмотра. Например, при осмотре отдельно стоящего компьютера следователь не обнаружил в его комплекте сетевой платы, необходимой для подключения к информационной сети. Однако при осмотре каталога с файлами ОС был обнаружен соответствующий сетевой драйвер. Это дало основание предположить, что ранее компьютер использовался для работы в сети.

Прикладные программы взаимодействуют с устройством через драйвер, поэтому они не будут меняться при изменениях в аппаратуре.

1 Фролов А.В. и др. Компьютер ЮМ PC/AT, MS DOS и Windows. Вопросы и ответы. - М.: «Диалог-МИФИ», 1994, с. 136.

36

В операционной системе MS DOS принято определять наименования устройств различными именами. Так, например, имена устройств внешней памяти названы буквами латинского алфавита. Имена устройств могут переопределяться пользователем. Обычно по умолчанию накопители на гибких магнитных дисках обозначаются буквами А: или В:, накопители на жестких магнитных дисках - буквами С:, D: и далее. MS DOS ранних версий могли поддерживать работу с жесткими дисками объемом до 32кб. Поэтому при увеличении объемов жесткого диска свыше 32кб возникла необходимость разбить его на разделы, не превышающие указанного объема. Это привело к тому, что физически единый жесткий диск может разбиваться(размечаться) на несколько разделов, каждому из которых присваивается имя логического устройства. Таким образом имена С:, D: т.д. могут соседствовать и обозначать разделы одного единого жесткого диска. При наличии нескольких физических жестких дисков это перечень может быть продолжен. Нередки случаи, когда при использовании жесткого диска несколькими пользователями каждому из них выделяется один раздел жесткого диска определенного объема и он всегда может работать только со своим разделом.

ОС обеспечивает удобный и эффективный способ хранения данных и доступа к ним. На одной и той же ЭВМ могут обрабатываться данные самых разных видов и назначений. Следователю необходимо отличать одну порцию данных от другой, один вид информации от другого. Например, на одном и том же магнитном диске можно хранить деловые письма и фотоснимки. Кроме того, на том же диске могут находиться и программы обработки как тех, так и других данных.

Каждая ОС работает с файловой системой. Понятие файла является основополагающим для работы на компьютере. Под файлом принято понимать ограниченный объем информации, хранящийся физически в

37

памяти машины. Иначе - под файлом понимают поименованный набор данных. Файл имеет имя, длину и ряд других атрибутов.

Имя файла, как правило, состоит из двух частей - непосредственно имя и расширение. Например в имени файла CRIME.DOC слово CRIME является именем файла, a DOC - его расширение. Имя может состоять из любых букв и цифр. Обычно длина имени не может превышать 8 символов. Современные операционные оболочки, такие, как Windows-95, снимают ограничения на длину имени файла. Расширение имени файла также может состоять из любых букв и цифр, но не может превышать трех символов. Если имя всегда уникально (в одном каталоге не может находиться двух файлов с одинаковым именем и расширением, в противном случае операционная система выдаст соответствующее сообщение), то расширение часто используется как обозначение типа файла. По расширению, если оно стандартно, можно определить, какого типа данные находятся в файле.

Вся информация в памяти компьютера организована таким образом, чтобы к ней удобно было осуществлять доступ. Файлы организованы в каталоги, где можно посмотреть их имена, занимаемый объем памяти, дату создания и иную информацию. Внутри файлов информация организована в виде записей одинаковой структуры. Например, в текстовом файле информация организована записями по строкам (одна строка - одна запись переменной длины). На одном диске может быть насколько каталогов, в каждом из которых разные файлы.

Что же может «рассказать» следователю только лишь знание параметра файла?

1) как правило пользователь выбирает имя файла по ассоциации с его содержимым. Так обычно легче ориентироваться во всем массиве имеющейся у него информации. В другом случае пользователь выбирает

38

для имени файла стандартное имя, использующееся обычно разработчиками программных продуктов или программистами. Поэтому, при просмотре каталогов файловой структуры, следователю знание этого правила позволит просматривать каталоги, не тратя лишнего времени на просмотр не интересующей информации.

2) для решения задачи поиска требуемой информации в компьютере

при расследовании преступлений, следователю необходимо знать, какие

i

бывают типы файлов. Это важно не только для более рациональной и эффективной работы по «обыску» информационной среды вычислительной системы, но и для того, чтобы обезопасить свои действия от случайного повреждения данных или их уничтожения. Ведь, например, при запуске командного или исполняемого файла происходит запуск определенных программ, работу которых часто невозможно контролировать, а результатом выполнения этой программы может стать изменение или уничтожение искомых данных.

Тип файла обычно определяется по его расширению. Многие программы устанавливают расширение автоматически и по нему можно узнать, какая программа создала файл. Существует соглашение между фирмами- разработчиками программных продуктов по стандартным расширениям имен файлов. Некоторые из них:

.bat - фактически текстовые файлы, состоящие из последовательности команд операционной системы и служащие для управления компьютером;

.sys - данное расширение используется для настройки «системных драйверов»;

.рсх, .tif, .img, .dcx - файлы графического формата, создаваемые и используемые различными графическими программами;

39

.bfx - формат файлов, в которых программа факс-модем хранит принятые и отправляемые факсы. Файлы этого типа могут быть переданы без какого- либо преобразования факс-устройству для пересылки;

.log - часто протокол приема и передачи факсов;

.com - загружаемый модуль программы;

.dat - файл данных для программы;

.dll - библиотека программы;

.txt - текстовый файл (обычно подготовленный редактором «Лексикон»);

.doc - текстовый файл, документ (обычно подготовленный редактором Word);

.bak - некоторые текстовые редакторы при записи отредактированной копии информации сохраняют резервную старую копию и записывают ее на магнитный носитель с таким расширением.

Конечно, опытный пользователь может изменить как имя так и расширение имени файла. Однако, как показывает проведенное нами исследование, это делается крайне редко. Особенно, если пользователем является программист- профессионал, так как именно профессиональные навыки заставляют его работать в стандартной терминологии (как, например, профессиональный моряк никогда не назовет какой-либо предмет такелажа или устройства судна иначе, чем это принято на море).

3) длина файла свидетельствует о количестве информации, в нем находящейся. Если задачей осмотра является поиск какого-либо документа, который в обычном представлении должен занимать не более одной страницы, следователю достаточно сделать выборку файлов, размер которых не превышает Зкб, поскольку именно такой примерно длины файл содержит 1 страницу подготовленного с помощью текстового редактора документа.

40

4) время создания файла. Важный параметр для следователя, если ему известно примерное время совершения преступных действий, создания документов, имеющих интерес для следствия и др.

Согласно сделанной нами выборки уголовных дел, в большинстве случаев (73%) следователя интересовали именно текстовые документы, содержащиеся в памяти компьютера. По нашему мнению, это объясняется в том числе и тем, что традиционное мышление следователя направлено на поиск именно документов, содержащих человекочитаемый текст. Кроме этого, именно документы в настоящее время удобно ложатся в привычный процесс доказывания. В отличие от, например, программных файлов, требующих особой процессуальной регламентации.

Текстовые документы создаются при помощи специальных программных средств редактирования. Между собой такие программы различаются возможностями обработки текста. Средства обработки текста делят на текстовые редакторы (text editors) и текстовые процессоры (word processors). Последние кроме обычных операций с текстами могут проверять правильность орфографии набираемого текста, указывать на ошибки, подсказывают правильное написание слов. Имеются и отдельные программы проверки орфографических ошибок в текстах.

Текстовые редакторы обрабатывают файлы, содержащие только «машинописные» символы. Иные типы текстовых файлов, содержащие специальные символы, используются в более сложных редакторах. В них, в частности, встречаются специальные символы, которые служат для команды принтеру (например, сменить шрифт, центрировать строку, смещать следующие символы вверх или вниз относительно середины строки).

У каждой программы обработки текстов может быть свой формат (специфическое обозначение и положение символов) текстового файла.

41

Как правило, в текстовых процессорах предусмотрена возможность «экспортировать» собственный текстовый файл в так называемый «ASCII- формат» и наоборот, «импортировать файл из «ASCII-формата» в собственный. Таким образом, ASCII-формат служит универсальным средством переноса текстовых файлов между редакторами разных типов.

Программные средства осуществляют следующие основные операции обработки текстов.

Ввод тестов и формул: печать текстов и формул с вводом с клавиатуры, печать «в колонку», правильный перенос слов, установка для всего текста или его частей различных шрифтов, синтаксическая и стилистическая проверка введенного текста, подбор синонимов.

Форматирование текстов: установка размеров абзацев и интервалов между ними, расположение текста на странице, установка межстрочного и межбуквенного интервала, рисование рамок, разбивка текста на страницы.

Оформление текстов: формирование заголовков, ввод в разделы текстов колонтитулов, сносок, включение в текст графических изображений, схем и графиков.

Иные функции: автоматическое осуществление расчетов по введенным цифровым данным, составление оглавлений, включение редакторских пометок в текст, автоматическая перенумерация разделов документа и др.

Наиболее мощные текстовые процессоры, как, например, текстовый процессор Microsoft Word, фактически обеспечивают подготовку текста к набору для типографии. С его помощью можно также изготавливать бланки типографского качества, осуществлять подготовку стандартных писем для рассылки по перечню адресатов. Данный текстовый процессор

42

имеет встроенный язык программирования, позволяющий быстро осуществлять различные преобразования текстов и операции над ними.

Другой достаточно распространенный текстовый редактор носит название «Лексикон», разработанный Е.Н.Веселовым. Главное его преимущество в том, что он является полностью русскоязычным редактором1. Однако по количеству сервисных функций он значительно уступает Microsoft Word.

Фигурнов В.Э. ШМРС для пользователя. - М: «Компьютер», 1993, с. 112-135.

43

§1.3 Анализ следственной практики использования компьютерной информации при расследовании различных видов преступлений

Развитие рынка компьютеров и программного обеспечения, повышение профессиональной подготовки пользователей, увеличение потребностей организаций в совершенствовании технологий обработки данных значительно расширило круг применения ЭВМ, которые все чаще организуются в локальные сети, подключаются к сетям широкого доступа.

Все активнее внедряется автоматизированная обработка бухгалтерской и иной производственной документации, “безбумажные” технологии. Информация, содержащаяся в компьютере, зачастую на бумаге вообще не хранится. Компьютер стал практически обязательным элементом рабочего стола не только руководителей, но и рядовых сотрудников.

Процесс компьютеризации оказывает влияние на состояние, и структуры управления, производства, правового регулирования. С их помощью решаются задачи организации производства, заключаются сделки, осуществляется переписка между удаленными пользователями и т.д. Компьютеры уже помогли автоматизировать многие стороны человеческой деятельности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещение сотрудников и по физическому пространству предприятия и по информационному пространству1.

Галатенко В. Компьютерная безопасность. //Открытые системы, М, N4 -1996, с.40.

44

Знакомясь с развитием электронно-вычислительных систем на примерах наиболее развитых стран - “пользователей” компьютеров видно, что явление это объективное, обусловленное коренными изменениями в составе факторов экономического роста.

Круг исследуемых нами вопросов охватывает помимо компьютерных преступлений также и преступления, совершаемые с использованием вычислительной техники, которые законодатель не выделяет в отдельную уголовно-правовую категорию. Рассматривая данное множество преступных деяний (обычно традиционных преступлений, при совершении которых использование вычислительной техники может служить как квалифицирующим признаком, так и орудием совершения преступления) мы полагаем с криминалистической точки зрения правомерным включение в этот перечень способов совершения традиционных преступлений с использованием средств ЭВТ. Более того, на настоящем этапе следственная практика нуждается в криминалистических рекомендациях по собиранию и исследованию «компьютерных следов» при раскрытии и расследовании общеуголовных преступлений. Во-первых, потому, что данный массив уголовных дел по таким преступлениям во много раз превосходит только появляющиеся случаи расследования преступлений компьютерных.

Во-вторых, интеллектуальный уровень и материальный достаток преступников и преступных групп достаточно велик. Криминальная сфера в сегодняшней России все более интеллектуализуется. Новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие неизвестных ранее негативных процессов. Одним из них является появление новых форм преступности. Так, например, революция в области электроники предоставила преступникам, их группировкам и сообществам широкие

45

возможности в плане доступа к новым техническим средствам, которые позволяют им незаконно присваивать миллиарды рублей, отмывать огромные доходы, полученные преступным путем, уходить от налогообложения и проводить комплексные мероприятия по подготовке, совершению и маскировке различных видов преступлений. Для преступников даже превосходно защищенные банковские компьютерные системы оказываются все более прозрачными. Мало того, теперь сами преступники начали плести сети в системе Internet. Американская печать опубликовала сенсационное интервью с гангстером, который присвоил себе электронный код Sinister 19. Он не скрывал, что благодаря всемирной компьютерной сети бандитские группировки, которые до этого были территориально разобщены, теперь начали сплачиваться в единую мировую гангстерскую сеть1.

Особенностью современной криминогенной ситуации является интенсивное перерастание количественных характеристик преступности в негативные качественные. Набирают силу опасные процессы сращивания организованной преступности с так называемой респектабельной (“беловоротничковой”), к которой нами относятся экономическая и компьютерная преступность; лидеров преступных групп и сообществ с коррумпированными должностными лицами. Идет активный процесс размывания граней между различными видами преступлений. Например, преступники, организованные в группы и сообщества, начинают применять методы, традиционно используемые в своей преступной деятельности преступниками экономической сферы, нередко используя при этом средства компьютерной техники, связи и телекоммуникаций, входя в сговор с должностными лицами. Данный процесс приводит к тому, что многие преступные сообщества начинают переориентировать свою пре-

“Электронная жуть” // «Российская газета», 14 марта 1997г.

46

ступную деятельность с получения и использования незаконных средств, добытых противоправными действиями (например, вымогательством), на совершение противоправных манипуляций с законными средствами в корыстных целях. Иными словами, переходят от оборота преступных средств к более выгодному преступному обороту законных средств. Международный опыт свидетельствует, что современная преступность проникает в область законного предпринимательства, подрывая репутацию тех, кто так или иначе соприкасается с ней, и коррумпирует должностных лиц, услуги которых ей необходимы для отмывания незаконных доходов. На уровне ООН констатировано, что возможности преступности манипулировать значительным капиталом, проникать в область законного предпринимательства и разорять своих конкурентов с помощью контроля над ценами и курсом валют представляет серьезную угрозу самому существованию любого общества1. Например, огромные незаконные средства, проникающие в экономику страны, денежную систему, банковское дело путем манипулирования валютой с целью “отмывания” денег или для получения незаконных доходов, неизбежно приводят к нарушению естественного действия рыночных сил, оказывают пагубное влияние на обменные курсы валют и банковские системы одновременно во многих странах2.

Анализ криминогенной ситуации в России показывает, что, зачастую, лидеры преступных группировок, собрав достаточные суммы, вступают в легальный бизнес, становятся генеральными и коммерческими директорами негосударственных структур, банков, вступают в непосред-

1 Овчинский B.C. Стратегия борьбы с мафией. - М.:”СИМС”, 1993, с.42 Доклад Генерального Секретаря Организации Объединенных Наций “Воздействие организованной преступной деятельности на общество в целом”.// В мат. Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена,13-23 anp.,E/CN. 15/1993/3.

47

ственный контакт с представителями законодательной, исполнительной и судебной власти, работниками правоохранительных органов.

Приведенные данные говорят о том, что криминальные структуры активно используют для достижения своих преступных целей новейшие достижения науки и техники. В одном ряду здесь стоит использование безбумажных технологий, модернизация технологии документооборота. Таким образом следы преступной деятельности все чаще оставляются на нетрадиционных носителях, к которым в первую очередь относятся машинные носители информации. Изучение практики расследования уголовных дел показывает, что доказательственная информация, «найденная в компьютере», может иметь значение по совершенно различным составам. В сделанной нами выборке уголовных дел присутствуют составы вымогательства, кражи, хулиганства, сводничества и др. Конечно, подавляющий массив -76%- расследованных дел (изученных нами) относится к так называемым экономическим преступлениям. Это связано, в первую очередь, с естественным по таким преступлениям наличием документальной информации. С другой стороны растет в процентном соотношении количество дел, по которым в качестве доказательств проходят машинные документы и другая компьютерная информация, свидетельствующая об определенной криминальной деятельности лица или группы лиц, характеризующая личность преступника и т.д. Конечно, мы выделяем особо преступления компьютерные, поскольку расследование такого преступления уже предполагает поиск доказательственной информации в компьютере. Само совершение такого преступления обуславливает наличие именно информационных следов преступления. Поэтому на данном виде преступности мы считаем необходимым позднее остановиться особо.

48

Сейчас мы акцентируем внимание на том, что при современном развитии вычислительной техники и информационных технологий «компьютерные следы» преступной деятельности имеют широкое распространение. Это должно учитываться следователями и оперативными работниками в их деятельности по собиранию доказательств наряду с поиском уже ставшими традиционными следами (например, относительно недавно разработанные методики использования микрочастиц в доказывании в настоящее время не представляют особых проблем для признания данных следов вещественными доказательствами по уголовным делам).

Изучение специальной литературы показывает, что авторы рассматривают компьютерную информацию, относя данный аспект к проблематике компьютерной преступности. Считаем, что это не вполне оправданно по указанным выше причинам. Современное состояние преступности и практика расследования заставляют исследователей обратить внимание на поиск, собирание и использование «информационных» следов именно по общеуголовным делам. При этом мы ни сколько не уничижаем исследование феномена компьютерной преступности. Опасность данного вида преступлений для общества значительна и это мы оговорим позднее. Однако данные исследования носят скорее предупреждающий характер, когда как перед практикой остро стоит проблема доказывания иных видов преступлений, количество которых растет лавинообразно.

В результате проведенного нами исследования нам представляется возможным выделить способы использования вычислительной техники для достижения преступной цели:

  1. Создание преступником компьютерной базы данных, содержащей информацию о преступлении.

49

Иллюстрацией этого аспекта использования компьютера служит расследованное СУ ГУВД гор.Москвы уголовное дело по обвинению группы лиц в совершении преступления, предусмотренного ч.1 ст.226 УК РСФСР (сводничество). Согласно приговора суда, Головин, преследуя цель быстрого и корыстного обогащения за счет привлечения женщин легкого поведения к вступлению в половую связь за деньги с мужчинами, создал преступную группу. Во исполнение преступного замысла он по месту своего жительства организовал диспетчерскую по приему заказов от мужчин и женщин, занося полученные им данные о посту-

i

пивших заказах и данных девушек, желавших заниматься проституцией, в специально приобретенный для облегчения преступной деятельности компьютер, осуществляя контроль за получением доходов от преступной деятельности.

  1. Использование ЭВМ и периферийных устройств в качестве полиграфической базы для проектирования и изготовления фальсифицированных (подложных) документов, денежных знаков и т.д.

Примером данного использования компьютера служит уголовное дело по обвинению Рыженкова в совершении преступления, предусмотренного ч.2 ст. 196 УК РСФСР, который, используя компьютер, создавал с целью продажи макеты различных служебных удостоверений. Затем с помощью высококачественного цветного принтера он переносил созданный им макет на бумагу. По оценкам специалистов качество изготовления подложных документов с помощью описанной технологии находилось на достаточно высоком уровне.

Новый вид интеллектуальных преступлений - хищения с использованием электронных средств доступа (компьютерные, телекоммуникационные системы, кредитные карточки и т.д.). Они совершаются в высо-

50

котехнологической сфере электронных расчетов, закрытой для лиц, не владеющих основами компьютерной техники.

Для органов внутренних дел наиболее остро эта проблема встала с переходом банковских и финансовых структур на расчеты с использованием компьютерных сетей, которыми в настоящее время оснащены более 2270 коммерческих банков и их филиалов. В основном это система ЦБ РФ, СПРИНТ и ряд других.

К этому времени относятся и факты раскрытия подобных преступлений в России. Так, в1991 году сотрудниками подразделений по экономическим преступлениям в системе Внешэкономбанка была разоблачена преступная группа, один из участников которой, изменив компьютерную программу обработки валютных счетов физических лиц, увеличил остаток по ним на сумму более 225 тысяч долларов США. Затем 125 тысяч были переведены на счета, открытые по фиктивным документам на подставных лиц и похищены. В декабре 1991 года приговором Московского городского суда один из соучастников этого преступления Богомолов осужден к 11 годам лишения свободы.

О масштабах хищений с использованием электронных средств доступа свидетельствует и тот факт, что только за 1993-94 г.г. было совершено более 300 попыток проникновения в компьютерные сети Центрального банка России.

К наиболее крупной из них можно отнести «взлом» компьютерной системы ГРКЦ ГУ ЦБ РФ по г. Москве. Тогда преступники намеревались похитить 68,3 млрд. рублей путем их перечисления «электронной почтой» на корреспондентские счета 8 коммерческих банков. Преступление и материальный ущерб государству предотвращены.

В 1995 году по России выявлено 185 хищений, совершенных с использованием электронных систем доступа, ущерб по которым составил

51

250 млрд. рублей. За их совершение к уголовной ответственности привлекаются более 60 человек. Эти преступления имели место в г.г. Москве, Санкт-Петербурге, Волгоградской, Калининградской, Мурманской, Ростовской областях и ряде других регионов.

Так, главный бухгалтер одной коммерческой фирмы, составив фиктивное электронное платежное поручение, незаконно списал 3,2 млн. долларов США с ее валютного счета в банке и перевел их на заранее открытый, по фиктивным документам, другой валютный счет1.

Распространение компьютерных систем, объединение их в коммуникационные сети усиливает возможности электронного проникновения в них. Диапазон такого рода действий чрезвычайно широк - от тривиального подслушивания до изощренных, требующих отличной математической и технической подготовки действий. С широким распространением персональных компьютеров даже “преступник- дилетант” может проникнуть в большинство компьютерных систем.

В целом система доказательств по делам о компьютерных преступлениях ложится в общую логику доказывания. Основное их отличие в том, что в последнем случае перед следователем изначально стоит задача доказывания факта именно «информационных преступлений», среди которых:

1) установление факта события преступления; 2) 3) определение объекта преступного посягательства; 4) 5) определение предмета преступного посягательства; 6) 7) способ совершение преступления; 8) 9) обстоятельства, способствовавшие совершению преступления и др. 10) Пресс-релиз МВД РФ от 17 сентября 1996 г.

52

По оценкам отечественных и зарубежных исследователей, решение проблем раскрытия и расследования преступлений данного вида представляет собой задачу на несколько порядков более сложную, чем, скажем, задачи, сопряженные с их предупреждением, Видимо поэтому уровень латентности компьютерных преступлений, в немалой степени зависящий и от этих обстоятельств, определяется в настоящее время в 90%. А из оставшихся 10% выявленных компьютерных преступлений, раскрывается только 1%. Такое положение дел можно проиллюстрировать и конкретными статистическими данными. Например, в Великобритании из 270 установленных преступлений, совершенных с использованием средств компьютерной техники за последние 5 лет, были расследованы только 6; в ФРГ в 1987 г. было выявлено 2777 случаев аналогичных преступлений, из них расследовано только 170, тогда как остальные 2607 уголовных дел было прекращено по различным причинам; во Франции в том же году было зарегистрировано 70 преступлений, а расследовано -10 уголовных дел; в США в период с 1978 по 1986 гг. правоохранительными органами было расследовано всего 200 преступлений, по которым к уголовной ответственности было привлечено лишь 6 чел1. При этом, по оценкам тех же специалистов, только 10% раскрытых компьютерных преступлений могут быть своевременно обнаружены с помощью систематических ревизионных проверок, тогда как 90% из них выявляются только благодаря случайностям1. Приведенные данные красноречиво свидетельствуют об уровне сложности осуществления процессов расследования преступлений рассматриваемой категории.

Законодательные меры по борьбе с компьютерной преступностью.// Проблемы преступности в капиталистических странах. - М.: ВИНИТИ, 1988, N10. -с.39; Расследование в Великобритании преступлений, совершаемых с использованием компьютеров.// Борьба с преступностью за рубежом. - М.: ВИНИТИ, 1993, N8. -с.9.

53

Как показывает практика расследования других видов преступлений, информация, полученная из компьютера, позволила в 52% случаев предъявить обвинение, в 35% - оказала существенную помощь в розыске преступников, позволила достоверно установить механизм совершение преступления.

Переходя к анализу следственной практики расследования изучаемой категории дел следует заметить, что в нашей стране на сегодняшний день не существует статистики, которая бы обобщала накопленный опыт в этом направлении. Поэтому сделанная нами выборка уголовных дел достаточна условна. Мы понимаем, что она не может в полной мере отражать современное состояние практики расследования. Однако проведенный нами анализ позволяет определить тенденции эволюции компьютерной преступности в нашей стране, проверить верность высказанных нами тактических и методических рекомендаций, определить задачи, стоящие перед органами предварительного расследования и судами.

Кроме этого, как мы уже отмечали, НТП явление глобального масштаба и коль скоро компьютер является его детищем, то и признаки, выделяющие компьютерные преступления в ряду иных категорий уголовно наказуемых деяний, будут совпадать в различных странах. Поэтому мы считаем уместным в данном разделе обратиться к зарубежному опыту, где к собиранию и использованию компьютерных следов преступления подошли значительно раньше, чем в России.

Анализ отечественной и зарубежной специальной литературы, изучение уголовных дел, опросы практических работников оперативных служб, следователей и судей позволил нам определить основные про-

Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 1991. - с.38.

54

блемы, возникающие при расследовании дел, где в качестве доказательства выступает компьютерная информация:

1) установление самого события преступления и правильная его квалификация; 2) 3) неопределенность следователя при проведении следственных действий по обнаружению, изъятию, фиксации и исследования компьютерной информации; 4) 5) отсутствие у следователей практики расследования преступлений, совершаемых с использованием компьютерной техники; 6) 7) отсутствие элементарных знаний компьютерной техники и, как следствие этого, психологический барьер, возникающий при расследовании таких дел. 8) Результаты проведенного нами исследования уголовных дел показывают, что основная масса дел возбуждается в сфере экономических преступлений (76%). Здесь следует уточнить, что наше исследование было проведено до вступления в силу нового Уголовного кодекса, где впервые предусмотрена ответственность непосредственно за совершение компьютерных преступлений.

В отечественной и зарубежной литературе достаточно много внимания было уделено классификации способов компьютерных преступлений. Основываясь на результатах собственного исследования, а также на изучении отечественной и зарубежной литературы приведем некоторые способы их совершения. Следует отметить, что равно как развитие вычислительной техники находится на высоком уровне, так и криминализация использования компьютеров соразмерно этому уровню. Поэтому мы не ставили цели собрать воедино все способы совершения таких преступлений из-за постоянного обновления данной выборки.

55

Как нами отмечалось ранее, компьютерная информация выступает в качестве источника доказательств по:

  • делам о компьютерных преступлениях;
  • делам об иных преступлениях.
  • Как показывает изучение специальной литературы, исследователи не пришли к однообразному построению классификации компьютерных преступлений. По нашему мнению, эти преступления можно разделить по способам их совершения на несколько следующих групп1:

  • методы перехвата;
  • методы несанкционированного доступа;
  • методы манипуляции;
  • комплексные методы.
    1. Методы перехвата.

А. Непосредственный перехват Вероятно, это старейший из используемых сегодня способов. Все требующееся для этого оборудование нетрудно приобрести в магазинах: микрофон, радиоприемник, кассетный диктофон, модем, принтер. Перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к компьютерным сетям. Вся инфор-

Обобщенные данные о способах совершения компьютерных преступлений приводятся по: Батурин Ю.М. Проблемы компьютерного права. - М: Юрид. лит., 1991; Правовая информатика и кибернетика: учебник /Под ред. НС. Полевого. - М., Юрид. лит., 1993, с.250-253; Вехов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники. Дис.канд. юрид. наук. - Волгоград, 1995.; Шмитц X., Шмитц Д. Преступность, связанная с применением вычислительной техники // Вопросы борьбы с преступностью за рубежом. Реферативный сборник. Выпуск 28. - М., ГИЦ МВД РФ, 1994, с.41-56; Отчет об участии делегации МВД России в работе 1-й Международной конференции Интерпола по компьютерной преступности (Лион, Франция), 1995,11с. 2.; Электронное мошенничество: мошенничество в области информатики и преследования авторов (Международное полицейское совещание, Ницца, 7-9 декабря 1988 г.) Перевод ГИЦ МВД РФ, 1991.

56

мация записывается. Объекты подслушивания можно подразделить на следующие типы:

  • Кабельные и проводные системы.

Проводные, многожильные и коаксиальные кабели с диапазонами частот, начиная от необходимого для передачи одного разговора и до мультиплексных систем, систем с разделением по частотам или по времени.

  • Наземные микроволновые системы.

Многоканальные системы, как государственные, так и находящиеся в частном владении и предназначенные не только для голосовой связи, но и для передачи служебных данных.

  • Системы спутниковой связи.

Как правило, многочисленные наземные станции связи, в том числе и принадлежащие частным лицам и негосударственным организациям.

  • Специальные системы правительственной связи.

С 1979 года администрация США проводит специально разработанную стратегию, направленную на снижение возможностей непосредственного перехвата данных, как приносящего огромный ущерб. После перехвата, например, кодов законных пользователей совершить хищение любой крупной суммы уже ничего не стоит.

Так, один из служащих банка в Беверли-хиллс (Калифорния, США), пользуясь своим служебным положением, без особого труда осуществил непосредственный перехват кодов, хотя знание их не входило прямо в его компетенцию. В несколько приемов в течение 6 дней он перевел на свой счет 1 100 000 долларов и скрылся. Был задержан ФБР через 8 недель.

1.2. Электромагнитный перехват

57

Не все перехватывающие устройства требуют непосредственного подключения к системе. Так, без прямого контакта можно уловить излучение, производимое центральным процессором, дисплеем, телефоном, принтером, линиями микроволновой связи. С дисплейных терминалов, можно считывать данные при помощи простейших технических средств, доступных каждому. Чтобы выведать банковские секреты или же результаты научных исследований, требуется лишь так называемая дипольная антенна, которая доступна каждому радиолюбителю, а также обычный телевизор.

Похитители информации, останавливающиеся на некотором расстоянии от какого-нибудь административного здания в легковой или грузовой автомашине или же имеющие приемник в своем портфеле, могут таким способом, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ и используемые в процессе работы. Во время практических экспериментов удавалось получать данные, которые выводились одновременно на 25 дисплейных терминалах, расположенных в непосредственной близости друг от друга, и отделять выведенные на каждый экран данные друг от друга. Если похитители подключают к своему телевизионному приемнику еще и видеомагнитофон, то всю информацию можно накопить, а позднее спокойно проанализировать.

Таким способом были похищены данные, полученные с дисплея ЭВМ - собственности армии США, которые сотрудники ЦРУ обнаружили в тайнике в калифорнийском городе Сан-Диего.

1.3. “Клоп” (“жучок”).

Установка микрофона в компьютере с целью перехвата разговоров работающего на ЭВМ персонала. Этот простой прием обычно использу-

58

ется как вспомогательный для получения информации о работе компьютерной системы, о персонале, о мерах безопасности и т.д.

1.4. “Уборка мусора”.

Этот способ получения информации состоит в поиске данных, оставленных пользователем после работы с компьютером, и имеет две

разновидности - физическую и электронную. В физическом варианте он

i может сводиться к осмотру содержимого мусорных корзин и сбору оставленных за ненадобностью листингов, ненужной деловой переписки и т.п. Электронный вариант требует исследования данных, оставленных в памяти машины. Здесь используется тот факт, что последние записанные данные не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Таким способом могут быть обнаружены пароли, имена пользователей и т.п.

  1. Методы несанкционированного доступа.

2.1. “За дураком”.

Прием “за дураком” часто используется для проникновения в закрытые зоны, как пространственные, так и электронные. Типичный физический вариант состоит в следующем: нужно набрать полные руки всяких предметов, связанных с работой на компьютере, и прохаживаться с деловым видом возле запертой двери, за которой находится терминал. Когда идет законный пользователь остается только пройти в дверь вместе с ним.

На этом же принципе основан и электронный вариант. Обычно этот прием проходит, когда компьютерный терминал незаконного пользователя подключается к линии законного пользователя через телефон-

59

ные каналы, или когда пользователь выходит ненадолго, оставляя терминал в активном режиме.

2.2. “За хвост”.

Этот прием имеет определенное сходство с предыдущим. Здесь незаконный пользователь тоже подключается к линии связи законного пользователя. Но затем он терпеливо дожидается его сигнала, обозначающего конец работы, перехватывает его, а затем осуществляет доступ к системе, когда законный пользователь заканчивает активный режим.

2.3. Компьютерный абордаж.

Хакеры, набирая на удачу один номер за другим, терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ПЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем часто банальны и обычно берутся из руководства по использованию компьютера), то можно внедриться в чужую компьютерную систему.

2.4. Неспешный выбор.

В этом случае несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз.

Инженер японской телефонной компании, обслуживающей компьютерные коммуникации более чем 1000 банков и других финансовых организаций, однажды нашел технический способ, как постороннее лицо могло бы “взломать” систему безопасности компьютерной сети. Он сконструировал достаточно простое оборудование, с помощью которого сумел зафиксировать сигналы, которые касались счетов четырех клиен-

60

тов. Затем с помощью персонального компьютера декодировал эти сигналы и перенес их на фальшивые карточки. Три из них сработали, и лишь в одном случае его постигла неудача. Когда полиция попросила этого инженера продемонстрировать свою технику, она - так же, как и представители банков - была поражена, насколько просто это делалось.

Стэн Лескин, оператор ЭВМ одной из нью-йоркских компаний, найдя слабость в защите системы, смог прочитать данные о зарплате служащих. Он рассказал некоторым своим сослуживцам (в США принято держать в тайне, кто, сколько получает), что они зарабатывают значительно меньше других сотрудников, занимающих аналогичное положение. Когда группа служащих пожаловалась на это руководству компании, стало ясно, что безопасность компьютерной системы была нарушена. Неясно было лишь, кто это сделал. Было принято решение ввести в систему фиктивную информацию о якобы предстоящей реорганизации корпорации и проследить за источниками слухов. Ловушка сработала, и Лескин сразу же был обнаружен.

2.5. “Маскарад”.

“Маскарад” или “самозванство” состоит в том, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

Группа студентов послала всем пользователям университетского компьютера сообщение, в котором говорилось, что якобы телефонный номер компьютера изменен. В качестве нового номера они назвали но-

61

мер собственного компьютера, который был запрограммирован так, чтобы отвечать в точности, как университетская ЭВМ. Когда пользователь посылал вызов, он набирал свой личный код. Студенты составили их перечень, а затем снова послали сообщение - на этот раз о том, что прежний номер восстановлен. Знание кодов они использовали в своих целях.

2.6. Мистификация.

Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени, получая одновременно некоторую информацию, в частности коды.

2.7. “Аварийный”.

Прием “аварийный” использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа - мощный и опасный инструмент в руках злоумышленника. Этим способом была совершена крупная кража на 128 тыс. долл. в банке Нью-Джерси.

2.8. “Склад без стен”.

Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет

62

одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. 3. Методы манипуляции.

3.1. Подмена данных.

Изменение или введение новых данных осуществляется, как правило, при вводе или выводе данных с ЭВМ. Это простейший и потому очень часто применяемый способ. В 70-х годах в Южной Корее открылось крупное компьютерное преступление, в котором были замешаны американские военнослужащие и южнокорейские власти. Центром операции был армейский компьютерный центр в Таегу, где работал южнокорейский персонал под руководством американцев. С помощью компьютера, большое количество товаров, военной формы, продуктов направлялись в такие места, где их невозможно было хранить и учитывать. Оттуда они быстро исчезали и попадали на “черный рынок”. Общая сумма хищения составила 10 млн. долларов.

Служащий одного нью-йоркского банка, изменяя входные данные, похитил за 3 года 1,5 млн. долларов. В Пенсильвании (США) клерк и несколько рабочих крупного мебельного магазина, введя с терминала фальшивые данные, украли товаров на 200 тыс. долларов.

3.2. Манипуляция с пультом управления.

Манипуляция с пультом управления относится к злоупотреблению механическими элементами управления ЭВМ. Общие расчеты торговли валютой и деньгами Херштатт-банка (ФРГ) регистрировались на пульте управления малой вычислительной машины и затем передавались на центральную ЭВМ банка. Для сокрытия отдельных спекулятивных валютных сделок нажатием так называемой “клавиши прерывания”, расположенной на пульте управления малой машины, члены банка добивались того, что данные отдельных валютных сделок не передавались на цен-

63

тральную ЭВМ. В результате этого удалось получать соответствующее подтверждение сделки для контрагентов малой машиной, однако без регистрации ее согласно бухгалтерии в центральной ЭВМ банка. В результате этого потери скрывались и общий объем срочных сделок могли поддерживать низким. При этом не делалась бухгалтерская проводка в общем на сумму несколько миллиардов долларов США или она производилась ненадлежащим образом.

Таким образом, характеристика манипуляции с вычислительной техникой заключается в том, что в результате механического воздействия на технические средства машины создаются возможности манипуляции данными.

3.3. “Троянский конь”.

Способ состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники обычно отчисляют на свой счет определенную сумму с каждой операции.

Интересен случай использования “троянского коня” одним американским программистом. Он вставил в программу компьютера банка, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, “существовали” только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.

3.4. “Салями”.

Тактика использования “троянского коня”, основанная на том, что отчисляемые суммы малы и их потери практически
незаметны

64

(например, по 1 тысяче рублей с операции), а накопление осуществляется за счет большого количества операций, называется “салями”. Это один из простейших и безопасных способов, особенно если отчисляются дробные (стоимостью меньше, чем одна самая малая денежная единица -1 рубль и т.д.) суммы денег, поскольку в этих случаях обычно все равно делается округление. Успех метода основывается на том, что при каждой проверке счета клиент теряет так мало, что это практически не замечается, а если и замечается, то вряд ли повлечет какие-либо последствия. Но когда “салями” начинают понимать не в абсолютном, а в процентном смысле, вероятность раскрытия сильно повышается. Так, служащий американского банка, решив накопить деньги побыстрее, начал отчислять по 100 долларов, но с очень крупных счетов. Он был раскрыт всего после 41 такой операции.

3.5. “Временная бомба”.

“Временная бомба”, т.е. тайное встраивание в программу набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или по достижении определенного момента времени.

Так, Марианна Ферро, служащая итальянского банка “Кредито эмилиано”, заложила в программу банковского компьютера “временную бомбу”, которая сработала, когда М.Ферро прибыла на Канарские острова, чтобы получить 35 млн. долларов.

В США получила распространение форма компьютерного вандализма, при которой “троянский конь” разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась “временная бомба”, которая “взрывается” в самый неожиданный момент, разрушая всю библиотеку данных.

65

3.6. Моделирование.

Для компьютерных преступлений становятся все более характерными методы моделирования. Моделируются как те процессы, в которые преступники хотят вмешаться, так и планируемые методы совершения преступления. Тем самым проводится оптимизация способа преступления.

3.6.1. Реверсивная модель.

Существо метода заключается в следующем. Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем, исходя из полученных правильных результатов, подбираются правдоподобные желательные результаты. Затем модель прогоняется назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе, прокручивание модели “вперед-назад” может проходить не один раз, чтобы через несколько итераций добиться желаемого. После этого остается только осуществить задуманное.

Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером в пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы в деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.

Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Модель бухгалтерского баланса подсказала

66

ему, что при имеющихся пробелах в ревизионной службе, 5% искажения не будут заметны. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов без какого-либо нарушения финансовой деятельности компании. К тому времени, когда увеличенные выплаты вызвали подозрение - даже не у самой компании, а у ее банка, сумма хищения составила миллион долларов.

3.6.2. “Воздушный змей”.

В простейшем случае требуется открыть в двух банках по небольшому счету. Далее, деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так, чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма (фактически, она постоянно “перескакивает” с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счетов исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике, в такую игру включают большое число банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

Преступление этого типа имело место в Лондоне. Группа мошенников объединилась с несколькими специалистами по компьютерам. Они обзавелись компьютером, сделали моделирующую программу и начали действовать по указанию из “штаб-квартиры”, куда звонили по телефону и получали указания в соответствии с рекомендациями модели. Все шло блестяще, но тут произошел сбой в компьютере. Дублирующего

67

компьютера не предусмотрели, и “змей” рухнул. Скотлэнд Ярд за несколько дней арестовал всех мошенников. След естественным образом привел к “штаб-квартире”, где специалисты по компьютерам, забыв о еде и сне, пытались наладить работу компьютера.

Тем же самым способом служащий банка в Лос-Анджелесе со своими сообщниками, которые давали поручения о переводе, похитил 21,3 млн. долларов. Здесь технология запуска “змея” была более четкой. По указаниям моделирующей программы открывалось большое количество новых счетов, размер переводимых сумм менялся и т.д.

Моделирование в криминальных целях, по-видимому, будет шириться по мере снижения стоимости ПЭВМ и увеличения потоков предлагаемых моделирующих программ. Мощные ПЭВМ являются сильным инструментом для компьютерного преступления.

  1. Примеры комплексных методов.

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов из числа описанных выше. Некоторые из них оказываются вспомогательными, работающими на основной способ, выбранный для конкретной ситуации. Это можно проиллюстрировать на нескольких примерах из зарубежной практики.

4.1. Подделка кредитных карточек.

Место: Нью-Йорк (США). Ущерб: 1 млн. долларов. Преступники: рабочий- ремонтник. Метод: изготовление фальшивых кредитных карточек посредством дублирования их на той же машине, которая используется для кодирования настоящих карточек. В феврале 1967 г. рабочий-ремонтник, состоявший на службе в компании, выполнявшей заказы на изготовление кредитных карточек, задумал и совершил это преступление. Он сидел на скамейке в том же помещении, где находилась и машина. Два работающих на ней оператора, вопреки установленным пра-

68

вилам, решили сходить пообедать вместе, а не по очереди. Ремонтник согласился пока посидеть и посмотреть за машиной. Таким образом, прием “за дураком” оказался здесь несколько модифицированным.

Ремонтник запустил машину. Надо сказать, что высокие требования компании качеству изготавливаемых карточек обусловили то, что в программе было предусмотрено повторное изготовление карточки с тем же именем и кодом в случае появления даже небольшого брака. Ремонтник воспользовался этим и за несколько месяцев изготовил более 500 дубликатов карточек, которые продавал представителям мафии, причем и он сам, и его покупатели, естественно, быстро тратили чужие деньги, “узурпировав” имя истинного владельца карточки.

4.2. Внесение изменений в программу.

Место: США. Ущерб: до 1000 долларов. Преступник: программист. Метод: подставной счет и округление. Хотя описывается конкретный случай, этот пример очень типичен. Работавший в банке программист завел счет в этом же банке на фальшивое имя, первые буквы которого -последние буквы алфавита (русский аналог - Яюэнов). Применение приема “маскарад” гарантировало, чтобы он всегда находился в конце списка клиентов банка, как бы этот список не изменялся. Затем он внес в программу изменения, которые результаты всех округлений перебрасывали последовательно на последний счет в списке.

4.3. Хищение денег манипуляцией с компьютером.

Место: Таун Хопп (Великобритания). Ущерб: 14 тыс. фунтов стерлингов. Преступник: ревизор финансовой службы. Метод: подмена данных для ЭВМ с целью получения фальшивых чеков. Женщина, работавшая ревизором городской финансовой службы и достаточно часто имевшая дело с компьютером местных властей, обнаружила слабое место в защите системы. Затем с помощью приема “подмена данных” она

69

получила три фальшивых чека для своего сына на большую сумму 13 956 фунтов стерлингов.

4.4. Хищение денег благодаря получению секретных кодов. Место: Лос-Анджелес (США). Ущерб: 10 млн. 200 тыс. долларов.

Преступник: консультант по компьютерной технике. Метод: сбор и немедленное использование секретных данных. В 1978 г. Майк Хансен, тридцатидвухлетний специалист по компьютерной технике, был приглашен в один из банков в качестве консультанта по закупке нового оборудования. Комната, в которой 40 операторов сидели перед компьютерными терминалами, пересылая по всему миру ежедневно 4 млрд. долларов, находилась в конце коридора и еще не была полностью переоборудована в соответствии со своим назначением. В частности, контроль за физическим доступом в помещение пока установлен не был. Женщина- управляющий, ответственная за компьютеризацию банка, была рада познакомиться с экспертом по компьютерам. Между ними сразу установились достаточно фамильярные отношения, предполагающие определенную степень доверия. Она пригласила его зайти в помещение, и он много ходил, наблюдал, расспрашивал операторов, рассматривал экраны дисплеев, запоминал коды и команды.

Хансен вышел из комнаты в 3 часа пополудни, перед завершением рабочего дня, когда банковские служащие лихорадочно стремились завершить дневные пересылки. Хансен подождал чуть меньше часа, подошел к ближайшему телефону, раскрыл свои записи и сделал самый важный звонок в своей жизни. Представившись вице-президентом банка и пользуясь секретными кодами, действительными только на данный день, он перевел 10,2 миллиона долларов на свой счет в Нью-Йорк.

4.5. Хищение денег путем компьютерной пересылки.

70

Место: Гонконг. Ущерб: 600 тыс. долларов. Преступник: служащий банка. Ноулс был работником банка и занимался компьютерной пересылкой - ему не требовалось специальных приемов для проникновения в соответствующее помещение. С “откачиванием данных” тоже все было значительно проще - требовалось полистать кодовую книгу с перечнем кодов всех банков мира. Эта книга была наиболее охраняемой тайной банка и хранилась у его президента, лишь изредка передаваясь одному из высших должностных лиц банка. Но тем не менее, информация была получена. Что же касается собственно пересылки денег, то не работавший в банке Хансен выбрал для этого телефон и такое время, когда нельзя продублировать связь через компьютер. Ноулс же, поскольку он “свой”, выбрал как раз компьютерную связь в такие дни и часы (нерабочие для данного банка ).

Следующий круг вопросов, вызывающих особые сложности при расследовании исследуемой категории дел - выдвижение версий о лице, совершившем преступление. Результаты проведенных нами опросов показали, что 41% следователей и 38% судей отмечают важность исследования личности преступников, поскольку по данным делам модель поведения преступника, круг его интересов специфичны.

В.Б.Вехов, проводя исследованием личности «компьютерного правонарушителя» разделил их на три группы:

1)лица, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей;

71

2) компьютерные преступления могут совершаться лицами, страдающими «компьютерными фобиями». При наличии подобных фактов в процессе раскрытия и расследования компьютерного преступления, необходимо обязательное назначение специальной судебнр-психиатрической экспертизы лицом, производящим дознание или ведущим расследование по данному уголовному делу на предмет установления вменяемости преступника в момент совершения им преступных деяний. Это, в свою очередь, должно повлиять на квалификацию деяний преступника в случае судебного разбирательства (преступление, совершенное в состоянии аффекта или лицом, страдающим психическим заболеванием и т.д.). Преступления, совершаемые преступниками рассматриваемой группы, в основном связаны с преступными действиями, направленными на физическое уничтожение, либо повреждение средств компьютерной техники без наличия преступного умысла с частичной или полной потерей контроля над своими действиями. 3) 4) профессиональные “компьютерные” преступники с ярко выраженными корыстными целями, так называемые “профи”. В отличие от первой переходной группы “любителей” и второй специфической группы “больных”, преступники третьей группы характеризуются многократностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие, и обладающие в связи с этим устойчивыми преступными навыками. Преступники этой группы обычно являются членами хорошо организованных, мобильных и технически оснащенных высококлассным оборудованием и специальной техникой (нередко оперативно- технического характера) преступных групп и сообществ. Лиц, входящих в их состав, в большинстве своем можно охарактеризовать как высококвалифицированных специалистов, имеющих высшее техническое, юридическое, либо эко- 5)

72

номическое (финансовое) образование. Именно эта группа преступников и представляет собой основную угрозу для общества, является кадровым ядром компьютерной преступности как в качественном, так и в количественном плане1.

По нашему мнению, круг лиц, совершивших компьютерные преступления можно также разделить на 3 группы по степени их допуска к информации:

1) первая группа составляется из сотрудников непосредственно работающих в области ЭВМ; 2) 3) вторую группу представляют сотрудники-пользователи обрабатываемых данных, которые непосредственно не работают в помещении, где обрабатываются данные, однако вследствие специфики своей деятельности соприкасаются с ЭВМ; 4) 5) последнюю большую группу образуют “внешние” сотрудники. К ним относятся все те, кто не входит в число пользователей обрабатываемых данных. 6) Разделение круга потенциальных преступников на отдельные группы имеет большое значение с точки зрения тактики расследования. Тактические приемы расследования дел, связанных с использованием вычислительной техники не в последнюю очередь также необходимо выбирать с учетом типа преступника. Круг преступников, который занимается главным образом манипуляцией с вычислительными машинами, в первую очередь, составляется из представителей администрации и сотрудников предприятия, занимающегося обработкой данных. Поэтому манипуляции с вычислительными машинами осуществляются так назы-

Вехов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники. Дисс. … канд. юрид. наук. - Волгоград, 1995.

73

ваемыми “своими” людьми, которые работают в учреждении или на предприятии. При компьютерном шпионаже круг преступников, главным образом, ограничивается группой сотрудников потерпевшего предприятия. При этом бросается в глаза тот факт, что правонарушение примерно в 90% раскрытых случаев начиналось незадолго до смены рабочего места. Это обстоятельство может иметь различные причины. Однако преимущественно необходимо подумать о том, что многочисленные служащие программисты воспринимают противоправные действия как отсрочку соответствующих прав пользования на разработанные программы. На основе этих сведений подвергаемые угрозе предприятия могут ввести соответствующие персональные меры безопасности, которые могут быть сведены к усиленному контролю соответствующих служащих во время их увольнения с предприятия.

Существенная опасность, которая заключается в использовании вычислительных машин для обработки данных, возникает в результате постоянного автоматизированного повторения процессов обработки данных. Обработка данных отличается в конце концов тем, что шаги выполнения вычислительной программы повторяются бесчисленное число раз. Постоянство, возникающее в результате этого автоматизма, легко может привести к тому, что преступник также бесчисленное число раз может совершить преступление с минимальным риском.

Для преступности, связанной с использованием вычислительной техники, характерным является то, что действие, направленное на совершение преступления, и преступное действие в противоположность классическим имущественным преступлениям закономерно распадаются. Это неизбежно затрудняет раскрытие преступления1.

Компьютерные преступления в кредитно-финансовой деятельности. Зарубежный опыт. // Обзорная информация ГИЦ МВД РФ. Выпуск 1, 1996, с. 17.

74

В результате быстро растущего создания сетей ЭВМ потенциал угроз растет также со стороны внешних лиц. Поэтому здесь необходимо исходить из того, что происходит среднее по срокам перемещение в пределах отдельных групп преступников.

Проблема компьютерной преступности во всех странах мира, независимо от их географического положения, вызывает необходимость привлечения все большего внимания и сил правоохранительных органов для организации борьбы с данным видом преступлений. В апреле 1995 года была проведена 1 Международная конференция Интерпола по компьютерной преступности. В работе конференции приняли участие 49 стран, а также представитель Совета Европы в качестве наблюдателя. Кроме представителей правоохранительных органов в состав делегаций также входили сотрудники спецслужб, служб безопасности банков, специалисты и эксперты в области информатики1.

В результате работы участники конференции пришли к следующим выводам:

  1. В большинстве стран мира наблюдается все возрастающее использование и совершенствование информационных технологий в криминальной деятельности. Это вызывает необходимость постоянного изучения данного криминального проявления, так как развитие компьютерных технологий приводит к использованию этих достижений при совершении компьютерных преступлений;
  2. Для правоохранительных органов многих стран данная проблема является новым видом преступности, к борьбе с которой они не всегда оказываются подготовленными;
  3. Отчет об участии делегации МВД России в работе 1-й Международной конференции Интерпола по компьютерной преступности (Лион, Франция), 1995, 11 с.

75

З.Все большее распространение получают факты совершения международных компьютерных преступлений. Особую озабоченность вызывают компьютерные мошенничества, использование компьютерной техники при “отмывании” преступно нажитых средств, распространение компьютерных вирусов, проникновение хакеров (лиц, осуществляющих несанкционированный доступ в компьютерные сети) в международные информационные системы и кражи информации.

Данная проблема обусловливает необходимость разработки международных процедур по оказанию помощи при расследовании такого рода преступлений и создания в перспективе координирующего орга-

i

на в рамках Интерпола. Практически во всех выступлениях высказывалась озабоченность правоохранительных органов распространением за рамки одного государства преступлений, связанных с неправомерным использованием компьютеров.

Особо подчеркивалось отсутствие в большинстве стран законодательной базы и международных договоренностей для успешной борьбы с этим видом преступности. Делегаты решили обратиться к руководителям стран- членов с призывом разработать и заключить международные соглашения по координации усилий правоохранительных органов в борьбе с компьютерными преступлениями. Была высказана необходимость создания в каждой стране национальных координационных центров по борьбе с компьютерной преступностью или возложения подобных задач на какую- либо уже существующую структуру в системе правоохранительных органов государства,

Конференция закончилась принятием рекомендаций, с учетом возрастающей роли использования компьютеров во всех видах преступлений и повышения криминальной активности в области информационных технологий.

76

Интернационализации преступных связей противопоставляется соединение усилий правоохранительных органов многих стран. Согласованными действиями сотрудников МВД России, полиции Великобритании, Германии, Израиля, Нидерландов пресечена деятельность международной преступной группы, специализирующейся на хищениях валютных ценностей путем незаконного проникновения в компьютерные сети иностранных банков. Зная, что в крупных зарубежных банках клиенты имеют возможность подключаться с помощью персональных компьютеров к электронной операционной сети и с применением личных паролей и кодов осуществлять денежные операции, члены преступной группы детально изучили систему компьютерной защиты одного из крупнейших банков «Сити-банка», имеющего филиалы в 96 странах мира, в том числе и в России. Затем они взломали его электронную защиту и со счетов различных клиентов сняли значительные суммы в долларах США, после чего перевели их своим сообщникам на заранее открытые счета в банках Санкт-Петербурга, Финляндии, Германии, Великобритании, США и ряда других государств. Всего было послано 40 электронных подложных платежных документов на суму свыше 10 млн. долларов США. С целью избежать разоблачения деньги снимались в третьих странах (Колумбия, Гонконг, Индонезия и др.) Только из числа российских участников этой транснациональной преступной группы задержаны 12 человек.

У проблемы борьбы с «компьютерными преступлениями» есть и второй аспект - несанкционированные проникновения в слабо защищенные электронные системы расчетов российских кредитно-финансовых учреждений их стран ближнего и дальнего зарубежья, создания там параллельных эмиссионных центров. Их деятельность при отсутствии жесткого государственного противодействия может привести к резкому ослаблению контроля за приростом денежной массы, а следовательно -и

77

за развитием экономических процессов в целом. Даже от единичного такого компьютерного «увода» денег материальный ущерб превысит убытки от «грубых» преступлений - разбоев, грабежей.

Особый интерес для преступников представляют кредитные карточки, являющиеся составной частью электронных платежей.

В России несколько сот банков используют российские платежные системы: «Юнион Кард», «СТБ Кард», «Золотая корона». Эмитируются и обслуживаются карты международных компаний, таких, как «Виза», «Америкэн экспресс», «МастерКард\ЕвроКард» и др. Общее число карточек в России составляет около 2 млн. штук.

С развитием этого бизнеса растет и число мошеннических операций. В 1995 году органами внутренних дел зарегистрировано более 500 фактов незаконного использования кредитных карт. По ним возбуждено 42 уголовных дела, что в 3,8 раза больше, чем в 1994 году. Материальных ущерб от этого вида преступлений многократно увеличился и составил 7 млн. долларов США.

За 8 месяцев 1996 года возбуждено и расследуется 40 уголовных дел, ущерб по которым равняется 5 млн. долларов США1.

По одному из них в Москве привлекается к уголовной ответственности организованная преступная группа из 25 человек, совершившая более 300 хищений с использованием кредитных карточек и поддельных слипов на сумму около 600 тыс. долларов США. Качество подделки одной из кредиток буквально поразило зарубежных экспертов, насколько оно высоко.

Вместе с тем, из-за высокой латентности этого вида преступлений, отсутствия статистических учетов сложно определить истинные масшта-

Пресс-релиз брифинга в МВД РФ от 17 сентября 1996 г.

78

бы явления. По оценкам некоторых экспертов, Россия догнала отдельные западные страны по уровню мошенничества с кредитными картами. По оценкам отечественных и зарубежных исследователей, решение проблем раскрытия и расследования преступлений данного вида представляет собой задачу на несколько порядков более сложную, чем, ска- i жем, задачи, сопряженные с их предупреждением. Видимо поэтому уровень латентности компьютерных преступлений, в немалой степени зависящий и от этих обстоятельств, определяется в настоящее время в 90%. А из оставшихся 10% выявленных компьютерных преступлений, раскрывается только 1%\ Такое положение дел можно проиллюстрировать и конкретными статистическими данными. Например, в Великобритании из 270 установленных преступлений, совершенных с использованием средств компьютерной техники за последние 5 лет, были расследованы только 6; в ФРГ в 1987 г. было выявлено 2777 случаев аналогичных преступлений, из них расследовано только 170, тогда как остальные 2607 уголовных дел было прекращено по различным причинам; во Франции в том же году было зарегистрировано 70 преступлений, а расследовано -10 уголовных дел; в США в период с 1978 по 1986 гг. правоохранительными органами было расследовано всего 200 преступлений, по которым к уголовной ответственности было привлечено лишь 6 чел2. При этом, по оценкам тех же специалистов, только 10% раскрытых компьютерных преступлений могут быть своевременно обнаружены с помощью систе-

Вехов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники. Дис. … канд. юрид. наук. - Волгоград, 1995, с.68.

См.: Законодательные меры по борьбе с компьютерной преступностью.// Проблемы преступности в капиталистических странах. - М.: ВИНИТИ, 1988, N10, с.39; Расследование в Великобритании преступлений, совершаемых с использованием компьютеров.// Борьба с преступностью за рубежом. - М.: ВИНИТИ, 1993, N8, с. 9.

79

матических ревизионных проверок, тогда как 90% из них выявляются только благодаря случайностям1. Приведенные данные красноречиво свидетельствуют об уровне сложности осуществления процессов расследования преступлений рассматриваемой категории. К сожалению, приходится констатировать отсутствие подобных отечественных статистических данных по причине отставания уголовного законодательства России от реалий криминальной ситуации, сложившейся в результате перехода экономики страны к рыночным отношениям.

Проведенное нами исследование показывает, что в силу своей сложной организации компьютерная техника и программное обеспечение представляет для лица, производящего расследование, достаточную сложность при ее описании, осмотре, поиске необходимой доказательственной информации.

К сожалению, в силу ряда причин, практические работники право-

i

охранительных органов и ученые “пропустили” тенденцию злоупотребления компьютерными технологиями.

Тому есть немало как объективных, так и субъективных причин. На современном этапе развития нашего государства основные усилия власти направлены на преодоление всеобщего кризиса, поразившего все слои общества. Противодействие же компьютерным злоупотреблениям требует значительных материальных затрат, которые складываются из множества элементов, в том числе из затрат на приобретение дорогостоящих технических средств, обучение сотрудников и т.д. Отсутствие средств, приводящее к невозможности обеспечить сотрудникам соответствующую подготовку, а также к нехватке кадров, зачастую мешает уделить достаточное внимание этому виду преступности. Всего 12%

Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. - М: Юрид. лит., 1991, с.38.

80

респондентов из числа следователей и оперативных работников оказались готовы процессуально и криминалистически грамотно оформить изъятие информации из компьютера, 2% в своей практической деятельности проводили такое изъятие. Не для кого не секрет, что следователям не обойтись без досконального знания компьютерных технологий и разнообразных методов, используемых преступниками.

Проблема нехватки средств характерна и для ряда вполне “благополучных” стран. На примере США в 1994г. только 42% полицейских департаментов отправляли своих сотрудников на семинары по проблемам “беловоротничковой” преступности, только 36% опрошенных сотрудников считают, что полиция использует новые технологии в этом направлении. По мере приобретения опыта в деле расследования беловоротничковой преступности будет расти и уровень раскрываемости. Однако этого невозможно добиться без увеличения бюджетных ассигнований и степени подготовленности полицейских кадров с привлечением изучения новейших технологий1.

По-прежнему серьезно стоит вопрос и с кадровым составом следственных органов. С одной стороны только за 1992-1993г.г. штатная численность следственного аппарата увеличилась на 18 тыс. человек. Однако преступления расследуют не штаты, а люди. Резкое увеличение штатной численности не могло не сказаться на общем уровне профессиональной подготовки. Постоянно снижается доля следователей с высшим юридическим образованием. Резкое увеличение количества преступлений, а, следовательно, и расследуемых уголовных дел, не позволяют руководителям в данной ситуации отвлекать большое число сотрудников на повышение своей квалификации. В 1994г. не прошли первоначальной

Шарп А. Рост “беловоротничковой” преступности: необходимость привлечения дополнительных ресурсов // “Ло энд ордер”, США, 1994, N7, с.91-96.

81

подготовки 49% из тех, для кого она была обязательной. В итоге “молодежь” привыкает работать на достигнутом ими “минимальном” уровне подготовки. С другой стороны следователи с большим стажем работы часто не утруждают себя изучением новых разработок тактики и методики расследования новых видов преступлений, освоением новых криминалистических средств и внедрением их в свою постоянную практику. Среди начальствующего состава юристов на 1993г. было 49%. Сменяемость руководителей следственного аппарата находится на недопустимо высоком уровне (в УВД Тверской области за 1993г. она составила 106%). В силу этих факторов “приоритетными” становятся задачи, решение которых позволяет держать уровень расследованных дел хотя бы на уже достигнутых показателях. Качество расследования, полнота и эффективность применяемых при этом методов и средств, повышение профессионализма работников отходят на второй план1.

Оставляет желать лучшего и положение с отечественными научными разработками исследуемых нами проблем, особенно в области криминалистической науки (отсутствие соответствующих методик). Остается нерешенным также и ряд основных организационных аспектов проблемы, связанных, например, с координацией усилий различных государственных органов, подготовкой соответствующих специалистов и т.д. Отечественное положение дел в этих направлениях, как показывает анализ литературных источников, резко контрастирует с зарубежным, где в последние годы им уделяется все более повышенное и пристальное внимание со стороны государственных органов. Так, в ФРГ, например, в учебных заведениях системы МВД в курс “Экономические преступления” введен специальный раздел, касающийся вопросов раскрытия и

Статистические данные см.: “Информационный бюллетень СК МВД РФ” №. 3(84) 1995 с.8-23

82

расследования преступлений, связанных с автоматической обработкой информации в компьютерных системах, а в Академии ФБР США в г. Квонтико (штат Вирджиния) с 1976 года для слушателей читается специальный трехнедельный учебный курс по теме “Техника расследования преступлений, связанных с использованием компьютеров”. Помимо этого, в каждом низовом структурном подразделении ФБР имеется штатный специалист в этой области и с 1982 г. функционирует специальное подразделение численностью 500 чел. Аналогичная ситуация и в других зарубежных странах: в Канаде - функционирует группа специа-листов уголовной полиции, занимающихся расследованием этой категории уголовных дел в масштабе всей страны, в Швеции - штатная численность специального подразделения составляет 150 сотрудников и т.д1.

Нам представляется возможным привести и следующий факт по существу рассматриваемого вопроса. Как отмечалось на совещании по вопросам компьютерной преступности, проходившем в мае 1986 г. в Высшей полицейской академии ФРГ, в котором приняли участие 60 представителей органов уголовной полиции и прокуратуры западноевропейских государств, необходимо проводить систематическую специальную подготовку сотрудников уголовной полиции и органов юстиции в целях повышения их квалификации в области автоматической обработки информации, что является обязательным условием для оперативного и эффективного расследования компьютерных преступлений2.

Подробнее: Компьютерные преступления и методы борьбы с ними.// Проблемы преступности в капиталистических странах. - М.: ВИНИТИ, 1985, N1. - с.6; Федоров В. Компьютерные преступления: выявление, расследование и профилактика.//Законность, 1994, N6. -с.45.

Совещание по вопросам компьютерной преступности.// Проблемы преступности в капиталистических странах. - М: ВИНИТИ, 1986, N11.- с.36.

83

Назрела необходимость создания подобных подразделений в России в системе правоохранительных органов и принятия аналогичных мер с учетом богатого зарубежного опыта. Отсутствие последних, по оценкам некоторых отечественных специалистов уже привело к тому, что компьютерная преступность выпала из сферы контроля правоохранительных органов и грозит к 2000 году перерасти в серьезную государственную проблему, как это уже было ранее в зарубежных странах. Тенденция отечественного негативного варианта развития в этом направлении научно обоснована и подтверждена соответствующими математическими расчетами в работе Черкасова В.Н. “Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий”. В ней, в частности, автор приходит к выводу о том, что опасность преступлений, связанных с использованием ЭВМ, возрастает быстрыми темпами и их количество удвоится к 2000 году в России по сравнению с ситуацией, сложившейся на начало 90-х годов1.

Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. - М.: 1994, - с.26.

84

Глава 2: Правовые, организационные и методические

аспекты собирания и использования компьютерной

информации при расследовании преступлений.

§2.1 Тактика обнаружения, фиксации и изъятия компьютерной информации при производстве следственных действий и оперативно-розыскных мероприятий

Как показывает практика расследования, особые проблемы процессуального и психологического плана следователи встречают при производстве отдельных следственных действий, в ходе которых необходимо произвести обнаружение, фиксацию и изъятие компьютерной информации. 76% опрошенных сотрудников органов внутренних дел ни разу не сталкивались с изъятием компьютерной информации. На вопрос о том, готовы ли они процессуально грамотно оформить ее изъятие 62% ответили отрицательно и 14% затруднились ответить на этот вопрос. При этом основные сомнения у практических работников в 82% возникли бы в правильном оформлении протокола следственного действия, 70% - в описании информационного массива или компьютера. 34% не имеют представления о том, что вообще можно изымать (распечатку, дискету и т.д.).

Отношения к компьютерной технике среди практических работников органов внутренних дел неоднозначно. Сопротивление новых пользователей вычислительных систем, а следователь становится пользователем компьютера в прямом смысле, собирая в нем информацию о преступлении, достаточно велико. Сопротивление

85

внедрению информатики является результатом страха перед новым и неизвестным. Такое сопротивление является одной из причин подавляющего числа ошибок, имеющих место в следственной практике. Часто страх, возникающий у практического работника, вызван его собственной убежденностью в том, что он не способен освоить что-то новое, что это «наверняка очень сложно для него, особенно в его возрасте, при его загруженности на работе» и т.д.

Особенности тактики проведения отдельных процессуальных действий давно и глубоко разрабатываются учеными криминалистами. При этом на настоящий момент криминалистической наукой практически не выработано рекомендаций, касающихся особенностей тактических приемов и методов, используемых при собирании компьютерной информации. Объясняется это прежде всего новизной возникшей проблемы, стремительным прирастанием массы компьютерной техники и компьютерного обеспечения.

Моделирование возможных следственных ситуаций на основе изучения специальной юридической и технической литературы, изучение практики расследования уголовных дел показывает, что компьютерная информация может быть добыта в ходе проведения осмотра места происшествия (местности, помещений, предметов, документов), личном обыске, обыске на местности и в помещении, выемки предметов, документов, почтово-телеграфной корреспонденции, документов, содержащих государственную тайну, прослушивания телефонных или иных переговоров.

При этом по изученным нами делам доказательственная информация в 57% и 24% случаев была добыта, соответственно, в ходе проведения обыска и выемки, по 9% - осмотре места происшествия и личном обыске. Прежде всего данное обстоятельство объясняется тем,

86

что основная масса дел возбуждалась по материалам оперативных проверок или заявлениям граждан и организаций, по которым, обычно, проведение осмотра места происшествия, как первоначального неотложного следственного действия, было нецелесообразно. В ряде случаев место происшествие как таковое отсутствовало.

Мы не будем проводить резкой грани между особенностями собирания компьютерной информации при производстве различных следственных действий. Объясняется это едиными объектами - компьютером и информационным массивом, находящемся в нем. Тем более, как мы уже это отметили, тактика проведения самих названных следственных действий достаточно давно и широко разработана в криминалистике.

Тактика поиска информации в компьютере заключается в правильном применении криминалистических приемов ее обнаружения. Знание этих приемов позволит следователю:

  • избежать уничтожения или повреждения искомой информации;
  • правильно разобраться в сложном информационном массиве и найти требуемое;
  • правильно зафиксировать изъятую информацию в криминалистическом и процессуальном плане.

В отличие от традиционных следов преступления, природа компьютерной информации заставляет искать новые методы ее собирания. Современное развитие электроники позволяет хранить огромные массивы информации в незначительных по объему устройствах. Электронная сущность самой информации предъявляет особые требования к следователю по подготовке и проведению следственных действий.

87

На подготовительном этапе следователю необходимо оценить всю имеющуюся у него информацию о расследуемом преступлении. На необходимость изъятия криминалистически значимой компьютерной информации могут указывать:

1) совершение компьютерного преступления;

2) наличие у подозреваемого (обвиняемого) в личном пользовании компьютерной техники; 3) 4) наличие у обвиняемого (подозреваемого) специального образования в области вычислительной техники и программирования; 5) 6) наличие у потерпевшего (в некоторых случаях свидетелей) специального образования в области вычислительной техники и программирования; 7) 8) присутствие в материалах дела документов, изготовленным машинным способом (ответы на запросы, справки, полученные от обвиняемого или потерпевшей стороны); 9) 10) хищение носителей компьютерной информации; 11) 12) в ходе изучения личности обвиняемого добыты сведения об его увлечении вычислительной техникой и программированием; 13) 14) обвиняемый или потерпевший часто общается с людьми «компьютерного» круга и др. 15) Перечень обстоятельств, заставляющих следователя обратить внимание на такую возможность, может быть продолжен, поскольку они столь же разнообразны, как разнообразна вся человеческая деятельность.

Поскольку компьютерная информация может находиться (а, следовательно, и обнаружена) в системном блоке компьютера, его

88

конструктивных элементах, периферийных устройствах и иных носителях машинной информации, следователь, подготавливая проведение следственного действия, должен учитывать это.

На подготовительном этапе следственного действия важно получить достоверные данные о следующих элементах объекта осмотра (обыска):

  1. Вид используемой ЭВМ;
  2. Конфигурация ЭВМ;
  3. Возможная организация локальной сети или подключения компьютера к глобальной сети (типа Internet);
  4. Наличие/отсутствие службы информационной безопасности;
  5. Наличие защиты данных от несанкционированного доступа;
  6. Состояние системы электропитания помещений, где установлена вычислительная техника;
  7. Квалификация пользователей ЭВМ в области программирования и вычислительной техники;
  8. Характеристика коллектива сотрудников, обслуживающих вычислительную технику (взаимоотношения в коллективе, его криминализации и т.д.).
  9. Владение такой информацией позволит следователю решить основные задачи собирания доказательственной компьютерной информации в ходе расследования:
  • получить все возможные доказательства, хранящиеся в компьютере;

  • максимально повысить доказательственную значимость добытой информации.

89

В первом случае информированность следователя о характеристике осматриваемой информационной системы ведет к эффективному и рациональному поиску доказательств, позволяет избежать возможной порчи или утраты следов преступления в информационном массиве ЭВМ. Во втором случае правильный анализ, например, возможности несанкционированного доступа к компьютерной базе данных подозреваемого (обвиняемого) позволит правильно организовать деятельность по сбору доказательств в компьютере, чтобы затем иметь возможность на основании их изобличить преступника. В противном случае, и следственная практика знает немало таких примеров, обвиняемый изменяет свои показания, заявляя, что владельцем данной информации является другое лицо.

Как нами уже отмечалось, в большинстве случаев доказательственная информация в компьютере добывается путем проведения обыска и выемки. По образному выражению Баева О.Я., «на обыск следователя не только не «приглашают», но и не ожидают и во всяком случае как минимум не желают его производства. Он производится по инициативе самого следователя, как правило, внезапно для обыскиваемых лиц и неизбежно связан с реальным или потенциальным принуждением в отношении не только непосредственно обыскиваемых, но и ряда других лиц (в частности, оказавшихся случайно или по делам службы в месте проведения обыска)»1. В нашем случае внезапность проведения обыска имеет важное значение в его успешном проведении. В противном случае подозреваемый (обвиняемый) может быстро уничтожить изобличающие его материалы, находящиеся в ЭВМ или на магнитных носителях.

1 Баев О.Я. Тактика следственных действий: Учебное пособие - Воронеж: НПО «Модэк», 1995 - с.65.

90

Если получены сведения о том, что компьютеры организованы в локальную сеть, следует установить местонахождение всех средств компьютерной техники, подключенных к этой сети. При этом обязательно следует проводить групповой обыск одновременно во всех помещениях, где установлены ЭВМ.

Перед началом обыска необходимо в первую очередь принять меры к предотвращению возможного повреждения или уничтожения информации. Для этого следует:

  1. Принять меры к контролю за бесперебойным электроснабжением ЭВМ для предупреждения случайного выключения машины в момент осмотра;
  2. В связи с тем, что при производстве обыска необходимо присутствие лица, у которого производится обыск, либо совершеннолетних членов его семьи, либо в присутствии представителей организации (если обыск производится в занятом ею помещении)1, принять меры к тому, чтобы эти лица не имели возможности прикасаться к средствам вычислительной техники либо к источникам ее питания;
  3. Удалить всех посторонних лиц с территории, на которой производится обыск и прекратить на нее дальнейший доступ;
  4. Если на объекте находятся взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники электромагнитного излучения и другие вещества и аппаратура, способные привести к аварии ЭВТ, эвакуировать их;
  5. 14.2,3 ст. 169 УПК РСФСР.

91

  1. Не приступать к осмотру аппаратных средств ЭВМ и ее информационного массива без участия специалиста в области ВТ и программирования.

Кроме этого, в ходе подготовки к следственному действию необходимо заранее позаботиться о приглашении понятых. Участие понятых обязательно при проведении любых следственных действий, в ходе которых происходит сбор и фиксация компьютерной информации. В нашем случае «обыск» компьютерной техники, по нашему мнению, заставляет приглашать в качестве понятых людей, которые знакомы с работой вычислительной системы. Ст. 135 УПК РФ возлагает на понятых процессуальную обязанность удостоверить факт, содержание и результаты действий, при производстве которых они присутствовали. Специфичность и сложность для непосвященного человека манипуляций с компьютерной техникой могут нивелировать усилия следователя по закреплению обнаруженной доказательственной информации. Непонимание смысла происходящего для человека, приглашенного в качестве понятого, может убедить суд в непризнании допустимыми собранных доказательств. Действительно, «при возникновении в процессе судебного разбирательства уголовного дела сомнений относительно полноты и правильности фиксации в протоколе хода, содержания и результатов следственного действия суд вправе вызвать понятых и допросить их в качестве свидетелей по поводу того, что действительно имело место в ходе следственного действия, произведенного с их участием»1.

Не следует ограничиваться поиском информации только в компьютере. Следует внимательно осмотреть присутствующую в

1 Комментарий к Уголовно-процессуальному кодексу РСФСР. - М.: «Спарк»^ 1995, с.206.

92

помещении документацию, записи даже на клочках бумаги могут иметь значение для успешного достижения цели. Сделать это необходимо в виду того, что программисты часто не надеются на свою память и оставляют записи о паролях, изменениях конфигурации системы, особенностях построения информационной базы компьютера. Многие пользователи хранят копии своих файлов на дискетах для избежания утраты их при выходе компьютера из строя. Поэтому обнаружение любых носителей информации должно побуждать следователя к их изъятию, изучению и использованию.

Только после перечисленных подготовительных мер следует приступать к рабочему этапу следственного действия. Изучение следственной практики показывает, что несоблюдение элементарных правил ведет к тому, что деятельность следователя по сбору компьютерной информации своей цели не достигает. Так, при производстве обыска присутствующий при нем подозреваемый незаметно от членов следственно-оперативной группы всего-навсего изменил положение тумблера переключателя рабочего напряжения ПЭВМ, расположенного на задней стенке системного блока, с 220 на 115 вольт. При включении питания через некоторое время блок питания вышел из строя, что привело к неисправности всего компьютера.

По нашему мнению, тактика поиска компьютерной информации должна избираться исходя из, во-первых, степени защищенности данных, во-вторых - функционального состояния компьютера и периферийных устройств на момент проведения следственного действия.

В первом случае тактические особенности собирания доказательств в компьютере зависят от того, насколько сложно организована защита ЭВМ от несанкционированного доступа.

93

В нормативно-правовых актах и специальной литературе степень защищенности данных определяется иначе. Так, в документе «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»1 определены семь классов защищенности СВТ от несанкционированного доступа. Самый низкий класс седьмой, самый высокий - первый. Каждый класс наследует требования защищенности от предыдущего.

Основываясь на градации степени защищенности от низшего уровня к высшему, мы считаем, что при производстве следственного действия разделить уровни защиты можно на защиту высокого, низкого уровня надежности и незащищенные данные. Разделение в нашем случае по степени надежности достаточно условное, определяемое субъективно следователем и участниками следственно-оперативной группы. Следователь анализирует данный критерий исходя из цели следственного действия для выбора наиболее оптимальной деятельности по поиску необходимой информации, максимально эффективного добывания искомых доказательств. Получение достоверных данных о уровне защищенности компьютера - объекта осмотра дает возможность произвести поиск доказательственной информации в компьютере в максимально короткое время, безопасно для искомой информации, полно и последовательно.

Под высокой степенью защищенности компьютерной информации, с точки зрения ее анализа следователем, мы понимаем такую организацию защиты, при которой ее преодоление предполагает применение специальных программных и технических средств, высокую

1 Руководящий документ ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от

94

специальную профессиональную квалификацию в области ВТ и программирования, относительно большие временные и материальные затраты.

О высокой степени защищенности компьютера может свидетельствовать:

  1. Обеспечение целостности программных средств системы защиты информации (СЗИ) от несанкционированного доступа (НСД);

  2. Осуществляется физическая охрана средств (устройств и и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается компьютерная система, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений;
  3. Присутствует администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД;
  4. Использование сертифицированных средств защиты и т.д. Низкая степень защищенности определяется наличием простого

алгоритма ограничения доступа (например, данные защищены только паролем), получением достоверных данных о его преодолении. При этом нет необходимости применения специальных средств для доступа к данным.

По нашему мнению, деятельность следователя по преодолению защиты компьютера от несанкционированного доступа одна из самых ответственных. Именно при некорректном обращении к защищенным данным последние могут быть самоуничтожены, искажены, спрятаны и т.д.
с помощью специальных программ. Здесь важно в период

несанкционированного доступа к информации. - М.: Воениздат, 1992.

95

подготовки к проведению следственного действия как можно более точно и полно определить степень защищенности компьютера, средства защиты, пароли, ключевые слова и т.д.

С одной стороны, по общему мнению специалистов в области вычислительной техники и программирования, на сегодняшний день нет программно-технических средств, способных на 100% гарантировать защиту. Отсюда следует, что, в принципе, возможно преодолеть любую преграду при поиске информации. С другой стороны, существующие средства защиты настолько разнообразны, используют различные алгоритмы и принципы построения защиты, что для их преодоления может понадобиться немало времени. Иллюстрируя данное обстоятельство, скажем, что в среде хакеров именно преодоление защиты от несанкционированного доступа является одним из высших подтверждений мастерства.

Практика расследования изученных нами уголовных дел показывает, что защита данных используется преступниками далеко не всегда. Лишь в 10% дел в ходе деятельности по собиранию компьютерной информации имелись программно-технические средства ограничения доступа. Однако мы не склонны обобщать данный показатель в связи с тем, что в основном следователи располагали источниками доказательств, находящихся на магнитных носителях, которые, часто, не защищаются пользователями.

Исследователи проблемы защиты данных классифицируют их по различным основаниям:

  1. Правовые;
  2. Организационные;
  3. Идеологические;

96

  1. Программно-технические и др1. В общем виде все меры безопасности компьютерных систем можно классифицировать как ориентированные на людей и ориентированные на технические средства. При поиске информации в компьютере более всего, по мнению следователей, представляет трудность преодоление
    программно-технической защиты ЭВМ.

i

Причины защиты данных в компьютере различны. Кроме цели противодействия раскрытию и расследованию преступления, пользователи защищают данные от некомпетентности и неаккуратности при выполнении работ на ЭВМ. Этому могут противостоять только программно-технические средства.

Использование возможностей компьютерной техники позволяет в настоящее время решать самые различные задачи. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству предприятия и по информационному пространству ЭВМ. Это третья причина, объясняющая распространенность программно- технических мер.

Среди сервисов защиты данных выделяют аутентификацию и идентификацию. «Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, «проходная» информационного пространства организации. Без

‘См. например: Галатенко В. Информационная безопасность // «Открытые системы», №4- 6 1995, №14 1996.

97

порядка на проходной не будет и порядка внутри охраняемой территории»1.

Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова «аутентификация» часто используют сочетание «проверка подлинности».

Субъект может подтвердить свою подлинность, если предъявит, по крайней мере, один из следующих объектов:

  • то, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.;
  • то, чем он владеет: личную карточку или иное устройство аналогичного назначения;
  • то, что является частью его самого: голос, отпечатки пальцев и т.п., т.е. свои биометрические характеристики;
  • ассоциированное с ним, например координаты. Надежная идентификация и аутентификация затруднена по ряду

принципиальных причин. Во-первых, компьютерная система основывается на информации в том виде, в каком она была получена. Строго говоря, источник информации остается неизвестным. Например, преступник мог воспроизвести ранее перехваченные данные. Следовательно, необходимо принимать меры для безопасного ввода и передачи идентификационной и аутентификационной информации. В сетевой среде это сопряжено с определенными трудностями. Во-вторых, почти все аутентификационные объекты можно узнать,
украсть,

1 Галатенко В. Информационная безопасность. // Открытые системы, 1996, №4, с.40- 47.

98

подделать. В-третьих, имеется противоречие между надежностью аутентификации с одной стороны и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности, необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек) а это не только хлопотно, но и повышает вероятность того, что находящиеся рядом могут увидеть вводимые данные.

Наиболее надежным средством аутентификации являются пароли.

Система сравнивает введенный и ранее заданный для данного пользователя пароль. В случае совпадения подлинность пользователя считается доказанной. Другое средство, постепенно набирающее популярность, секретные криптографические ключи пользователей.

Идентификация и аутентификация может идти не только между пользователем и системой, но и для проверки подлинности источника данных. Когда аутентификации подвергаются процесс или данные, а не человек, выбор допустимых средств сужается. Компьютерная техника не может чем-то обладать, у нее нет биометрических характеристик. Единственное, что у нее есть - это информация. Значит, проверка подлинности может основываться только на том, что процесс или данные знают. С другой стороны, память компьютера, в отличие от памяти человека, в состоянии помнить и извлекать из соответствующих устройств и многократно применять длинные криптографические ключи, поэтому методы криптографии в настоящее время выходят на первый план.

Иногда фаза аутентификации отсутствует совсем - человеку верят на слово, или носит чисто символический характер. Так, при получении письма по электронной почте вторая сторона описывается строкой

99

«from:» и фальсифицировать ее не составляет большого труда. Порой в качестве свидетельства подлинности выступает только сетевой адрес или имя компьютера - что явно недостаточная для полного доверия. Только использование криптографии в данном случае может служить достаточным основанием для установления подлинности пользователя.

Пароли давно встроены в операционные системы и другие сервисные программы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне.

Чтобы пароль был запоминающимся, его зачастую делают простым, однако простой пароль нетрудно угадать, особенно если заранее изучить пристрастия, увлечения, круг интересов законного пользователя. Иногда пароли с самого начала не являются тайной, так как имеют стандартные значения, указанные в документации и далеко не всегда после установки системы производится их смена.

Ввод пароля можно определить, в том числе с помощью оптических приборов и приборов перехвата электромагнитного излучения процессора и монитора. Ст. 6 Федерального закона «Об оперативно- розыскной деятельности» определяет среди прочих оперативно-розыскных мероприятий снятие информации с технических каналов связи1. Проведение указанного мероприятия предусматривает знание оперативным работником каналов возможного снятия (перехвата) компьютерной информации, способов несанкционированного доступа, умения применять специальные технические средства.

1 Федеральный закон «Об оперативно-розыскной деятельности» от 12.08.95. // Собрание законодательства РФ, 1995, №33, ст.3349.

100

Специалисты разделяют способы скрытого доступа на пассивные и активные. К пассивным относится использование технических каналов возможной утечки информации. Среди них каналы утечки информации за счет:

  • микрофонного эффекта элементов электронных схем;
  • магнитной составляющей поля электронных схем и устройств;
  • электромагнитного излучения низкой и высокой частоты;
  • возникновения паразитной генерации усилителей различного назначения;

  • по цепям питания электронных систем;
  • по цепям заземления электронных систем;
  • взаимного влияния проводов и линий связи;
  • канал утечки информации волоконно-оптических систем связи.
  • К активным способам доступа к информации относят скрытое подключение к каналам связи, высокочастотное навязывание, установка в технические средства микрофонных и телефонных радиозакладок, а также скрытое копирование информации, визуальное наблюдение экранов мониторов и др1.

Пароли нередко сообщают другим лицам, чтобы те смогли выполнить какие-либо нестандартные действия, например, подменить на некоторое время владельца пароля. Теоретически более правильно в подобных случаях задействовать средства управления доступом, но на практике так никто не поступает, а тайна, которую знают двое, это уже не тайна1.

Пароль можно угадать методом «грубой силы», используя, например, словарь. Если файл паролей зашифрован, но доступен на

1 Ярочкин В.И. Безопасность информационных систем. -М., 1996. - с.99-100

101

чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммирован полный перебор вариантов.

Нередко в ПК пароли используются как средство управления доступом. Данный способ защиты также не снимает проблемы несанкционированного доступа. Во-первых, многочисленные пароли трудно использовать и администрировать. Во-вторых, они быстро становятся известны практически всем.

Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучения пользователей. Практически единственный выход - использование криптографии для шифрования паролей перед передачей по линиям связи.

Анализ следователем мер парольной защиты при осмотре компьютерной техники позволит в дальнейшем с большей вероятностью определить истинного владельца найденной в компьютере криминалистически значимой информации. Другими словами, чем выше надежность парольной системы, тем с большей уверенностью можно определить ее истинного владельца и тем выше доказательственное значение обнаруженной криминалистически значимой информации.

Наряду с паролями применяются другие методы аутентификации, основанные, например, на применении токенов2. Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только

‘Галатенко В. Информационная безопасность. // Открытые системы, 1996, №4,

с.40-47.

2 Announcing the Guideline for the Use of Advanced Authentication Technology

Alternatives. - Federal Information Processing Standards Publication 190, 1994.

102

хранят, но не обрабатывают информацию) и интеллектуальные токены (активные)1.

Самым распространенным токеном с памятью являются карточки с магнитной полосой. Для использования таких токенов необходимо считывающее устройство, снабженное также клавиатурой и процессором. Обычно пользователь набирает на клавиатуре свои идентификационный номер, после чего процессор проверяет его совпадение с тем, что записан на карточке, а также подлинность самой карточки. Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

Из сказанного видно, что одним из самых серьезных средств в руках преступника является изменение программы отождествления, при котором пароли не только проверяются, но и запоминаются для последующего несанкционированного использования. Выборочные обследования специалистами компьютерных сетей показали, что подобная операция была проделана хакерами на многих хостах Internet. Некоторые банкоматы, обслуживающие клиентов по карточкам с магнитной полосой, подверглись аналогичной модификации. Люди, получившие доступ к накопленной информации, могли подделывать карточки и пользоваться ими от имени законных владельцев1.

Безбумажная технология дает целый ряд преимуществ при обмене документами по сети связи или на машинных носителях. Но при этом возникает проблема идентификации автора документа и самого документа. Эти проблемы в традиционной (бумажной) технологии решаются за счет того, что информация в документе жестко связана с

1 См.. Галатенко В. Информационная безопасность. // Открытые системы, 1996, №4, с.42.

103

физическим носителем (бумагой). На машинных носителях такой связи нет. Технически эта проблема частично решена с помощью применения цифровой подписи. Технология ее применения состоит в том, что лицо, составившее документ, кодирует его с помощью специальной программы - электронного ключа. При этом применяется два ключа. Один из них, не секретный, используется для шифровки и может публиковаться вместе с адресом пользователя, другой - секретный, применяется для расшифровки и известен только определенному лицу. Эта программа хранится на отдельной дискете обычно у автора документа или стороны, которой тот направлен.

Цифровая подпись реализует две функции - гарантирует целостность сообщения и удостоверяет личность автора документа. Криптографическая защита считается одним из наиболее мощных средств обеспечения конфиденциальности информации в компьютере или магнитных носителях . В России рынок средств криптографической защиты становится все динамичнее. Разработаны отечественные устройства шифрования, такие, как «Криптон», «Крипто- Ком», работа которых основана на российский стандартах. Из зарубежных методов известны алгоритм RSA, запатентованный в США, PGR. Например, для портативных компьютеров, физически защитить которые очень трудно, только криптография позволяет гарантировать конфиденциальность информации. Необходимо помнить, что даже в том случае, когда в

‘Галатенко В. Указ. работа, с.42.

2 См. подробнее: Мельников Ю.Н. Электронная цифровая подпись. Возможности защиты // Защита информации, 1995, №6/4, - с.35-47; Государственный стандарт (ГОСТ) №28147- 89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.» // Бюллет. норм. акт. и ведомств СССР. - М., 1989; ГОСТ Р 34.10-94 «Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма»; ГОСТ Р 34.11-94 «Функции хеширования».

104

распоряжении следствия имеется компьютер или магнитный носитель, но электронный ключ не обнаружен, «прочитать» информацию и идентифицировать ее автора (владельца) не представится возможным.

Помимо использования криптоалгоритмов, существует еще целый набор программных средств, позволяющих шифровать информацию и учитывающих различные условия анализа шифротекста при попытке его вскрытия. К ним, в частности, можно отнести и общеизвестную программу Diskreet из программного пакета Norton Utilities, позволяющую кроме шифрования магнитных носителей информации, выполнять функцию блокировки клавиатуры и экрана ЭВМ (гашение видеоотображения ценной информации), а также предусматривающую защиту информационных объектов на уровне файлов или виртуальных (логических) дисков винчестера. Для возобновления нормальной работы в ЭВМ требуется ввести пароль.

Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными. В данном случае в качестве объекта охраны, доступ к которому контролируется, может выступать файл, запись в файле или отдельное поле записи файла, а в качестве факторов, влияющих на принятие программой защиты решения о доступе - внешнее событие, значение данных, состояние компьютерной системы, полномочия пользователя, предистория обращения, семантические отношения между данными1. В связи с чем, доступ может быть определен как:

  • общий (безусловно предоставляемый каждому пользователю);

1 См.: Першиков В.И., Савинков В.М. Толковый словарь по информатике. - М: Фин. и стат., 1991. - с. 109-110,357.

105

  • отказ (безусловный отказ, например, разрешение на удаление порции информации);

  • зависимый от события (управляемый событием), предусматривает блокировку обращения пользователя, например, в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала;

  • зависимый от содержания данных (в этом случае решение о доступе основывается на текущем значении данных, например, некоторому пользователю запрещено читать те или иные данные);

зависимый от состояния (динамического состояния компьютерной системы), осуществляется в зависимости от текущего состояния компьютерной системы, управляющих программ и системы защиты, например, может быть запрещен доступ к файлу, если носитель машинной информации не находится в состоянии “только чтение” либо пока не будет открыт логический диск, содержащий этот файл;

  • частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз - таким образом предотвращается возможность динамического управления событиями);

  • по имени или другим признакам пользователя (например, пользователю должно быть более 18 лет);

  • зависимый от полномочий (предусматривает обращение пользователя к программам, данным, оборудованию в зависимости от предоставленного режима, например, может быть разрешено “только чтение”, “чтение и запись”, “только выполнение”);
  • зависимый от предистории обращений и учитывающий семантические отношения между данными вместе с управлением доступом, зависящим от полномочий (составляет защиту контекстно- зависимой информации, которая препятствует раскрытию защищаемой

106

информационного ресурса посредством логического вывода (при обработке статистических запросов, при выдаче последовательности запросов к логически связанным элементам данных и т.д.). В этом случае доступа программой проводится анализ контекста, включающего предыдущие запросы, их обработку, среду текущего запроса и семантические отношения между данными1;

  • по разрешению (по паролю или другому идентификатору: карточка, значок и т.д., где под идентификацией понимается процедура установления подлинности пользователя, осуществляющего доступ к компьютерной системе;

  • по процедуре (в этом случае, система имеет свою собственную процедуру: автоматически генерирует собственные правила обеспечения безопасности данных)2.

К новой электронной технологии относится применение электронных ключей. Электронный ключ - это устройство с памятью, выполненное на специализированной микросхеме размером не более спичечного коробка. Если при осмотре компьютера, запустить защищенную программу, то она проверит наличие своего ключа. Если такой ключ найден, программа выполняется, иначе выдается информация об ошибке и работа прерывается. Сам ключ подключается к порту компьютера, предназначенного для подключения принтера, легко отключается3.

‘Козлов СБ., Иванов Е.В. Предпринимательство и безопасность. - М.: Универсум, 1991. - с.234.

2 См.: Защита информации в базах данных.// Иностран. печать о тех. оснащении полиции кап. государств. - М.: ВИНИТИ, 1992, N2. - с.22-23.

3 Подробнее: Груздев СП. и др. Электронные ключи «Hasp» компании «Aladdin». Новые технологии в маркетинге программного обеспечения. // Защита информации, 1995, №6/4, - с. 71-78.

107

Исходя из анализа некоторых программно-технических средств защиты компьютерной информации видно, что использование оперативной информации зачастую может оказаться решающей при осуществлении поиска доказательственной информации в компьютере. Только полное уяснение основной и дополнительных целей предстоящего следственного действия, получение сведений об объекте, сбор информации о лицах позволит правильно тактически произвести поиск необходимых доказательств.

Успешное решение задачи преодоления защиты компьютерной информации не решает полностью все проблемы собирания доказательств в компьютере. Тактические особенности поиска компьютерной информации зависят функционального состояния ЭВМ и ее периферийных устройств на момент осмотра. Как нами отмечалось ранее, компьютерная информация может храниться в оперативной памяти (ОЗУ), постоянном запоминающем устройстве (ПЗУ), магнитных и иных носителях (дисках, CD-ROM и т.д.). Другими словами, информация может быть либо зафиксирована на постоянном носителе, либо храниться в ЭВМ только в период ее работы. Следователю необходимо выбирать различные тактические приемы для ее поиска в зависимости от того, работает компьютер на момент начала следственного действия, или он отключен.

Напомним, что при включении компьютера в работу электронные устройства образуют в нем определенный объем так называемой «оперативной памяти» (ОЗУ), которая предназначена для проведения в ней операций над информацией и программами и сохраняет эти программы и информацию в процессе работы. При включении компьютера и/или окончании работы с конкретной программой/данными ОЗУ очищается и готово для ввода новых программ/данных. В процессе

108

работы ЭВМ ОЗУ специальными программными средствами разделяется на специальные области, предназначенные для раздельного хранения программ и данных. Среди этих областей, по желанию пользователя, может быть выделена специальная область, которая имитирует внешнее устройство - накопитель информации. Этот накопитель (так называемый «виртуальный диск» или «псевдодиск») отличается высокой скоростью доступа к информации и позволяет выполнять специфические операции по обмену программами/данными с устройствами ЭВМ. Как видно из сказанного, действия по изъятию носителей информации различаются в зависимости от того, работает или нет компьютер в момент проведения следственного действия.

Признаками работающего компьютера могут быть подключение его проводами к сети, шум работающих внутри него вентиляторов, мигание или горение индикаторов на передней панели системного блока, наличие на экране монитора изображения.

В случае если компьютер на момент начала осмотра оказался включен, необходимо оценить информацию, изображенную на дисплее.

Прежде всего определить, какая программа исполняется на данный

i

момент. В случае работы стандартного программного продукта (например на экране изображены стандартные окна операционных оболочек Norton Commander или Windows) не приступать к каким-либо манипуляциям на входе без предварительного визуального осмотра технических средств. Экран дисплея необходимо сфотографировать. Отключить все телефонные линии, подключенные к компьютеру (если таковые соединения имеются).

Описать все соединения на задней стенке системного блока. Если необходимо, вскрыть кожух системного блока и визуально определить конфигурацию ЭВМ, описать месторасположение электронных плат.

109

Следование данной рекомендации позволит обезопасить поиск информации от различного рода устройств повреждения или уничтожения как аппаратных средств, так и информационной базы. Этими устройствами могут быть электронные ключи, радиозакладки- шумоподавители и др. В случае, если при осмотре аппаратных средств выявлены неизвестные участникам следственного действия устройства (платы расширения, нестандартные соединения и т.д.), компьютер необходимо сразу выключить. При этом следует не отключать тумблер блока питания, а вынимать вилку из розетки.

Затем следует промаркировать всю систему подключения до того, как провода будут отсоединены. Промаркировать все порты и разъемы с тем, чтобы потом можно было осуществить точную реконструкцию расположения кабелей, плат расширения и других устройств.

Если конфигурация процессора стандартна, следует корректно завершить работу исполняемой в данный момент программы. Либо дождаться завершения ее работы для получения дополнительных, возможно искомых, данных. Присутствующим при следственном действии необходимо разъяснять все действия следователя и специалиста в ходе манипуляций с ЭВМ. Недопустимо проводить какие-либо действия с информационной базой без наглядного и доступного комментария своих действий. Объяснено должно быть любое нажатие на клавишу клавиатуры, передвижение мыши и т.д. Это в дальнейшем позволит обезопасить добытые доказательства от негативной оценки их допустимости судом.

Если для поиска информации задействуются программные продукты не находящиеся в компьютере, а используемые следователем, это необходимо отметить в протоколе. Такие программы должны быть стандартны (не изменены в целях усовершенствования самостоятельно),

по

лицензированы. Контроль за их работой должен быть нагляден, т.е. все ключевые этапы работы программы должны изображаться на экране дисплея и следователь либо специалист должны комментировать < происходящее. Максимально активное участие понятых при поиске информации важно еще и потому, что результатом выполнения искомой программы может явиться не текстовый или графический документ, а аудио- или видео ролик (вербальная или визуальная информация), документ- презентация, подобно программе Microsoft PowerPoint и другие нестандартные ситуации. Такой итог работы программы может оказаться уникальным (неповторимым) и зафиксировать такую информацию можно только запротоколировав ее (не считая фотовидеосъемки).

В случае обнаружения искомой информации, текущее изображение экрана дисплея также необходимо сфотографировать, после чего стандартными средствами переписать информацию на постоянный носитель (обычно-магнитный диск) либо распечатать ее.

Успех расследования во многом зависит от правильной фиксации и изъятия найденных следов преступной деятельности в процессуальном и криминалистическом плане. Поскольку процессуальный закон основным средством фиксации определяет протокол следственного действия, следователь должен описать основные физические характеристики изымаемых устройств, магнитных и других постоянных носителей информации, серийные номера аппаратуры, их видимые индивидуальные признаки. Если получена машинная распечатка, она должна оформляться как приложение к протоколу - подписываться участниками следственного действия, указываться на каком типе и виде печатающего устройства она выполнена и с помощью каких программных средств.
Если присутствующие при производстве

Ill

следственного действия лица (подозреваемые, обвиняемые, свидетели) настаивают на отражении в протоколе конкретных характеристик изымаемых аппаратных средств и информационной базы, «эти сведения могут быть записаны лишь как отдельные заявления, так как фактические параметры могут оказаться иными»1.

По общим правилам криминалистической фиксации следов, каждый объект должен быть опечатан так, чтобы у суда не было сомнений в подлинности доказательств. В нашем случае при изъятии системного блока ЭВМ необходимо отсоединить все соединительные провода внешних устройств и заблокировать доступ к блоку питания и электронным платам. По мнению специалистов, для этого достаточно опечатать разъем на задней стенке блока питания, зафиксировав его одновременно на кожухе системного блока с помощью, например, бумажной ленты и клея (мы имеем в виду конструкцию персонального совместимого IBM-компьютера). Другим способом его криминалисической фиксации будет упаковка в картонную или металлическую тару, опечатанную в соответствии с общими правилами. Перед упаковкой нужно убедиться в надежном креплении всех частей компьютера во избежание их повреждения во время транспортировки.

Накопители на гибких магнитных дисках удобнее всего упаковывать в бумажные конверты либо в картонные коробки. Нельзя что-либо приклеивать к дискетам, надписывать их, прошивать и т.д.

Изымать необходимо сразу все зафиксированные объекты. Нельзя оставлять их на ответственное хранение на самом объекте или в другом месте, где к ним могут иметь доступ посторонние лица. Содержащаяся на магнитных носителях информация может быть легко уничтожена

1 С.А.Катков Тактика подготовки и назначения программно-технических экспертиз. Лекция. //МИ МВД РФ, 1995.

112

преступником, например, с помощью источника электромагнитного излучения. При этом визуально по внешним признакам определить это невозможно.

Перевозка техники должна осуществляться в условиях, исключающих ее механическое или иное повреждение. Поэтому необходимо исключить воздействие высоких и низких температур, агрессивных химических веществ, электромагнитного излучения, паразитных источников тока. При перевозке воздушным транспортом нельзя проносить магнитные носители через металл о детектор. Помещение для хранения должно быть сухим, отапливаемым, пожаробезопасным.

Мы особо выделяем обязательное присутствие специалиста в области ВТ и программирования при осмотре ЭВМ. Опрос сотрудников органов внутренних дел показал, что 56% из них ничего не знают о принципах работы ЭВМ. При этом 94% высказали мнение о необходимости участия специалиста, в то время как отрицательно на этот вопрос не ответил никто.

При осмотре ЭВМ специальные познания необходимы как для рационального и безопасного поиска доказательств, так и для правильного описания элементов компьютера, хода следственного действия и т.д.

Целесообразно кроме указанного специалиста к осмотру привлекать эксперта-криминалиста. Вызвано это тем, что помимо информационных следов преступления, на аппаратных средствах зачастую оказываются традиционные для криминалистических исследований следы. В следственной практике есть случаи обнаружения следов пальцев рук, металлообрабатывающих инструментов, следы ручной пайки
элементов на внутренних элементах компьютерных

113

средств. Их исследование позволит в конечном итоге изобличить преступника в совершении преступления, предъявив ему обвинение.

Как показывает анализ следственной практики, следователи по разному подходят к разрешению этой проблемы. Следователи ГУВД Москвы и Московской области пошли по пути проведения экспертного исследования с использованием специальных познаний в области информатики и вычислительной техники. В следственном управлении Санкт-Петербурга и Ленинградской области следователи проводят осмотр носителей компьютерной информации, оформляя это протоколом осмотра вещественных доказательств.

По мнению С.А.Каткова, такая практика осмотров содержания памяти на магнитных носителях ЭВМ представляется неприемлемой по ряду причин. Производство такого осмотра требует от его участников, в том числе и от понятых, наличия определенных знаний в области программирования и навыков работы с ЭВМ в диалоговом режиме, что затруднительно обеспечить практически. Для самого просмотра содержания файлов необходимо выполнить ряд манипуляций с клавиатурой ЭВМ, которые в таком случае должны отражаться в протоколе следственного действия, что вообще нехарактерно для осмотров. Кроме того, простой просмотр содержания памяти не позволит использовать множество иных возможностей, например, восстановления содержания стертых файлов, истинных дат их создания и других, т.к. для этого необходимо выполнение большого числа сложных манипуляций с клавиатурой ЭВМ, которые могут быть выполнены и будут понятны только профессиональным программистам или, в лучшем случае, высококвалифицированным пользователям1.

1 С.А.Катков Тактика подготовки и назначения программно-технических экспертиз. Лекция. //МИ МВД РФ, 1995.

114

Точка зрения С.А.Каткова основывается на достоверности представленных суду доказательств и в этом он несомненно прав. Однако следует заметить, что при различных следственных ситуациях от следователя зависит принятие верного решения, которое позволило бы выдвинуть максимальное количество версий на как можно более раннем этапе расследования преступления. Поэтому излишнее предубеждение следователя перед самостоятельным осмотром информации, содержащейся в ЭВМ, может отрицательно сказаться на результатах раскрытия и розыска преступника. Довольно часто именно задачи установления и розыска лица (лиц), совершившего преступление является поводом для проведения первоначальных следственных действий на как можно более раннем этапе расследования. И в данной следственной ситуации было бы неоправданно направлять обнаруженную в компьютере информацию для экспертного исследования. Поэтому мы считаем, что следователь, обязательно при участии специалиста, соблюдая предусмотренные процессуальным законом требования, в случаях, не терпящих отлагательства, может самостоятельно проводить осмотр вычислительной техники с целью обнаружения криминалистически значимой информации.

Мы особо выделяем факт участия специалиста в осмотре вычислительной техники и программ. Опрос следователей и специалистов в области ВТ и программирования показал, что только 14% следователей работают на ЭВМ на уровне пользователя и 56% не знают ничего о принципах работы ЭВМ. С другой стороны 92% из числа программистов считают, что на современном уровне развития вычислительной техники без участия профессионала найти в компьютере «спрятанную» информацию без опаски уничтожить искомые данные сложно. 94% следователей уверены в необходимости участия

115

специалиста при изъятии информации из ЭВМ. Отсутствие системного подхода к исследованию информационных следов преступления приводит к необоснованному прекращению уголовных дел или отказу в возбуждении уголовного дела, неполному возмещению материального ущерба и привлечению к ответственности не всех лиц, причастных к преступлению1.

По нашему мнению, при расследовании уголовных дел, в которых в качестве доказательств фигурирует компьютерная информация, следователю нет необходимости постигать азы программирования, кибернетики и т.д. Расследование данной категории дел подчиняется общим правилам. Задача следователя здесь - умело организовать работу, правильно использовать знания профессионалов в области ВТ для эффективного поиска информации в компьютере и правильной ее фиксации в криминалистическом плане, исследовании, оценке и использовании. Ведь, как показывает практика, основными проблемами для следователей в ходе производства следственных действий служат отсутствие минимальных познаний в области ВТ и, как следствие этого, сложности в вопросах терминологии, определения понятия составных частей компьютерной системы и сетей, правильного понимания общего режима их функционирования в различных технологических процессах.

Реальный пример проникновения хакера в информационную систему ВВС США приведен в журнале «Computer World»2. На компьютерную сеть Rome Laboratory на военной базе Гриффисс ВВС США проник хакер, причем его действия оказались незамеченными в

1 Макарова ИХ. Использование специальных экономических познаний при расследовании преступлений в сфере экономики автомобильного транспорта (криминалистический аспект обнаружения и исследования признаков интеллектуального подлога): Дисс.канд.юр. наук… 12.00.09: - Свердловск, 1991.

2 European Hacker’s Invasion of US Lab Ends in Arrest, «Computer World» 37 (145) от 29.09.94.

116

течение нескольких дней (с вечера вторника до понедельника на следующей неделе). Он занимался копированием файлов с военной информацией, но не производил никаких изменений или разрушений в исходных файлах. Из осведомленных источников стало известно, что Rome Lab является не единственным компьютерным центром министерства обороны США, пострадавшим подобным,образом.

Даже сама последовательность событий, начиная с проникновения хакера в сеть и кончая его обнаружением представителями ВВС, к сожалению, все чаще повторяется как в государственных, так и в коммерческих сетях.

Хакер смог овладеть управлением одной небольшой сети лаборатории ВВС, которая состоит из трех рабочих станций фирмы Sun Microsystems и двух X-терминалов, что составляет менее 3% вычислительной мощности всех Unix-систем этой лаборатории. Данная система использовалась для проверки макета программного обеспечения, в котором имелись ошибки.

Основной ущерб от преступного вторжения в компьютер составил 46 тыс. долларов, затраченных на оплату сверхурочной работы.

Взломав систему, хакер также попытался проникнуть в другие военные и не только вычислительные центры, названия которых не сообщаются. Он инсталлировал несколько специальных программ слежения за сетью, которые позволяют преступникам перехватывать нажатия клавиш при работе пользователя с сетью и определять вводимые им секретные коды и пароли.

Обнаружив действия хакера, органы расследования наблюдали, как он связывался с Internet, используя сеть лаборатории Rome в качестве промежуточного канала.

117

К вечеру в понедельник все компьютерные лаборатории Rome были приведены в полный порядок, исправлены все замеченные изъяны в информационной системе, а также установлены дополнительные средства безопасности. Было протестировано 196 Unix-систем. Одна система, которая не смогла удовлетворить минимальным требованиям безопасности, была остановлена.

Хакер скрывал свое местонахождение в Европе, осуществляя связь из других сетей, расположенных в различных странах. Чтобы связаться с лабораторией Rome со своего компьютера ему потребовалось 30 минут. Он осуществлял связь через Чили и Бразилию, иногда через Гавайи.

Для задержания преступника потребовались совместные действия правоохранительных органов штата Техас, отдела по расследованию компьютерных преступлений ВВС (APOSI), информационного центра ведения боевых действий ВВС (ARIWC) на военно-воздушной базе Келли, а также правоохранительных органов в Европе. Чтобы иметь возможность определить местонахождение преступника, сотрудники ARIWC, получив разрешение командующего Rome Laboratory, позволили хакеру еще в течение двух недель по-прежнему подключаться к сети, но уже в ограниченном и свободном от секретной информации пространстве. Это позволило выследить его и арестовать.

На протяжении двух недель AFOSI поддерживал связь с Европой по телефону. Чтобы разгадать методику хакера потребовалось бы немало времени. Поэтому была налажена связь с отделом компьютерных преступлений той страны, где находился преступник, который и привлек к работе телекоммуникационные компании. После проведения собственного расследования было получено разрешение на обыск. Преступника арестовали как раз в тот момент, когда он работал за своим компьютером.

118

По признанию хакера, он покушался также на взлом многих других систем. Как заявили представители ВВС, хакер был пойман, арестован и допрошен, в его доме произведен обыск, конфискован его компьютер.

119

§2.2 Предварительное и экспертное исследование компьютерной информации

Особо мы выделяем использование при проведении расследования специальных познаний в области ВТ и программирования. По 34% изученных нами уголовных дел назначались экспертизы компьютерной техники и программ. Однако по 27% дел такое исследование назначено не было, хотя, судя по материалам дел, было желательно. Тому есть несколько причин.

Во-первых, данный вид экспертиз проводится вне экспертного учреждения приглашенными специалистами в области ВТ и программирования. В настоящее время следователи в г.Москве поручают проведения таких исследований специалистам вычислительного центра ИЦ ГУВД Московской области. Квалификация эксперта-программиста и электронщика при этом позволяет им решать задачи лишь в традиционном аспекте. При этом следователям приходится руководствоваться рекомендациями своих коллег о выборе эксперта в виду отсутствия указаний по данному вопросу со стороны следственного комитета МВД.

Во-вторых, следователи не располагает информацией о возможностях таких исследований в плане увеличения доказательственного значения добытой информации.

В-третьих, отсутствие научно разработанных и устоявшихся методик исследований тормозит развитие данного вида экспертиз, хотя учеными ведутся разработки различных методик экспертных исследований в этой области.

120

Е.Р.Россинская предложила термин «компьютерно-техническая экспертиза (КТЭ)1». Данное название полно и лаконично охватывает виды исследований, которые возможны в рамках этого рода экспертизы, а именно:

1) техническая экспертиза компьютеров и их комплектующих, которая проводится в целях изучения конструктивных особенностей и состояния компьютера, его периферийных устройств, магнитных носителей и пр., компьютерных сетей, а также причин возникновения сбоев в работе оборудования; 2) 3) экспертиза данных и программного обеспечения, осуществляемая в целях изучения информации, хранящейся в компьютере и магнитных носителях2. 4) В соответствии с видами исследований исследователи определяют следующие направления криминалистического исследования технических и программных средств компьютера3:

  1. Печатающие устройства ЭВМ (принтеры), обеспечивающие вывод и отображение информации на бумажный носитель. Экспертиза принтера может назначаться в целях подтверждения либо опровержения предположений о подготовке конкретного документа - компьютерной распечатки, на конкретном принтере. В отдельных аспектах экспертиза принтера может носить характер традиционного криминалистического технического исследования документа, включающего выявление и оценку особенностей устройства печати. Однако при этом проведение экспертизы, по крайней мере, на предварительных этапах, основывается

1 Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. - М.: 1996, с.173.

2 Российская Е.Р. Указ. работа, с. 173.

3 Комиссаров А.Ю., Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. - М.: ЭКЦ МВД РФ, 1996. -с.10-11.

121

на анализе типа примененных шрифтов, особенностей формирования межстроковых интервалов, изменений масштабов отдельных частей документа, наличия и способа вывода на принтер графических частей документа, а также некоторых других специфических аспектов компьютерной обработки информации. Первый этап исследования нередко включает экспертную оценку примененного общесистемного и прикладного программного обеспечения. Эти особенности принципиально отличают компьютерно-техническую экспертизу от традиционной технической экспертизы документов;

  1. Магнитные носители информации, включающие накопители на гибких и жестких магнитных дисках, а также магнитные носители информации пейджеров, электронных записных книжек, пластиковых кредитных карточек, телефонных аппаратов и т.д. Проведение криминалистической экспертизы конкретных магнитных носителей информации может иметь целью проверку гипотез о записи интересующих следствие данных на конкретный носитель, о содержании информации на носителе, в том числе и предварительно уничтоженной пользователем или уничтоженной вследствие каких-либо внешних неблагоприятных условий хранения (длительного пребывания в воде, воздействия электромагнитного излучения и т.д.). Решение подобного рода криминалистических задач основывается на знаниях особенностей физической и магнитной записи, правилах удаления записей с магнитных носителей, реализованных в ПЭВМ, функционирующих под управлением различных операционных систем;
  2. Исследование носителей информации может назначаться с целью идентификации накопителя, на котором произведена ее запись. Методика проведении такого исследования, как нам представляется, аналогична
    методикам, разработанным для идентификации

122

звукозаписывающей аппаратуры в рамках фоноскопической экспертизы1. Трасологическая экспертиза позволит сравнить характер следов, оставляемых на магнитной поверхности наслоениями на магнитной головке со следами, имеющимися на изъятом магнитном носителе информации.

  1. Устройства, обеспечивающие ввод и вывод информации с магнитных дисков. Криминалистическая экспертиза таких устройств может назначаться с целью подтверждения либо опровержения гипотезы о записи интересующих следствие данных на дискету с использованием конкретного устройства ввода/вывода. Используемыми при этом идентификационными параметрами такого устройства могут быть, например, межсекторные промежутки, характерные для записанной на дискете информации. Оказывается, этот параметр достаточно стабилен для конкретного устройства записи, однако варьируется в широких пределах при переходе от устройства к устройству. Так, Д.И.Правиковым сделан вывод о том, что любая дискета, отформатированная стандартным образом и содержащая какие-либо данные, обладает уникальными характеристиками, причем не воспроизводимыми в настоящее время известными программными средствами2;
  2. Специальные электронные устройства типа электронного ключа, служащие для идентификации пользователя. Экспертизы электронных ключей могут иметь целью оценку факта несанкционированного проникновения через систему защиты с применением
    конкретного
  3. 1 См. напр.: Проблемы криминалистической экспертизы видео- и звукозаписи. Сборник научных трудов. -М: ВНИИСЭ, 1990.

Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. - М.: Радио и связь, 1995, - с. 12.

123

ключа, либо с использованием некоего имитирующего применяемый электронный ключ электронного устройства;

  1. Аппаратные закладные электронные устройства, являющиеся нештатной электронной начинкой компьютера и размещаемые злоумышленниками в ЭВМ с целью сбора конфиденциальной информации. Криминалистическое исследование таких устройств может быть направлено на оценку степени ущерба, нанесенного применением конкретного устройства для конкретной автоматизированной системы, а также на решение классификационных и идентификационных задач определения личности злоумышленника.

Приведенный список можно продолжать и дополнять в зависимости от приемов и способов совершения компьютерных преступлений. Необходимо отметить, что сегодня в виду отсутствия данных, обобщающих опыт производства компьютерно-технических экспертиз, неизвестны в достаточной степени завершенные и апробированные методики проведения экспертных исследований технических средств компьютеров, которые рекомендованы для использования в практической деятельности. Сегодня можно говорить лишь о самом начале становления этого направления в криминалистике.

Одной из разрабатываемых криминалистами методик исследования является возможность идентификации авторов текстов компьютерных программ. В отечественной судебной экспертизе разработана достаточно эффективная методика криминалистического исследования письменной речи авторов текстов, составленных на естественных языках. Это однако не означает, что предмет экспертизы ограничивается только естественными языками, но и возникает необходимость экспертного участия в делах, связанных с обработкой

124

текстов, составленных на искусственных языках (языках программирования).

Непосредственным объектом исследования в данном случае становится письменная речь автора текста, составленного на искусственных языках программирования, а предметом исследования - фактические данные об авторе самой программы1.

Задачами криминалистической экспертизы программного обеспечения могут быть идентификация авторов программных модулей, являющихся средствами скрытого информационного воздействия (вирусы и т.д.), с помощью которых преступник достигает своей цели, а также идентификация авторов программных модулей, являющихся предметом рассмотрения исков о защите авторских прав, представленных как в загрузочном так и в исходном виде.

Программное обеспечение, являющееся объектом экспертизы, может быть представлено на исследование в одном из двух видов: в виде загрузочного модуля программы и в виде исходных текстов программ написанных на языках программирования2.

Основой проведения криминалистической экспертизы по идентификации автора программы являются исследуемое программное обеспечение в загрузочном виде и набор программных модулей, выполненных подозреваемым лицом, также представленный в загрузочном виде1. Сложность данной задачи состоит в том, что следствие, как правило, располагает лишь исполняемым модулем идентифицируемой программы или выделенным из нее фрагментом,

1 Комиссаров А.Ю. Возможное-™ идентификации авторов текстов компьютерных программ // Криминалистика и компьютерная преступность (материалы научно-практического семинара). -М.: ЭКЦ МВД РФ, 1993, -с.9-15. Комиссаров А.Ю., Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. -М.: ЭКЦ МВД РФ, 1996. -с.12. 1 Комиссаров А.Ю., Подлесный А.В. Указ. работа - с.31-36.

125

который, в отличии от исходного текста содержит гораздо меньшее количество идентификационных признаков, характерных для автора данного продукта. Так, например, при трансляции программы будут утеряны стиль оформления исходного текста (величина отступов и интервалов в тексте, наличие комментарием, их содержательность и т.д.), язык программирования (приверженность автора к тем или иным операторам языка и их конструкциям) и т.п. Поэтому данное исследование должно быть комплексным в рамках компьютерно- технической и автороведческой экспертиз.

По оценке исследователей, достоверность указанного исследования не превышает 80%, поэтому оно может применяться в комплексе с другими, в том числе качественного характера1.

Другое исследование посвящено проблеме идентификации пользователя ЭВМ. Это исследование предполагает выявление признаков, идентифицируюпшх или классифицирующих пользователей по некоторым параметрам, например, по времени нажатия на клавиши клавиатуры терминала компьютера. Скорость работы на клавиатуре, как известно, определяется машинописными навыками пользователя ЭВМ и может служить общим признаком при классификации пользователей по степени владения машинописью. Решения задач установления личности конкретного человека, работавшего на ЭВМ в конкретное время (идентификационная задача), или установление одного из нескольких возможных пользователей ЭВМ, в том числе работающих на клавиатуре с одинаковой скоростью, основываются на гипотезе о том, что латентное

Комиссаров А.Ю., Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. - М.: ЭКЦ МВД РФ, 1996. - с. 36.

Белоглазов Е.Г. Теоретические и методологические проблемы идентификации пользователя ЭВМ. // Криминалистика н компьютерная преступность (материалы научно-практического семинара). - М.: ЭКЦ МВД РФ, 1993, -с.15-18.

126

время до нажатия на определенную клавишу после нажатия другой клавиши различны для каждого человека и поэтому может являться частным индивидуализирующим признаком.

Перед исследованием параметров клавиатурного почерка оператора ЭВМ могут ставиться следующие задачи:

  • идентификация конкретного лица по образу клавиатурного почерка;

  • диагностика личных особенностей и факта наличия конкретных психических отклонений пользователя ЭВМ;
  • установление факта наличия необычных условий при работе на ЭВМ (намеренное или непреднамеренное искажение пользователем собственных параметров клавиатурного почерка);
  • решение задач классификационного характера: родной язык, пол, возраст, профессиональные навыки, уровень образования и владения иностранными языками пользователя ЭВМ и другие интересующие следствие данные.
  • Для установления обстоятельств совершения преступления немаловажна идентификация компьютера, использованного для обработки информации, снятия копии и т.д. Эта задача частично может быть решена путем исследования характерных признаков печатающих устройств самих компьютеров.

Подобно пишущей машинке печатающие устройства ЭВМ обладают только им присущими признаками, проявляющимися при распечатке информации (т.е. при переносе на бумажный носитель). Поиск этих идентифицирующих признаков включает в себя определение типовых характеристик, присущих данному виду, классу печатающих устройств. Тип печатающего устройства варьируется в зависимости от скорости,
качества и способа печати: печатающие устройства

127

последовательного действия, когда знаки печатаются в том порядке, в котором они располагаются в строке текста; построчно печатающие устройства, как правило безударного действия. Все эти устройства предполагают различную технологию наложения на материальный носитель (бумагу, пленку и т.д.) красящего вещества: шрифтовая (механическим путем, как в большинстве пишущих машинок), матричная (путем нанесения на бумагу точек путем протравливания, прожигания, разбрызгивания микрокапель и т.д.). Эти сведения могут быть получены путем осмотра распечатки с участием специалиста.

Установление типовых идентифицирующих признаков позволит определить специфические признаки конкретного печатающего устройства: характерная волнообразная строка, неравномерная окраска графических элементов, пятна и полосы, связанные с плохой регулировкой катриджа (красящего элемента), следы устройства подачи бумаги, дефекты отпечатков отдельных букв или их сочетаний и т.д. установление печатающего устройства отчасти может способствовать выявлению искомого компьютера, хотя совпадение печатающего устройства необязательно свидетельствует об установлении самого компьютера, так как распечатка программы может быть произведена с любого совместимого компьютера с любым печатающим устройством1.

В специальной литературе до настоящего времени название экспертизы технических и программных средств ЭВМ терминологически не устоялось. Авторы, а также следователи употребляют различные названия экспертиз. Среди них «компьютерная», «программно- техническая», «компьютерной техники», «исследования документов и компьютерных дискет». Нам представляется, что ни одно из
этих

Толеубекова Б.Х. Криминалистическая характеристика компьютерных преступлений. - Караганда: ВШ МВД РК, 1993. - с.57.

128

названий не удовлетворяет требованиям, предъявляемым к таким экспертизам, не охватывает терминологически всех объектов исследования.

Изучение уголовных дел и опросы следователей показывают, что одна из основных проблем возникает при постановке вопросов, выносимых на разрешение экспертизы. При этом редакция некоторых вопросов говорит о том, что следователь плохо видит цель исследования, не ориентируется в возможностях вычислительной техники. Не ориентируясь в том, сколько сил и средств необходимо затратить на проведение того или иного компьютерно-технического исследования, следователь, при постановке вопросов, часто не конкретизирует свои требования. Среди них:

  • какая информация находится на жестком диске или дискете. Постановка данного вопроса не корректна в связи с большой информационной емкостью магнитных накопителей. Например, следователь поручит эксперту распечатать всю информацию, записанную на НЖМД, объем которого составляет 2gb. На жестком диске такого объема может поместиться около 1млн страниц машинописного текста;
  • сделать распечатку всей информации, имеющейся на жестком диске (дискете);
  • проанализировать содержание дискет и распечатать интересующую следствие информацию.
  • На основании изучения специальной литературы1 и следственной практики, мнений следователей, судей и специалистов в области ВТ и

1 Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. - М.: 1996; С.А.Катков Тактика подготовки и назначения программно- технических экспертиз. Лекция. // МИ МВД РФ, 1995;

129

программирования, приведем перечень возможных
вопросов, задаваемых экспертам при назначении экспертизы.

В соответствии с видами компьютерно-технического исследования, возможны диагностические вопросы:

А. Разрешаемые технической экспертизой компьютеров и их комплектующих:

  1. Компьютер какой модели представлен на исследование? Каковы технические характеристики его системного блока и периферийных устройств? Каковы технические характеристики данной вычислительной сети?
  2. Где и когда изготовлен и собран данный компьютер? Осуществлялась ли сборка в заводских условиях или кустарно?
  3. Соответствует ли внутреннее устройство компьютера и периферийных устройств прилагаемой технической документации? Какие изменения внесены в стандартную конфигурацию (здесь: установка дополнительных устройств, расширяющих возможности ЭВМ - увеличение оперативной памяти, установка устройств мультимедиа, сетевых плат и др.)?
  4. Исправен ли компьютер и его комплектующие? Каковы причины их неисправностей? Не содержат ли физических дефектов магнитные носители информации?
  5. Каковы технические характеристики иных электронных средств приема, накопления и выдачи информации (пейджер, электронная записная книжка)? Исправны ли эти средства? Каковы причины неисправностей?
  6. Комиссаров А.Ю., Подпесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. - М.: ЭКЦ МВД РФ, 1996 и др.

130

Б). Разрешаемые экспертизой данных и программного обеспечения:

  1. Не содержит ли представленная на исследование база данных

информации, включающей в себя следующие ключевые слова ? Если

да, то распечатать данную информацию;

  1. Имеется ли возможность скрытого несанкционированного доступа к программному обеспечению ЭВМ во всех использующих ее структурных подразделениях с целью изменения алгоритма его работы, влияющего на конечные результаты бухгалтерских расчетов и операций, отчетности и составление баланса. В положительном случае, определить механизм внесения таких изменений, место, характер и последствия их совершения?
  2. Не настроены ли технические устройства и программные средства для работы на данной ЭВМ специфического пользователя (левша, слабовидящий и пр.)?
  3. В среде какой операционной системы работает программное обеспечение компьютера?
  4. Каково содержание информации, хранящейся на внутренних и внешних магнитных носителях, в том числе какие программные продукты там находятся? Каково назначение программных продуктов? Каков алгоритм их функционирования, способа ввода и вывода информации? Какое время необходимо для выполнения определенных операций и программ на данном компьютере?
  5. Какие файлы по интересующей теме имеются на представленном на исследование компьютере (магнитном носителе) были стёрты (уничтожены), каковы их имена, размеры и даты создания и пр.?

131

  1. Являются ли данные программные продукты копиями стандартных программ или же это оригинальные разработки?
  2. Не вносились ли в программы какие-либо коррективы (какие), изменяющие выполнение некоторых операций (каких)?
  3. С какой целью в программу внесены данные изменения?
  4. Использовались ли средства защиты информации от несанкционированного доступа? Если да, то какие, алгоритм их работы, каким образом защита преодолена? Не предпринимались ли попытки подбора паролей, взлома защитных средств и иные попытки несанкционированного доступа?
  5. И.Возможно ли восстановление стертых файлов? Возможно ли восстановление дефектных участков поверхности магнитных носителей информации? Каково содержание восстановленных файлов?

  6. Каков механизм утечки информации из вычислительной сети?
  7. Имеются ли сбои или ошибки при работе компьютера и отдельных программ? Каковы причины этих сбоев? Не вызваны ли сбои влияние вируса (какого)? Распространяется ли негативное влияние вируса на всю систему или он действует только на определенные программы? Возможно ли восстановить в полном объеме функционирование данной программы?
  8. Каково содержание информации, хранящейся в пейджере, в электронной записной книжке и пр.? Имеется ли в данном устройстве скрытая информация и каково ее содержание?
  9. Когда происходила последняя корректировка данного файла или инсталляция программного продукта?
  10. Когда происходило последнее обращение к данному файлу или запуск программного продукта?

132

  1. Каков был уровень в области вычислительной техники и программирования лица, производившего данные действия с компьютерной техникой и программным обеспечением? Могло ли данное лицо произвести определенные манипуляции с компьютером и программным обеспечением (достаточна ли его квалификация)?

Среди вопросов идентификационного характера можно выделить:

  1. Имеют ли комплектующие компьютера единый источник происхождения?
  2. Не написана ли данная компьютерная программа определенным лицом?
  3. Возможно ли идентифицировать пользователя ЭВМ по его клавиатурному почерку? Если да, то не принадлежит ли данный почерк данному лицу?
  4. Мы не претендуем на полноту приведенного перечня вопросов, которые могут ставиться перед экспертом. Мы остановились только на самых характерных вопросах компьютерно-технического исследования. Их перечень будет варьироваться и увеличиваться с разработкой новых методик исследования технических и программных средств.

Как мы указывали ранее, круг исследований не ограничивается только проведением данного вида экспертиз, а предполагает как традиционные криминалистические исследования (трасологическое, фоноскопическое, техническое исследование документов,

автороведческое и др.), так и экспертиз другого рода - товароведческой, бухгалтерской.

Для иллюстрации необходимости тщательной подготовки и проведения следственных действий при расследовании преступлений, где фигурирует компьютерная информация, рассмотрим пример из отечественной практики.

133

Данное уголовное дело было одним из первых данной категории, расследованных Следственным управлением ГУВД г. Москвы1.

Из материалов доследственной проверки усматривалось, что житель города Москвы Б. с целью хищения валютных средств вступил в сговор с начальником отдела автоматизации неторговых операций вычислительного центра бывшего Внешэкономбанка СССР Е. Осуществляя преступные намерения, Б. подделал шесть паспортов граждан и справки ряда внешнеэкономических организаций и объединений, на основании которых открыл во Внешэкономбанке шесть текущих счетов, внеся на каждый из них по 50 долл. США. Е. изменил программное обеспечение, использовавшееся при осуществлении банковских операций, в результате чего на открытые Б. расчетные счета было переведено в совокупности более 125 тыс. долларов. По поддельным паспортам Б. получил со счетов валюту и присвоил ее2.

В процессе расследования преступления следователю пришлось проводить исследование и устанавливать фактические данные на основе специальных познаний в области информатики и средств компьютерной техники. Для этих целей им были привлечены следующие специалисты: программисты, системные аналитики (“системщики”), лица, сведущие в информатике, операторы ЭВМ, инженеры по средствам связи и телекоммуникационному оборудованию, инженеры по обслуживанию компьютерной техники, по обеспечению безопасности компьютерных систем, по ведению
банковского учета с использованием средств

1 Приказ МВД РФ N17 от: 17.01.94 “Об объявлении решения коллегии МВД России от:24.12.93 N6 км/1 “О состоянии борьбы с преступностью в сфере потребительского рынка и мерах по ее совершенствованию”, с. 17-23.

2 Указание МВД РФ N17/3-3662 от:18.12.92 “О практике расследования преступлений в кредитно-банковской сфере”, с. 18.

134

компьютерной техники, документообороту, организации бухгалтерского учета и отчетности в системе Внешэкономбанка.

Имеющие значение для дела сведения выяснялись в ходе допросов лиц, проводивших ведомственную ревизию по выявленным фактам хищений денежных средств и обладавших специальными познаниями в области документального бухгалтерского учета и компьютерного аудита, а также допросов работников подразделений Внешэкономбанка по месту совершения хищений о специфических особенностях бухгалтерского учета, связанного с использованием ЭВМ.

Одновременно исследовались истребованные из Внешэкономбанка нормативные акты и документы, регламентирующие его операционную деятельность, порядок ведения бухгалтерского учета, в том числе с применением ЭВМ, внутрибанковского контроля и отчетности. Особое внимание обращалось на анализ положений должностных инструкций лиц, обслуживающих компьютерную технику, документов, содержащих перечень и характер задач комплексного программного обеспечения компьютерных систем и технических указаний по ведению автоматизированного документального учета с их применением. Тщательно и всесторонне изучались технические средства, использовавшиеся для автоматизации банковских операций.

Полученные в ходе допросов и анализа документальные данные позволили наметить комплекс неотложных следственных действий, обязательных для первоначального этапа расследования преступлений подобного вида.

Во-первых, это проведение обыска в служебном помещении по месту работы подозреваемого в совершении компьютерного преступления. Обыск был проведен в данном случае у подозреваемого сотрудника вычислительного центра в присутствии
понятых,

135

обладавших специальными познаниями в области СКТ и технологии. Целью обыска являлось обнаружение и изъятие физических (материальных) носителей машинной информации, представленных в данном случае в виде: магнитных лент ЭВМ в бобинах и кассетах (магнитные носители), графических (знакосинтезированных) распечаток - листингов, выполненных с использованием печатающих устройств ЭВМ (принтеров) на бумажном носителе, содержащих данные, относящиеся к банковским операциям подразделений Внешэкономбанка по месту совершения преступлений, и других документов, имеющих или возможно имеющих отношение к несанкционированному изменению программного обеспечения или носящих иные следы с целью хищения денежных средств.

При этом следователем было принято во внимание следующее обстоятельство: по установленному в вычислительном центре (ВЦ) порядку магнитные носители с первоначальными записями хранились лишь в течение строго определенного времени (в рассматриваемом случае - 2 недели), после чего они повторно использовались для записи на них очередных данных и информации с одновременным стиранием (уничтожением) ранее записанной на них предыдущей информации.

Изъятые в процессе обыска и приобщенные к делу в качестве вещественных доказательств предметы были отправлены на экспертное исследование технической экспертизой программных средств компьютерной техники.

Кроме вышеперечисленного, был также изъят журнал сбойных ситуаций ВЦ, ведущийся как в подразделениях банка по месту совершения преступлений, так и в обслуживающем данное подразделение отделе ВЦ.

136

Отметим, что помимо этого, в некоторых отдельных случаях, имеющие значение для дела сведения могут быть получены и в результате исследования:

  • журналов рабочего времени компьютерных систем (журналов ЭВМ);
  • “прошитых” микросхем постоянного запоминающего устройства (ПЗУ) и микропроцессора компьютерной техники или их схемного соединения;
  • распечаток информации оперативного запоминающего устройства (ОЗУ) - оперативной памяти ЭВМ и пошаговых действий последней;

  • всего программного обеспечения ЭВМ;

средств защиты и контроля компьютерных систем, регистрирующих пользователей, моменты включения (активации) компьютерной системы, либо подключения к ней абонентов с определенным индексом или без такового;

  • данных журнала о передаче смен операторами ЭВМ;
  • контрольных чисел файлов;
  • протоколов вечернего решения, представляющих собой копию действий оператора компьютерной системы, отображенную на бумажном носителе информации в ходе вечерней обработки информации, которая проводится по истечении каждого операционного дня, и хранящуюся определенное время после чего, она уничтожается на основании и в порядке, предусмотренном ведомственными инструкциями1.

Селиванов Н.А. Проблемы борьбы с компьютерной преступностью.// Законность, 1993, N8. - с.36-40.

137

Во-вторых, это истребование и анализ технических указаний по обработке ежедневной бухгалтерской информации, осуществляемой с использованием СКТ с перечнем выходящих форм, например, листингов. Как правило, в них содержатся статистические сведения и данные контроля достоверности банковской информации, содержащейся или находившейся в компьютерной системе. В рассматриваемом нами примере выходные формы также были изъяты в ходе проведения обыска и подвергнуты экспертному исследованию. Одновременно с этим производились допросы лиц из числа инженеров-программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием), и специалистов- электронщиков отдела технического обеспечения ВЦ, занимающихся эксплуатацией и ремонтом СКТ.

Отметим, что при расследовании данного уголовного дела наибольшие трудности возникли у следователя в процессе назначения экспертизы. В результате чего им было принято решение о назначении комплексной судебно-бухгалтерской и технической экспертизы. Это потребовало тщательного подбора соответствующих специалистов, сведущих в этих областях. В связи с чем, в состав экспертной комиссии были приглашены квалифицированные сотрудники соответствующих подразделений Внешэкономбанка и его ВЦ, Главного ВЦ Центрального банка России, а также ВЦ одной из воинских частей, специализирующиеся на научных исследованиях в сфере программного обеспечения и защиты компьютерных систем.

Для проверки правильности документального бухгалтерского учета был привлечен ревизор Главного контрольно-ревизионного управления (КРУ) Управления Центрального банка России.

138

Участие в экспертном исследовании сотрудников отдела компьютерного аудита, а также специалистов ВЦ Внешэкономбанка в области решения банковских задач было продиктовано необходимостью полного и тщательного исследования материалов операционной работы банка с учетом ее специфики в результате использования СКТ.

Помимо этого, был привлечен сотрудник отдела обеспечения безопасности банковской деятельности, способствовавший оперативному решению вопросов, связанных с истребованием и исследованием в ходе экспертизы необходимых дополнительных материалов. Его привлечение к расследованию уголовного дела было обусловлено расположением в разных районах города Москвы структурных подразделений Внешэкономбанка и его ВЦ, попавших в поле зрения экспертной комиссии, а также значительным противодействием ряда должностных лиц банка, пытавшихся ограничить доступ к исследуемым материалам и уклониться от предоставления требующихся экспертам документов по делу без специального на то разрешения руководства Внешэкономбанка.

На разрешение экспертов следствием были поставлены следующие вопросы:

1) проверить возможность скрытого несанкционированного

i

доступа к программному обеспечению ЭВМ во всех использующих ее структурных подразделениях Внешэкономбанка с целью изменения алгоритма ‘ его работы, влияющего на конечные результаты бухгалтерских расчетов и операций, отчетности и составление баланса. В положительном случае, определить механизм внесения таких изменений, место, характер и последствия их совершения;

139

2) установить работников банка, обладавших в силу своих функциональных прав и обязанностей возможностью доступа к программному обеспечению соответствующих ЭВМ;

3) подтверждает ли экспертиза результаты проверок деятельности отдела текущих счетов валютного отдела автоматизации неторговых операций ВЦ Внешэкономбанка, связанной с автоматической переоценкой рублевых счетов типа “В” в валюте по коммерческому курсу, отраженные в служебной записке валютного отдела о контрольно- ревизионной работе Внешэкономбанка;

4) определить с учетом материалов следствия и показаний, проходящих по делу лиц размер материального ущерба, нанесенного Внешэкономбанку в иностранной валюте (доллар США) по курсу Госбанка, действовавшему на момент его причинения;

5) кто из работников и должностных лиц ВЦ Внешэкономбанка, занимающихся эксплуатацией компьютерной техники и ее программным обеспечением, несет ответственность за обеспечение защиты и безопасности информации;

6) нарушения каких нормативных актов и правил, регламентирующих валютные операции, а также порядок ведения бухгалтерского учета и отчетности могли способствовать и способствовали образованию ущерба.

Проведение указанной выше экспертизы при активном участии следователя и умелое использование им совокупности добытых по делу доказательств, позволили обеспечить достаточные основания для привлечения преступников Б. и Е. к уголовной ответственности за хищение государственных денежных средств в особо крупных размерах. Помимо этого, действия Б., связанные с подделкой паспортов и справок,

140

были дополнительно квалифицированы по ч.1 ст. 196 Уголовного кодекса РСФСР1.

1 Указание МВД РФ N17/3-3662 от: 18.12.92 “О практике расследования преступлений в кредитно-банковской сфере”, с.23.

141

§2.3 Оценка и использование компьютерной информации следователем и судом

Оценка доказательств - завершающий этап процесса доказывания. «Она представляет собой мыслительную деятельность лица, производящего дознание, следователя, прокурора, судьи, протекающую в логических формах и состоящую в определении соответствия полученных при доказывании сведений об обстоятельствах дела объективной действительности, формулировании вывода о доказанности или недоказанности обстоятельств, входящих в предмет доказывания»1.

Использование в доказывании компьютерной информации, применение ЭВМ в уголовном судопроизводстве не отменяет приведенного в ст. 69 УПК РСФСР определения доказательств как любых фактических данных, на основании которых в установленном законом порядке следователь и суд устанавливают обстоятельства, имеющие значение для правильного разрешения дела.

Оценка добытой в ходе расследования компьютерной информации, по общему правилу, определяется ее относимостью, допустимостью, достоверностью и достаточностью для обоснования выводов по делу.

Для принятия правильного процессуального решения следователь и суд для оценки полученных «компьютерных» доказательств должны руководствбваться требованиями ст.71 УПК, которая предоставляет оценку доказательств внутреннему убеждению на основе изучения совокупности всех рассмотренных доказательств. Поскольку внутреннее

1 Учебник уголовного процесса. - М.: Фирма «Спарк», 1995. - с.76

142

убеждение является субъективным фактором при оценке доказательств , использование документов и вещественных доказательств на нетрадиционных носителях наталкивается на психологический барьер при их рассмотрении.

Оценка относимости доказательства производится в соответствии с содержание предмета доказывания по уголовному делу, его конкретными обстоятельствами и особенностями пользования прямыми и косвенными доказательствами. Если признано, что доказательство не относится к делу, то дальнейшая его оценка становится излишней2. Относимость определяется логическим путем и на факте применения или неприменения ЭВМ не может основываться суждение об относимости.

Правила допустимости доказательства должны «обеспечить

достоверность средств доказывания и тем самым создать надежный

фундамент для признания доказанными или
недоказанными

определенных обстоятельств . Пашин С.А. считает, что
«если

законодатель не снимет вообще все ограничения на допуск доказательств

i в процесс, то понятно, что выраженное в общем виде требование

допустимости будет предъявляться и к результатам
применения

электронно-вычислительной техники, а допустимость
конкретных

материалов будет определяться волей государства.
Непреходящей

является потребность в достоверных доказательствах при условии, что

процесс ориентирован на достижение истины.
Многократно

подтвержденная практически достоверность выводов, делаемых
при

использовании определенного источника информации в результате

1 Уголовный процесс: Учебник для вузов / Под общей редакцией проф. П.А.Лупинской - М: Юристь, 1995. - с.156.

2 Учебник уголовного процесса. - М.: Фирма «Спарк», 1995. - с. 76

3 Уголовный процесс: Учебник для вузов / Под общей редакцией проф. П.А.Лупинской - М.: Юристь, 1995. - с. 138.

143

применения к нему ранее не признававшихся или традиционных методов воздействия, служит для законодателя основанием легализации данного источника или метода, отнесения их к числу допустимых доказательств либо дозволенных следственных действий»1.

Как уже было нами определено в § 1.1 нашего исследования, компьютерная информация как средство доказывания по уголовным делам может выступать как документ и как вещественное доказательство. В зависимости от этого следователь и суд должны давать оценку допустимости этих доказательств.

В соответствии с п.2 инструктивного письма Государственного арбитража СССР от 29 июня 1979г. № И-1-4 «Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники» не теряет свойство допустимости доказательство, в создании которого принимала участие электронно-вычислительная техника, если ее использовали в качестве коммуникационного канала или средства фиксации условий сделки2. Поскольку речь идет о применении ЭВМ как средства для подготовки традиционных бумажных документов (подобно пишущей машинки), это правило можно отнести и к уголовному судопроизводству. В данном случае не имеет значение, каким образом обрабатывалась введенная в компьютер информация, каков алгоритм программ создания выходного документа, принцип работы печатающего устройства.’ Мы имеем дело с обычным документом, подготовленным средствами оргтехники и соответствующим образом заверенным.

1 Пашин С. А. Применение электронно-вычислительной техники и доказательственное право // Право и информатика / Под ред. Е.А.Суханова. - М: Изд-во МГУ, 1990. - с.74-75.

2 Бюллетень нормативных актов министерств и ведомств СССР. 1980. № 1.

144

Документ, подготовленный с помощью ЭВМ доказательством становится в том случае, если его содержание имеет значение для дела. Оценка допустимости доказательства производится путем определения соответствия уголовно-процессуальному закону источника фактических данных и порядка их получения. Если те или иные сведения получены из ненадлежащего источника, что они не могут быть положены в основу решения по делу. Наиболее часто в качестве доказательств используются квитанции денежных переводов, накладные, счета оплаты за различные произведенные работы и оказанные услуги, табели учета рабочего времени, другие документы.

Официальные документы должны быть подписаны руководителями организации или уполномоченными на то лицами. Федеральный закон «Об информации, информатизации и защите информации» определяет в ч.2 ст. 5, что «документ, полученный из автоматизированной информационной системы, приобретает юридическую силу после его подписания должностным лицом в порядке, установленном законодательством Российской Федерации». Данным законом предусматривается возможность законодательного оформления требований к документам, получаемым из компьютера. При этом необходимо различать по реквизитам документ, введенный в информационную систему для хранения и получения в том же виде и той же форме, а также документ, полученный на основе обработки первичной (исходной) информации определенными программами ЭВМ, который является вторичной информацией, требующей самостоятельного документального оформления. Для такого вида документов необходимы специальные стандарты и технические условия. Проблема документирования данной информации нуждается в дальнейшем законодательном регулировании.

145

Согласно п. 1.1 ГОСТ 6.10.4-84) «Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники», введенным Постановлением Государственного комитета СССР по стандартам от 9 октября 1984 года , документ на машинном носителе имеет юридическую силу, если он записан, изготовлен и размечен в соответствии с требованиями государственных стандартов, а информация закодирована в соответствии с общесоюзными классификаторами технико-экономической информации. Обязательные реквизиты документа на машинном носителе (наименование организации - создателя документа; местонахождение организации - создателя документа; наименование документа; дата изготовления документа; код лица, ответственного за правильность изготовления документа на машинном носителе или машинограммы или, как правило, код лица, утвердившего документ) должны быть размещены способом, позволяющим однозначно идентифицировать реквизит2.

Термин «иные документы» не связывает юридическую силу документа с бумажным типом материального носителя. «Документом признается любой предмет материального мира, на котором какими-то условными знаками (буквами, цифрами и др.) зафиксирована какая-то мысль или имеется изображение какого-то объекта»3. Под документами, согласно ст.88 УПК законодатель имеет в виду «как письменные документы, так и графические схемы и т.д., фото-, кино-, видео- и аудио

1 Государственный стандарт (ГОСТ) N 6104-84 от:01.07.87 “УСД. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения”. Постан.госстандарта N3549 от:9.10.84.//Бюллет.норм.актов мин. и ведомств СССР. -М., 1987.

2 П. 2.2 ГОСТ 6.10.4-84.

3 Уголовный процесс: Учебник для вузов / Под общей редакцией проф. П.А.Лупинской - М.: Юристь, 1995. - с. 190.

146

материалы. Документами являются справочные и удостоверительные данные, описания различных событий, процессов и лиц, данные и деловых операциях, клиентах и партнерах, статистические, учетные и отчетные данные, содержащиеся в банках компьютерной информации, независимо от материала их носителей»1. Таким образом не имеет значение для оценки допустимости документа материал из которого он изготовлен, технология его создания и каким условным кодом выражено его содержание.

Собирание и использование компьютерной информации требует постановки вопроса о том, какие из доказательств будут первоначальными, а какие производными. Исходя из принятой классификации доказательств, первоначальными признаются документы- подлинники, оригиналы. Применительно к ЭВМ однозначно ответить на вопрос подлинности сложно. Дело в том, что обработка вводимой информации в ЭВМ приводит к получению новых сведений, массив которых был сформирован в процессе работы ЭВМ и до этого нигде не фиксировался. Например, введя данные о количестве предложений о покупке, на выходе сформировались сведения о необходимом количестве товара для удовлетворения этих предложений. Принимая во внимание этот аспект, компьютерная информация имеет первоначальный характер. Эта же информация, преобразованная в человекочитаемый текст, перенесенная на традиционный бумажный носитель, сохранив свою содержательную сторону, приобрела новую физическую форму. С информационной точки зрения новых сведений не получено. Таким образом, налицо признаки, позволяющие относить бумажную распечатку компьютерной информации к производным доказательствам.
Как

1 Комментарий к Уголовно-процессуальному кодексу РСФСР. - М.: Издательство «СПАРК», 1995, с. 146.

147

правильно заметила Толеубековар’Б.Х. «специфика момента состоит в том, что здесь производное доказательство имеет гораздо большее практическое значение при оценке доказательств, т.к. его содержательная сторона доступна пониманию всеми участниками процесса. Представляется, что отождествлять компьютерную информацию и ее человекочитаемую распечатку можно только с точки зрения соответствия заложенных в них сведений»1.

Подлинники, дубликаты и копии документа на машинном носителе и машинограммы, полученные стандартными программными средствами компьютера, имеют одинаковую юридическую силу, если они оформлены с соответствии с требованиями ГОСТ 6.10.4-84.

Согласно этому стандарту под подлинником документа на машинном носителе является первая во времени запись документа на машинном носителе, содержащая указание, что этот документ является подлинником. Подлинником машинограммы является первый во времени напечатанный средствами вычислительной техники экземпляр документа на бумажном носителе и содержащий указание, что этот документ является подлинником2.

Дубликатами документа на машинном носителе являются все более поздние во времени, аутентичные по содержанию записи документа на машинном носителе и содержащие указание, что эти документы являются дубликатами. Дубликатами машинограммы являются все более поздние по времени, аутентичные по содержанию распечатки на бумажном носителе, содержащие указание, что являются дубликатами3.

1 Толеубекова Б.Х. Криминалистическая характеристика компьютерных преступлений (по материалам зарубежной печати). - Караганда: ВШ МВД РК, 1993.-c.55.

2 П. 3.2 ГОСТ 6.10.4-84.

3 П. 3.3 ГОСТ 6.10.4-84.

148

Копиями документа на машинном носителе или машинограммы являются документы, переписанные с подлинника или дубликата документа на машинном носителе или машинограммы на другой носитель информации, аутентичные по содержанию и содержащие указание на то, что эти документы являются копиями1. В дубликатах и копиях должны быть сохранены обязательные реквизиты, содержащиеся в подлиннике. На машинограмме, являющейся копией документа на машинном носителе, дополнительно должны быть штамп и печать организации, осуществившей преобразование документа в человекочитаемую форму, удостоверительную надпись и соответствующие подписи2.

Следует отметить, что ГОСТ 6.10.4-84 прямо не регламентируют использование данных документов в уголовном судопроизводстве.

«Документ, представленный суду в качестве доказательства, - разъяснял Верховный суд, - должен содержать общепонятную информацию, объяснения к цифровому материалу и иметь полную расшифровку закодированных данных»3. П.9 Инструктивного письма Государственного арбитража СССР от 29 июня 1979г. № И-1-4 «Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники» устанавливает, что «данные, содержащиеся на техническом носителе (перфоленте, перфокарте, магнитной ленте, магнитном диске и т.п.) могут быть использованы в качестве доказательств по делу только в

‘П. 3.4 ГОСТ 6.10.4-84.

2 П. 3.4 ГОСТ 6.10.4-84.

3 использование в качестве доказательств документов и заключений экспертов, подготавливаемых средствами электронно-вычислительной техники: Обзор судебной практики // Бюллетень Верховного суда СССР. 1982. № 6. С.22.

149

случаях, когда они преобразованы в форму, пригодную для обычного восприятия и хранения в деле»1.

Применительно к машинному документу нивелируется значимость традиционной подписи документа уполномоченным лицом. Исключение составляет использование сканирующих устройств (сканеров), которые позволяют вводить в компьютер черно-белое или цветное изображение. Подавляющее большинство сканеров используется в настоящее время для подготовки и издания различных информационных материалов, т.е. пользователи заинтересованы, главным образом, в средствах обработки изображений и текстов (распознавание символов, редактирование изображений, создание графических баз данных). Кроме этого сканеры успешно используются в САПР, в области факсимильной связи.

Точно также, как и ставшее привычным фотокопировальное устройство, примером которого могут служить устройства фирмы Xerox, сканер освещает оригинал, а его светочувствительный датчик с определенной частотой производит замеры интенсивности отраженного оригиналом света. В процессе сканирования устройство выполняет преобразование величины интенсивности отраженного света в двоичный код, который передается в память компьютера и там обрабатывается. От того, с какой частотой происходит передача кода, зависит качество получаемого изображения на мониторе ЭВМ.

Если поближе рассмотреть иллюстрацию в газете, то можно увидеть, что она не содержит непрерывных полутоновых переходов, а представляет собой множество точек. Точки сливаются вместе и создают имитацию целостного изображения. Аналогично создается изображение текста, рисунка, фотографии на экране монитора. Современные сканеры

1 Бюллетень нормативных актов министерств и ведомств СССР. 1980. № 1.

150

позволяют достичь практически фотографического качества вводимого оригинала.

Исходя из принципа работы сканирующих устройств видно, что следователь в данном случае имеет дело фактически с фотографическим изображением оригинального документа. Соответствующей должна быть и его оценка. Специфика компьютерной техники в том, что с помощью программных средств такое изображение легко фальсифицировать (как, впрочем, можно фальсифицировать и фотодокумент), поэтому следует критически отнестись к доказательственному значению добытой таким образом информации. Изучение практики расследования уголовных дел показало, что преступники таким образом хранят в памяти компьютера обычно копии подлинных документов, другую графическую информацию криминального характера. Получение такой информации из ЭВМ позволяет выдвинуть версию о существовании оригинала и организовать работу по его поиску, выдвинуть другие различные версии о причастности лиц к совершению преступлений.

По нашему мнению, исходя из принципа создания изображения с помощью сканера, изъятие и фиксация такого документа в виде машинной распечатки позволяет в дальнейшем работать с ним как с обычным фотодокументом. Другими словами, он может быть подвергнут традиционным криминалистическим исследованиям (трасологическому, техническому исследованию документов, почерковедческому, автороведчёскому, фототехническому). Конечно с оговоркой на природу данного документа.

С развитием вычислительной техники машинный документ стало возможным идентифицировать «электронными способами». Одним из способов, как нами уже отмечалось в § 2.1 настоящего исследования, является подтверждение подлинности документа электронной цифровой

151

подписью. Электронную цифровую подпись проставляет на документе соответствующее должностное лицо, как и оригинальную подпись на обычном бумажном документе.

Федеральный закон «Об информации, информатизации и защите информации» в ст. 5 предусматривает возможность подтверждения юридической силы документа хранимого, обрабатываемого и передаваемого с помощью автоматизированных и

телекоммуникационных систем, электронной цифровой подписью. Такая подпись подтверждает подлинность документа в электронной форме, причем как исходного, вводимого в ЭВМ, так и получаемого из ЭВМ в результате обработки с помощью программ. «Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования»1.

В гражданском законодательстве прямо предусмотрено использование электронной подписи. П.2 ст. 160 ГК РФ предусматривает: «Использование при совершении сделок факсимильного воспроизведения подписи с помощью средств механического или иного копирования, электронно-цифровой подписи либо иного аналога собственноручной подписи допускается в случаях и порядке, предусмотренных законом, иными правовыми актами или соглашением сторон».

Следует различать понятия, выраженные терминами «документированная информация» и «программные средства» («программы для ЭВМ»). Такое разделение связано с тем, что эти понятия часто ошибочно считают синонимичными и даже обозначают

1 П.2 ч.З ст. 5 Федерального закона «Об информации, информатизации и защите информации».

152

одним термином - «машинная информация», так как и документированная информация и программы для ЭВМ записываются на машинном носителе. Смешение этих понятий приводит к путанице при оценке доказательств, связанных с данными объектами. В Федеральном законе «Об информации, информатизации и защите информации» информация определена как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления» (п.1 ст.2). Программные средства отнесены к средствам обеспечения автоматизированных информационных систем и их технологий, т.е. к научно-технической продукции. Согласно этого закона целый класс программных средств - операционные программные средства являются неотъемлемой частью компьютера или средствами обеспечения его функционирования, а прикладные программы - средствами обеспечения информационных систем (п.9 ст.2).

Это стало наиболее актуально с принятием нового уголовного закона, защищающего информационные массивы компьютера. В частности преследуется в соответствии со ст. 273 УК РФ создание, использование и распространение вредоносных программ для ЭВМ. Здесь в качестве средства доказывания может выступать компьютерная программа. Особенности ее таковы, что записана она не на языке человеческого общения, а на специальных языках программирования, гюнятных только специалисту. Кроме этого программа чаще компилируется компьютером, после чего «прочитать» ее вообще не представляется возможным. О технологии работы программы для ЭВМ можно судить только по результатам ее работы или, иногда, контролировать отдельные рабочие стадии. Таким образом оценивать допустимость программного продукта-документа, основываясь на традиционном понимании документа не представляется возможным.

153

По нашему мнению, исходя из сущности программного продукта как средства обеспечения автоматизированных систем и их технологий, оценивать их допустимость возможно только при четкой правовой регламентации способов собирания, оценки и использования таких доказательств. Некоторые шаги законодателем в этом направлении уже сделаны. Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 года1 определяет в ч.З ст.З, что правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код. Под программой для ЭВМ здесь понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств для получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения2. Данный закон регулирует отношения в области авторских прав. Мы считаем, что его терминология в отношении программ для ЭВМ и баз данных применима для толкования норм УПК и не противоречит им. Говоря о документах как о доказательствах, ст.ст. 69 и 70 УПК имеют в виду содержащиеся в них данные. Исходя из вышеизложенного оценить содержащиеся в программе сведения следователь и суд не в состоянии. В данном случае можно говорить только об использовании специальных

1 Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. // ВВС. 1992. № 42. Ст.2325.

2 Ч. 1 ст. 1 закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. // ВВС. 1992. № 42. Ст.2325.

154

познаний для решения вопроса об относимости и
допустимости i программного средства как доказательства. Следователь же и суд могут

оценить работу программы по принципу «черного ящика». Другими

словами, подав на вход системы исходную информацию,
получить

определенный результат. Сделать это возможно только при участия

специалиста в области вычислительной техники и программирования,

который знаком со специфической терминологией,
алгоритмами и

технологией работы вычислительной системы.

Мы понимаем, что проблема оценки программного продукта по принципу черного ящика дискуссионен. Однако решение этого вопроса (оценки программного продукта как доказательства) назрело и требует незамедлительной правовой регламентации. Понятно чисто психологическое недоверие следователей и судей, привыкших работать с традиционными видами и источниками доказательств. С другой стороны необходимо создать и официально зарегистрировать программные и иные средства, с помощью которых определяется характеристика изучаемой программы. Такой регистрации (например, лицензирования программ) в настоящее время нет, как нет и самих специально созданных для этих целей программ. Ведь недобросовестный следователь легко может изменить результаты работы даже стандартной программы. Способов сделать это достаточно.

Сложным является также возможность оценки программного продукта по имеющейся на него технической документации. Данная документация не является с программой одним целым, она лишь характеризует ее работу, дает понятие об используемых алгоритмах, используемой технологии обработки данных и т.д. в процессе эксплуатации программа может быть видоизменена пользователем,

155

конфликтами с информационной средой компьютера, ошибками разработчиков и производителей и т.д.

Для увеличения доказательственного значения программы для ЭВМ необходимо правовое, организационное и техническое обоснование их применения в уголовном процессе.

Проиллюстрируем это не сложным примером. У подозреваемого при личном обыске обнаружена дискета. В ходе исследования ее содержимого обнаружен файл, содержащий текстовую информацию о какой-либо преступной деятельности задержанного лица, и подготовленный с помощью текстового процессора «Word for Windows». В ходе обыска дома у подозреваемого обнаружена ПЭВМ в информационном массиве которой имеется данный текстовый процессор. Это дает возможность следователю предположить, что изъятая информация была подготовлена (могла быть подготовлена) на этом компьютере. Однако это не достаточно для вывода о том, что именно данный компьютер использовался в преступной деятельности.

Таким образом нам представляются допустимыми использования различных способов подготовки и формирования документов компьютером и использование электронных средств удостоверения подлинности документа в уголовном судопроизводстве при условии соблюдения требований действующего законодательства. Суд, разрешая дело, обязан во всех случаях прийти к правильному решению о достоверности доказательства, на основании которого делаются выводы о существенных для дела обстоятельствах. Соответствие добытых в ходе расследования документов требованиям, предъявляемым указанной законодательной базе, по нашему мнению, позволяет признавать документы действительными при расследовании уголовных дел.

156

Однако изучение действующих нормативно-правовых актов, регулирующих обращение и использование машинограмм и документов на машинных носителях показало, что в настоящее время требуется декларировать эти понятия в уголовном процессе. При этом необходимо учесть тенденции развития вычислительной техники для того, чтобы предупредить возможные конфликтные ситуации и разночтения при оценке доказательств следователем и судом. Кроме этого практика нуждается в разъяснениях Верховного суда по этому вопросу для устранения возможных противоречивых толкований процессуального закона.

Единственным источником доказательств, содержащим выводное знание, является заключение эксперта (ст.78-82, 184-194, 288-290 УПК РСФСР). В соответствии со ст.78 УПК РСФСР экспертиза назначается в случаях, когда необходимы специальные познания в науке, технике, искусстве или ремесле, причем наличие у следователя, прокурора, суда таких познаний не освобождает их от обязанности назначить экспертизу.

Заключение эксперта представляет собой источник доказательств: оно не имеет заранее установленной силы, не является обязательным для органов расследования и не обладает преимуществами перед другими доказательствами (ст.ст.69, 71, 80 УПК РФ). Поэтому оно оценивается на равных с другими доказательствами по внутреннему убеждению соответствующих сотрудников правоохранительных органов, основанному на всестороннем, полном и объективном рассмотрении всех обстоятельств дела в их совокупности, руководствуясь законом и правосознанием (ст.71 УПК РФ).

Известно, что под оценкой заключения эксперта понимают процесс установления относимости заключения и определение форм и путей его использования в доказывании. Говоря об оценке заключения эксперта

157

следователем и судом, Ю.Г.Корухов подчеркивает необходимость проверки и научной обоснованности заключения, достаточности представленного на экспертизу материала, полноты экспертного исследования, установления правильности выявления экспертом признаков объекта и вычленения из их числа комплекса признаков, необходимых для решения задачи, определения надежности и достаточности этого комплекса, логичности выводов эксперта в оценке данных признаков и соответствия выводов проведенному исследованию1.

Заключение эксперта требует специфического подхода к его оценке в связи с тем, что это доказательство, основанное на использовании для его получения специальных познаний, которыми не располагает следствие и суд, а также и потому, что процессуальная процедура получения данного доказательства после назначения экспертизы осуществляется не следователем или судом, и поэтому в обязанности последних входит проверка ее соблюдения.

Оценка заключения эксперта, как и любого другого доказательства, представляет собой мыслительную, логическую деятельность, имеющую своей целью определение его допустимости, относимости, достоверности, значения (силы) и достаточности в совокупности с другими доказательствами для установления обстоятельств, входящих в предмет доказывания.

Заключение эксперта включает в себя три основных логических элемента:

1 Корухов Ю. Г. Достоверность экспертного заключения и пути совершенствования ее оценки // Вопросы теории судебной экспертизы и совершенствования деятельности судебно-экспертных учреждений. М., 1988. с.16-17.

158

научные положения определенной отрасли знаний, теоретические и методические основы экспертизы;

  • конкретную методику исследования (частные, инструментальные методы и приемы);
  • выводы эксперта, вытекающие их общих научных положений и конкретных данных проведенного исследования, в которых сообщаются установленные в исследовании фактические данные1.
  • Процесс оценки экспертного заключения состоит из нескольких последовательных стадий2. Рассмотрим их с точки зрения исследуемой нами тематики.
  1. Проверка соблюдения требований закона при назначении экспертизы.

Данная стадия состоит в выяснении следующих вопросов:

а). Компетентен ли эксперт в решении поставленных перед ним задач и не вышел ли он за пределы своей компетенции, например, дав юридическую оценку результатам собственного исследования.

При проверке компетентности чаще речь идет об эксперте, которому производство экспертизы поручается руководителем экспертного учреждения. В этом случае следователь, как правило, не выбирает эксперта, поэтому он обязан убедиться в его компетентности при оценке заключения. В случае традиционных криминалистических и судебно-медицинских экспертиз для решения вопроса о компетентности эксперта дбстаточно выяснить наличие у него соответствующего диплома.

1 Назначение и производство судебных экспертиз: Пособие для следователей, судей и экспертов. - М.: Юрид. лит. - 1988, с.27-28.

2 См.: Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. - М., 1996. с. 50-57.

159

Однако, как нами уже отмечалось, компьютерно-техническая экспертиза находится на стадии своего становления. В настоящее время она производится вне экспертных учреждений специалистами в области вычислительной техники и программирования. При производстве экспертизы вне экспертного учреждения выбор эксперта осуществляется самим следователем или судом, и вопрос о компетентности эксперта решается при его назначении. Учебные заведения страны пока не готовят специалистов для производства этого рода экспертиз. Основным критерием при выборе эксперта для следователя является наличие у него высшего образования по профилю выполняемого исследования, стаж работы по специальности. В современных условиях эти сведения не дают практически никакого представления ни о содержании образования, ни о квалификации специалиста. Как справедливо отмечает Р.С.Белкин “в силу тенденции интеграции научного знания, изменения характера подготовки специалистов при сохранении традиционного названия их профильной специальности содержание последней подвержено постоянному изменению и зачастую не отвечает традиционному о ней представлению. Существенную роль в этом играет и универсальность научных методов и появление на стыках наук новых областей знания”1.

В то же время для выполнения судебных экспертиз знаний в области базовых наук явно недостаточно, поскольку применение общеэкспертных методов в судебной экспертизе может быть весьма специфично.’ В отличии от базовых наук, где объектами исследования являются чистые материалы, вещества и изделия, взятые в достаточных

1 Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. От теории к практике. М., 1988. С. 68.

160

количествах, в экспертизе, как правило, исследуются микроколичества сильно загрязненные посторонними примесями1.

Речь идет не о профессиональной принадлежности данного эксперта, а о степени владения им тем или иным методом, той или иной экспертной методикой. В связи с этим, на наш взгляд, необходимо введение понятия экспертной квалификации, которая должна указываться в заключении.

б). Не проведена ли экспертиза лицом, подлежащим отводу на основании ст. 59, 67 УПК, был ли эксперт предупрежден об ответственности за отказ от дачи заключения и за дачу заведомо ложного заключения в соответствии со ст. 181,182 УПК.

в). Соблюдены ли права участников процесса при назначении и производстве экспертизы.

г). Не нарушен ли процессуальный порядок при получении образцов для сравнительного исследования.

д). Соблюдена ли процессуальная форма заключения эксперта и содержит ли она все требуемые для нее реквизиты в соответствии со ст. 80,191 УПК.

  1. Проверка подлинности и достаточности исследовавшихся специальными методами вещественных доказательств.

Оценке подлежат подлинность представленных на экспертизу вещественных доказательств и образцов для сравнительного исследования, их пригодность для исследования и достаточность для того, чтобы дать заключение. Пригодность и достаточность
для

1 Ростовцев А.В. Правовые, организационные и методические вопросы использования ЭВМ при производстве судебных физических и химических экспертиз: Дисс. … канд. юрид. наук. М, 1995.

161

исследования образцов определяются с точки зрения предполагаемой методики экспертного исследования.

  1. Оценка научной обоснованности экспертной методики, ее соответствие рекомендованной для применения в аналогичных условиях методике, а также соответствие полученных результатов тем, которые должны быть при этом получены.

Уточнению подлежат научные и справочные данные соответствующих отраслей знаний, которые были использованы в процессе проведения исследования, их соответствие последним апробированным и рекомендованным к использованию научным достижениям. Если эксперт при производстве исследований не использовал всех необходимых методов анализа и исследования или использовал устаревшие, то выводы эксперта должны быть взяты под сомнение. С этим моментом тесно связан вопрос о правильности выбора и применения соответствующей научной методики исследования, что особенно актуально для компьютерно-технической экспертизы, которая, как мы уже указывали, проводится в настоящее время вне экспертных учреждений лицами, не имеющими достаточной квалификации и не обеспеченных новейшими методическими разработками и научно- техническими средствами.

  1. Проверка и оценка полноты заключения.

  2. Логическая обоснованность хода и результатов экспертного исследования. Под этим подразумевается:

а. Полнота исследования всех представленных на экспертизу объектов;

  1. Полнота ответов эксперта на поставленные перед ним вопросы,

i

т.е. всестороннее выполнение экспертного задания, а при отказе эксперта дать ответ на один из них - обоснованность такого отказа;

162

в. Полное и подробное описание хода и результатов исследования.

Для суда и следствия важно, чтобы устанавливающее истину заключение эксперта было достоверным, поскольку они должны оценивать не только вывод, но и предшествующий ему ход исследования. Справедливой является мысль В.Я.Колдина о том, что “ недопустимо … оценивать заключение эксперта только как вывод, отбрасывая мотивировку и аргументацию этого вывода, обнаруженные в процессе исследования фактические данные и весь ход исследования. Вывод эксперта имеет значение лишь постольку, поскольку он обоснован фактическими данными”1. Такими данными являются результаты проведенного исследования. Разумеется, для выводов экспертизы небезразлично, как, на каком уровне проведено исследование. Применительно к заключению эксперта важен не только результат исследования, но и ведущий к нему путь, а именно: выдвижение экспертной версии и правильный выбор методики, выделение необходимой совокупности признаков и надлежащую их оценку, точность измерений и расчетов, логическую последовательность рассуждений.

Использование ЭВМ, как и многих других достижений научно-технического прогресса, наряду с повышением научной обоснованности выводов эксперта, уменьшает возможность непосредственного восприятия результатов исследования лицами, не обладающими необходимыми научными познаниями. Если раньше следователь и суд могли во многих случаях при оценке заключения эксперта проанализировать, к примеру совпадение или различие выделенных экспертом признаков, то в связи с возрастанием сложности применяемых

1 Колдин В. Я. Идентификация и ее роль в установлении истины по уголовным делам. М., 1969, с. 111.

163

методов и средств они нередко лишаются возможности проследить за ходом исследования, оценить научную обоснованность его результатов. Видимо этим можно объяснить тот факт, что далеко не все следователи и судьи изучают полный текст заключения эксперта.

  1. Относимость результатов экспертного исследования к данному уголовному или гражданскому делу (их доказательственное значение).

Средством выявления обстоятельств, имеющих значение для дела и их интерпретации в ходе компьютерно-технической экспертизы могут быть лишь сами вычислительные системы, использующие в том числе экспертные программы. Такие программы, тщательно отлаженные, прошедшие определенную процедуру лицензирования и апробации, позволят организовать диалог эксперта и компьютера, выявить характер, структуру и причины происходящих в нем изменений, установить и зафиксировать следы обработки данных. Мы согласны с Пашиным С.А., что «роль лица, производящего экспертизу, сведется, в основном, к соблюдению правил работы с экспертной системой и обязанности не искажать первичные и итоговые данные. Именно в этом смысле надо понимать ч.1 ст. 80 УПК, возлагающую на эксперта личную ответственность за данное им заключение»1.

  1. Соответствие выводов эксперта имеющимся по делу доказательствам.

Как отмечалось ранее, при совместной оценке собранных по делу доказательств никакие из них не имеют заранее установленной силы (ст.71 УПК РФ). Если по данному делу было выполнено несколько экспертиз с исследованием одного и того же объекта, но в которых

1 Пашин С. А. Применение электронно-вычислительной техники и доказательственное право // Право и информатика. Под ред. Е.А.Суханова. - М.: Изд-во МГУ, 1990.-с.81.

164

выводы противоречат друг другу, то эти заключения экспертов также подлежат совместной оценке на общих основаниях, как и другие источники доказательств. При этом приоритет будет отдан тому заключению, в ходе выполнения оценки которого было установлено его соответствие всем требованиям, предъявляемым к заключению эксперта как к источнику доказательств. Неправильно отдавать формальное предпочтение выводам повторной экспертизы, поскольку именно ее заключение может оказаться ошибочным.

Следователь, к чьей компетенции отнесена оценка доказательств, вправе не согласиться с заключением эксперта. Однако, такое несогласие должны быть мотивированно отражено (ст. 80 УПК РФ) в соответствующем процессуальном документе (постановлении о назначении повторной экспертизы, прекращении уголовного дела или обвинительном заключении). При этом необходимо учитывать, что в соответствии с действующим постановлением Пленума Верховного Суда СССР от Г6 марта 1971 г. “О судебной экспертизе по уголовным делам” при несогласии следователя с выводами эксперта назначать повторную экспертизу необязательно, а решение по этому вопросу может быть принято исходя из наличия в деле других доказательств.

Следует иметь в виду, что если выводы эксперта не соответствуют в

полной мере всем материалам дела, то это еще не означает, что

заключение эксперта ошибочно. Это может являться свидетельством

ошибочности следственной версии, ошибки при оценке
других

собранных по делу доказательств. Необходимо также иметь в виду, что

эксперт исследует только то, что предоставлено в его распоряжение (т.е.

только часть материалов дела), и именно этим обстоятельством могут

быть обусловлены обнаружившиеся расхождения и несогласованности.

Поэтому при обнаружении противоречия между заключением эксперта и другими доказательствами по делу целесообразно на основе оценки всех

имеющихся данных выяснить, является ли оно результатом ошибки

эксперта или недостоверности других доказательств.

165

Заключение

  1. Использование компьютерной техники в преступных целях мо жет осуществляться в следующих формах:
  • использование программных продуктов в качестве объекта преступления (незаконное копирование, причинение ущерба применением разрушающих программ - вирусов);
  • использование программных продуктов в качестве инструмента совершения преступления (несанкционированное проникновение в компьютерную систему, искажения и подлоги информации);
  • объектом совершения преступления являются технические средства ЭВМ (кража компьютерной информации, незаконное исполь-
  • i зование машинного времени);

  • использование технических средств ЭВМ как средства совер шения преступления (внесение изменений в информационную базу, изготовление с помощью печатной базы ЭВМ фальшивых докумен тов).
  1. В целом система доказательств по делам о компьютерных преступлениях подчиняется общей логике доказывания в пределах действующего уголовно-процессуального законодательства. Однако специфика самой электронно-вычислительной техники налагает определенные особенности на деятельность по собиранию доказательств при расследовании названных деяний.
  2. Компьютерная информация является разновидностью информации вообще, ее видовым понятием. Поэтому все признаки, характерные для понятия информации, присущи в равной степени и понятию компьютерной информации. В тоже время компьютерная информация имеет

166

существенные специфические особенности, которые позволяют выделить ее в самостоятельное понятие.

Исходя их сказанного и основываясь на требованиях ст.69 УПК РФ нам представляется возможным определить компьютерную информацию применительно к процессу доказывания как фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке орган дознания, следователь и суд устанавливают наличие или отсутствие общественно опасного деяния, виновность лица, совершившего это деяние, и иные обстоятельства, имеющие значение для правильного разрешения дела.

  1. Применительно к средствам вычислительной техники источни ками компьютерной информации могут служить:
  • Машинная распечатка;
  • Накопители на магнитных, оптических и иных носителях;
  • Информация, содержащаяся в оперативной памяти ЭВМ;
  • Информация, содержащаяся в постоянном запоминающем устройстве.
    1. Исходя из принципов обработки информации в ЭВМ и в соот ветствии с требованиями УПК нам представляется, что документы, имеющие хождение при обработке информации средствами электронно- вычислительной техники, несущие на себе следы физического или ин теллектуального воздействия, подпадают под признаки доказательств, предусмотренных ст. 83 и 88 УПК РФ. Мы исходим из того, что основ ным носителем информации и объектом компьютерной обработки явля ется документ. По смыслу ст. 83 УПК РФ, документы служат веществен ными доказательствами, если они были объектами преступных действий,

167

служили средствами их подготовки, совершения или сокрытия или если на них остались следы преступных действий. Если же значение документа по делу определяется справочными или удостоверительными данными, он является доказательством в смысле ст.88 УПК РФ.

  1. Согласно сделанной нами выборки уголовных дел, в большинстве случаев (73%) следователя интересовали именно текстовые документы, содержащиеся в памяти компьютера. По нашему мнению, это объясняется в том числе и тем, что традиционное мышление следователя направлено на поиск именно документов, содержащих человекочитаемый текст. Кроме этого, именно документы в настоящее время удобно ложатся в привычный процесс доказывания. В отличие от, например, программных файлов, требующих особой процессуальной регламента.

В то же время при современном развитии вычислительной техники и информационных технологий «компьютерные следы» преступной деятельности имеют широкое распространение. Это должно учитываться следователями и оперативными работниками в их деятельности по собиранию доказательств наряду с поиском уже ставшими традиционными следов преступлений.

Считаем, что относить компьютерную информацию только к компьютерной преступности не вполне оправданно по указанным выше причинам. Современное состояние преступности и практика расследования заставляют исследователей обратить внимание на поиск, собирание и использование «информационных» следов именно по общеуголовным делам. При этом мы ни сколько не уничижаем исследование феномена компьютерной преступности. Опасность которой для общества значительна. Однако перед практикой наиболее остро стоит проблема доказывания по иным видам сопряженных с использованием компьютерной техники преступлений, количество которых растет лавинообразно.

168

  1. В результате проведенного исследования представляется воз можным выделить наиболее распространенные способы использования вычислительной техники для достижения преступной цели:
  • создание преступником компьютерных баз данных, отдельных файлов, содержащих информацию о преступлении;
  • использование ЭВМ и периферийных устройств в качестве полиграфической базы для проектирования и изготовления фальсифицированных (подложных) документов, денежных знаков и т.д.;
  • совершение компьютерного преступления;
  • иные преступления.
    1. Анализ отечественной и зарубежной специальной литературы, изучение уголовных дел, опросы практических работников оперативных служб, следователей и судей позволил нам определить основные про блемы, возникающие при расследовании дел, где в качестве доказатель ства выступает компьютерная информация:
  • установление самого события преступления и правильная его квалификация;
  • неопределенность следователя при проведении следственных действий по обнаружению, изъятию, фиксации и исследования компьютерной информации вследствие недостаточной нормативной базы и отсутствия методических разработок;
  • отсутствие у следователей практики расследования преступлений, совершаемых с использованием компьютерной техники;
  • отсутствие элементарных знаний компьютерной техники и, как следствие этого, психологический барьер, возникающий при расследовании таких дел.
    1. Участие понятых обязательно при проведении любых следст венных действий, в ходе которых происходит сбор и фиксация компью-

169

терной информации. «Обыск» компьютерной техники требует приглашать в качестве понятых людей, знакомых с работой вычислительных систем. Ст. 135 УПК РФ возлагает на понятых процессуальную обязанность удостоверить факт, содержание и результаты действий, при производстве которых они присутствовали. Специфичность и сложность для непосвященного человека манипуляций с компьютерной техникой могут нивелировать усилия следователя по закреплению обнаруженной доказательственной информации.

  1. Тактика поиска компьютерной информации должна избираться исходя из степени защищенности данных и функционального состояния компьютера и периферийных устройств на момент проведения следст венного действия.

В первом случае тактические особенности собирания доказательств зависят от того, насколько сложно организована защита ЭВМ от несанкционированного доступа. Во втором случае следователю необхо- димо выбирать различные тактические приемы для поиска компьютерной информации в зависимости от того, работает компьютер на момент начала следственного действия, или он отключен.

  1. Анализ программно-технических средств защиты компьютерной информации показывает, что использование оперативной информации зачастую может сыграть решающую роль при осуществлении поиска доказательственной информации в компьютере. Только полное уяснение основной и дополнительных целей предстоящего следственного действия, получение сведений об объекте, сбор информации о лицах позволяет правильно тактически произвести поиск необходимых доказательств.
  2. Часто именно задачи установления и розыска лица (лиц), совершившего преступление является поводом для проведения первоначальных следственных действий на как можно более раннем этапе рас-

170

следования. В данной ситуации было бы неоправданно направлять обнаруженную в компьютере информацию для экспертного исследования из-за неизбежной в таких случаях потери времени. Поэтому мы считаем, что, в случаях, не терпящих отлагательства, следователь (обязательно при участии специалиста, соблюдая предусмотренные процессуальным законом требования) может самостоятельно проводить осмотр вычислительной техники с целью обнаружения криминалистически значимой компьютерной информации.

  1. Мы особо выделяем факт участия специалиста в осмотре вычислительной техники и программ, поскольку такие действия представляют значительную трудность для следователей, не обладающими достаточными знаниями об объекте. Расследование данной категории дел подчиняется общим правилам. Задача следователя здесь - умело органи- зовать работу, правильно использовать знания профессионалов в области ВТ для эффективного поиска информации в компьютере и правильной ее фиксации в криминалистическом плане, исследовании, оценке и использовании.
  2. Объектами криминалистического исследования технических и программных средств компьютера являются:
  • печатающие устройства ЭВМ (принтеры), обеспечивающие вывод и отображение информации на бумажный носитель;
  • магнитные носители информации, включающие накопители на гибких и жестких магнитных дисках, а также магнитные носители информации пейджеров, электронных записных книжек, пластиковых кредитных карточек, телефонных аппаратов и т.д.;
  • исследование носителей информации может назначаться с целью идентификации накопителя, на котором произведена ее запись;

171

  • устройства, обеспечивающие ввод и вывод информации с магнитных дисков;
  • специальные электронные устройства типа электронного ключа, служащие для идентификации пользователя;
  • аппаратные закладные электронные устройства, являющиеся нештатной электронной начинкой компьютера и размещаемые злоумышленниками в ЭВМ с целью сбора конфиденциальной информации.
    1. При всей емкости действующих норм доказательственного пра ва, их способности удовлетворительно обслуживать все новые и новые общественные потребности за счет заложенного в них запаса прочности, с одной стороны, и гибкости судебной практики - с другой, происшед шие под влиянием научно-технического прогресса изменения настолько велики, что требуют дальнейшего развития процессуального законода тельства в направлении расширения границ допустимости доказательств; расширения круга традиционных следственных действий, появление до полнительных гарантий при их производстве.

Оценка относимости доказательства производится в соответствии с содержание предмета доказывания по уголовному делу, его конкретными обстоятельствами и особенностями пользования прямыми и косвенными доказательствами. Если признано, что доказательство не относится к делу, то дальнейшая его оценка становится излишней. Относимость определяется логическим путем и на факте применения или неприменения ЭВМ не может основываться суждение об относимости.

  1. Следователь и суд могут оценить работу программы по прин ципу «черного ящика». Другими словами, подав на вход системы исход ную информацию, получить определенный результат. Сделать это воз можно только при участия специалиста в области вычислительной тех-

172

ники и программирования, который знаком со специфической терминологией, алгоритмами и технологией работы вычислительной системы.

Проблема оценки программного продукта по принципу черного ящика дискуссионна. Однако решение этого вопроса (оценки программного продукта как доказательства) назрело и требует незамедлительной правовой регламентации. Понятно чисто психологическое недоверие следователей и судей, привыкших работать с традиционными видами и источниками доказательств. С другой стороны необходимо создать и официально зарегистрировать программные и иные средства, с помощью которых должна определяется характеристика изучаемой программы.

  1. Представляются допустимыми использование различных способов подготовки и формирования документов компьютером и использование электронных средств удостоверения подлинности документа в уголовном судопроизводстве при условии соблюдения требований действующего законодательства. Суд, разрешая дело, обязан во всех случа-ях прийти к правильному решению о достоверности доказательства, на основании которого делаются выводы о существенных для дела обстоятельствах. Соответствие добытых в ходе расследования документов требованиям, предъявляемым указанной в диссертации законодательной базой, по нашему мнению, позволяет признавать документы действительными при расследовании уголовных дел.

173

Библиографический список использованной литературы:

  1. Нормативно-правовые акты, руководящие документы:

1.1.Уголовно-процессуальный кодекс РСФСР (с измен, и доп. по

состоянию на 01.02.95 г. - М.: “Контракт”, 1995. - 219 с.

1.2.Федеральный закон «Об оперативно-розыскной деятельности» от

12.08.95. // Собрание законодательства РФ, 1995, №33, ст.3349.

1.3.Закон Российской Федерации “О безопасности”.// Ведом. Верх. Сов. РФ

N15, 5 марта, 1992, ст.769.

1.4.Федеральный Закон «Об информации, информатизации и защите

информации». Комментарий - М.: 1996.

1.5.Закон Российской Федерации “О правовой охране программ для

электронно-вычислительных машин и баз данных”.// Ведом. Верх. Сов. РФ

N42, 22 окт., 1992,ст.2325.

1.6.Закон Российской Федерации “О правовой охране топологий

интегральных микросхем”.// Ведом. Верх. Сов. РФ N42, 22 окт., 1992,

ст.2328.

1.7.Закон Российской Федерации “О Центральном банке РСФСР (Банке

России)”.// Ведом. Верх. Сов. РФ N27, 2 дек., 1990, ст.356.

1.8.3акон Российской Федерации “О банках и банковской деятельности в

РСФСР’*.// Ведом. Верх. Сов. РФ N27, 2 дек., 1990, ст.357.

1.9.Закон Российской Федерации “О состоянии законности, борьбы с

преступностью и коррупцией”.// Ведом. Верх. Сов. РФ N51, 24 дек., 1992,

ст.3018.

1.10.Указ Президента Российской Федерации N966 от:28.06.93 “О

концепции правовой информатизации России. (Концепция правовой

информатизации России)”.// Собр. акт. Презид. и правительства РФ N27, 5

июля, 1993, ст.2521.

174

1.11 .Указ Президента Российской Федерации N1049 от:29.03.94 “О

взаимодействии федеральных органов государственной власти Российской

Федерации в области информационно-правового сотрудничества с

органами власти государств - участников Содружества Независимых

Государств”.// Собр. акт. Презид. и правительства РФ N14, 4 апр., 1994,

ст.607.

1.12.Указ Президента Российской Федерации N1226 от:14.06.94 “О

неотложных мерах по защите населения от бандитизма и иных проявлений

организованной преступности”.// Собр. Закон. РФ N8, 20 июня, 1994,

ст.804.

1.13.Доклад Генерального Секретаря Организации Объединенных Наций

“Воздействие организованной преступной деятельности на общество в

целом”.// В мат. Комиссии ООН по предупреждению преступности и

уголовному правосудию. Вена,13-23 апр., E/CN. 15/1993/3.

1.14.Приказ МВД РСФСР N104-91 от:05.07.91 “Программа

компьютеризации органов внутренних дел РСФСР на 1991 г. и ближайшую

перспективу”.

1.15.Приказ МВД РФ N229 от: 12.05.93 “Концепция развития системы

информационного обеспечения органов внутренних дел в борьбе с

преступностью”.

Пб.Приказ МВД РФ N17 от: 17.01.94 “Об объявлении решения коллегии

МВД России от:24.12.93 N6 км/1 “О состоянии борьбы с преступностью в

сфере потребительского рынка и мерах по ее совершенствованию”.

1.17.Указание МВД СССР N1/53 от:07.01.88 “О методике выявления

хищений на промышленных предприятиях, использующих АСУ при

обработке данных бухгалтерского учета”.

1.18.Указание МВД РФ N17/3-3662 от:18.12.92 “О практике расследования

преступлений в кредитно-банковской сфере”.

175

1.19.Техническое задание: “Об организации работ по созданию

компьютерных сетей”. ГИЦ МВД РФ N1/611 от:4.03.92.

1.20.Государственный стандарт (ГОСТ) N 6104-84 от:01.07.87 “УСД.

Придание юридической силы документам на машинном носителе и

машинограмме, создаваемым средствами вычислительной техники.

Основные положения”. Постан. госстандарта N3549 от:9.10.84.// Бюллет.

норм, актов мин. и ведомств СССР. - М.,1987.

1.21.Государственный стандарт (ГОСТ) N 28147-89 “Системы обработки

информации. Защита криптографическая. Алгоритм криптографического

преобразования.”//Бюллет. норм. акт. мин. и ведомств СССР. - М.,1989.

1.22.Постановление Госстандарта N2781 от:24.09.86 “Методические

указания по внедрению и применению ГОСТ 6104-84”.// Бюллет. норм. акт.

мин. и ведомств СССР. - М.Д987, N7.

1.23.ГОСТ Р 34.10-94 «Процедуры выработки и проверки цифровой

подписи на базе асимметричного криптографического алгоритма».

1.24.ГОСТ Р 34.11-94 «Функции хеширования».

1.25.Правила проведения расчетов на территории Российской Федерации.

Утв. Центральным банком РФ от:15.01.92.// Бюллет. норм. акт. мин. и

ведомств РФ. - М.,1992.

1.26.Руководящий документ ГТК РФ. Средства вычислительной техники.

Защита от несанкционированного доступа к информации. Показатели

защищенности от несанкционированного доступа к информации. - М.:

Воениздат, 1992.

1.27.Письмо Центрального банка РФ N14 от:09.07.92 “О введении в

действие Положения о порядке осуществления безналичных расчетов в

Российской Федерации (с приложениями)”.// Бюллет. норм. акт. мин. и

ведомств РФ. - М.Д992.

176

1.28.06 итогах анкетирования руководителей штабных подразделений

СОУ МВД, УВД по проблемам автоматизации органов внутренних дел.// В

сб.: “Штабная практика МВД РФ”. - М.,1993, N5.

1.29.06 итогах работы следственного аппарата органов внутренних дел в

1993 году и мерах по ее совершенствованию.// Инф. бюллет. СК МВД РФ. -

М. ,1994, N2(79).

1.30.Выступление Министра внутренних дел Российской Федерации “Об

экстренных мерах по усилению борьбы с преступностью и личной

безопасности граждан Российской Федерации” на заседании

Государственной Думы от: 16.11.94 г.// Щит и меч, 1994, N44.

1.31 .Директива Министра внутренних дел Российской Федерации “Об

основных направлениях оперативно-служебной деятельности органов

внутренних дел и служебно-боевой деятельности внутренних войск в 1995

году” от:21.12.94 г. N1/20085.

1.32.Проект Закона Российской Федерации “Об ответственности за

легализацию преступных доходов”.// Щит и меч, 1995, N4.

1.33.Материалы международной конференции “Правовые и

информационные проблемы создания единого экономического

пространства СНГ” (секция: “Правовое обеспечение процессов

информатизации”). - М., 26-27 апреля, 1994 г.

1.34.Директива МВД России N1/770 от: 15.02.95 г. “Об итогах работы

следственного аппарата органов внутренних дел в 1994 г. и мерах по

повышению ее эффективности”.

1.35.Временные санитарные нормы и правила для работников

вычислительных центров N4559-88. - М.: Наука, 1988.

1.36.Указ Президента Российской Федерации N334 от: 03.04.95 г. “О мерах

по соблюдению законности в области разработки, производства,

реализации и эксплуатации шифровальных средств, а также

177

предоставления услуг в области шифрования информации”.// Собр. Закон. РФ N15,10 апреля, 1995, ст.1285.

  1. Книги:

2.1.Аванесов Г.А. Теория и методология криминологического

прогнозирования. - М.: Юрид. лит., 1972. - 334 с.

2.2.Айламазян А.К., Стась Е.В. Информатика и теория развития. - М.:

Наука, 1989. -126 с.

2.3.Антонян Ю.М. Изучение личности преступника. - М.: ВНИИ МВД

СССР, 1982. - 79 с.

2.4.Антонян Ю.М., Бородин СВ. Преступность и психические аномалии. -

М.: Наука, 1987. -206 с.

2.5.Арзуманян Т.М., Танасевич В.Г. Бухгалтерская экспертиза при

расследовании и судебном разбирательстве уголовных дел. - М.: Юрид.

лит.,1975.,-119с.

2.6.Атлас А.Б. Компьютерные диверсии в США - новое социальное

явление. - Магнитогорск, 1988. - 96 с.

2.7.Баев О .Я. Тактика следственных действий: Учебное пособие - Воронеж:

НПО «Модэк», 1995.

2.8.Баранов А.К., Бобрынин Н.Б., Степанов М.Г. Основы применения

вычислительной техники в деятельности органов внутренних дел: Учебное

пособие. - Горький: Горьковская высшая школа МВД СССР, 1987. - 93 с.

2.9.Баранов А.К., Бобрынин Н.Б., Минаев В.А. Использование

профессиональных персональных ЭВМ в деятельности органов внутренних

дел: Учебное пособие. - Горький: Горьковская высшая школа МВД СССР,

1989.-156 с.

178

2.Ю.Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные

экспертные технологии в органах внутренних дел: Учебное пособие. - М.:

Академия МВД РФ, 1992. -128 с.

2.11.Баранов А.К., Цветков СИ. Компьютерные системы поддержки

принятия следователем тактических решений: Учебное пособие. М.:

Академия МВД РФ, 1992. -112 с.

2.12.Батурин Ю.М. Проблемы компьютерного права. - М.: Юрид. лит.,

1991.-271 с.

2.И.Батурин Ю.М. Право и политика в компьютерном круге. - М.: Юрид.

лит., 1987. -134 с.

2.14.Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и

компьютерная безопасность. - М.: Юрид. лит., 1991. -158 с.

2.15.Бедняков Д.И. Непроцессуальная информация и расследование

преступлений. - М.: Юрид. лит., 1991. -173 с.

2.16.Безруков Н.Н. Введение в компьютерную вирусологию. Общие

принципы функционирования, классификация и каталог наиболее

распространенных вирусов в MS DOS. - Киев: Укр.сов.энцикл., 1989. -

196с.

2.П.Безруков Н.Н. Компьютерные вирусы. - М.:Наука,1991. -132 с.

2.18.Белкин Р.С. Курс советской криминалистики: Учебное пособие. -

Академия МВД СССР, 1977. - Т1.-340 с; Т2.- 410 с.

2.19.Белкин Р.С, Лузгин И.М. Криминалистика: Учебное пособие. - Юрид.

лит., 1978.-310 с.

2.20.Белкин Р.С, Винберг А.И. Криминалистика и доказывание. - М.:

Юрид. лит., 1969. - 216 с.

2.21.Белкин Р.С. Собирание, исследование и оценка доказательств. -

М.:Наука, 1966.-295 с.

2.22.Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. -

М.: Юрид. лит., 1988. - 302 с.

179

2.23.Белуха Н.Т. Судебно-бухгалтерская экспертиза. - М.: Дело, - 270с.

2.24.Березина М.П., Крупное Ю.С. Межбанковские расчеты. - М.: Фин. и

стат., 1993. -147 с.

2.25.Березин М.Н., Кулагин Н.И., Макушенко Л.П. Профилактическая

работа следователя. - Волгоград: ВСШ МВД СССР, 1975. - 88 с.

2.26.Берекашвилли Л.Ш. Общая криминологическая характеристика лиц,

совершивших преступления. - М: МГУ, 1976. - 60 с.

2.27.БобковаИ.Н., Гвоздев А.И. Проблемы борьбы с преступностью в

сфере экономики. - Минск, 1991. -112 с.

2.28.Венгеров А.Б. Право и информация в условиях автоматизации

управления (теоретические вопросы). - М.: Юрид. лит., 1978. - 87 с.

2.29.Винер Н. Кибернетика или управление и связь в животном и машине. -

М.: Наука, 1986. -286 с.

2.30.Винер Н. Кибернетика и общество. М., 1958.

2.31.Возгрин И.А. Общие положения методики расследования отдельных

видов пре’ступлений. - Л., 1976. -165 с.

2.32.Волков Н.П. и др. Программированные действия участников

оперативной группы на месте происшествия. - М., 1972. - 87 с.

2.33.Гейци И.И., Карпачев Г.И., Лавров Н.Г., Орлов А.П. Распределенные

информационные системы территориального управления. - Новисибирск:

ВЦ СО АН СССР, 1989. -196 с.

2.34.Геращенко B.C. и др. Учет и операционная техника в банках СССР:

Учебник. - М.: Фин. и стат., 1990. - 327 с.

2.35.Ги К. Введение в локальные вычислительные сети: Пер. с англ. Л.Б.

Богуславского. Под ред. Б.С. Иругова. - М.: Радио и связь, 1986. - 210 с.

2.36.Гончаренко В.И. Кибернетика в уголовном судопроизводстве:

Учебное пособие. - Киев: Киевский государственный университет, 1984. -

110 с.

180

2.37.Гусев А.В. Максимальное использование ресурсов компьютера. - М.:

«Приор», 1996.

2.38.Жаров А. Железо IBM. - М.: 1996. - 200с.

2.39.3уев К.А. Компьютер и общество. - М.: Наука, 1990. -153 с.

2.40.Информатика и право. Теория и практика буржуазных государств. -

М.: Юрид. лит., 1988. -190 с.

2.41.Исаченко И.И., Кочетков Г.Б., Могилевский И.М. Наука и техника

против человека. - М.: Наука, 1985. -134 с.

2.42.Ищенко Е.П. ЭВМ в криминалистике: Учебное пособие. - Свердловск,

1987.-91с.

2.43.Карась И.З. Правовое регулирование общественных отношений в

сфере информатики. - М.: Юрид. лит., 1987. -134 с.

2.44.Карнеева Л.М. Доказательства и доказывание в уголовном процессе:

Учебное пособие. - М.: УМЦ ГУК МВД России, 1994. - 46 с.

2.45.Касперский Е. Компьютерные вирусы в MS-DOS. - М.: “ЭДЭЛЬ” -

“Ренессанс”, 1992. -174 с.

2.46.Козлов СБ., Иванов Е.В. Предпринимательство и безопасность. - М.:

Универсум, 1991.-480 с.

2.47.Колдин В.Я., Полевой Н.С. Информационные процессы и структуры в

криминалистике: Учебное пособие. - М.: МГУ, 1985. -132 с.

2.48.Колдин В. Я. Идентификация и ее роль в установлении истины по

уголовным делам. М., 1969.

2.49.Комиссаров А.Ю., Подлесный А.В. Идентификация пользователя

ЭВМ и автора программного продукта: Методические рекомендации. - М.:

ЭКЦ МВД РФ, 1996.

2.50.Компьютерные технологии в юридической деятельности: Учебное и

практическое пособие под ред. Полевого Н.С. - М.: БЕК, 1994. - 301 с.

181

2.51.Косоплечее Н.П., Григорян В.А., Федулов И.В. Система мер

предупреждения преступности. - М.: ВНИИ укрепления законности и

правопорядка, 1988. -128 с.

2.52.Кочетков Г.Б. Могущество и бессилие компьютера.-М.,1988.

2.53.Криминалистика:. Т.1. История, общая и частные теории. Учебник под

ред. Р.С.Белкина, В.Г.Коломацкого, И.М.Лузгина - М.: Акад. МВД РФ,

1995 - 280с.

2.54.Криминалистика: Учебник. Т.2: Техника, тактика, организация и

методика расследования преступлений. Под ред. Смагоринского Б.П. -

Волгоград: ВСШ МВД РФ, 1994. - 560 с.

2.55.Криминалистика и компьютерная преступность. - М.: Юрид. лит.,

1993.-156 с.

2.56.Криминологическая характеристика лиц, совершивших преступления:

Сб. науч. трудов. - М.: Академия МВД СССР, 1979. - 78 с.

2.57.Ларичев В.Д. Предупреждение и раскрытие преступлений в сфере

кредитно-денежных отношений: Учебное пособие. - М.: РИО УМЦ при

ГУК МВД РФ, 1993.-64 с.

2.58.Личность преступника: методы изучения и проблемы воздействия. Сб.

науч. трудов. - М.: Академия МВД СССР, 1988. - 272 с.

2.59.Мартин Дж. Вычислительные сети и распределенная обработка

данных: программное обеспечение, методы и архитектура. - М.: Фин. и

стат., 1985. - 329 с.

2.60.Минаев В.А., Полежаев А.П. Основы математического моделирования

в деятельности органов внутренних дел: Учебное пособие. - М.: Академия

МВД РФ, 1992.-97 с.

2.61.Михайлов В.А., Дубягин Ю.П. Назначение и производство судебной

экспертизы в стадии предварительного расследования: Учебное пособие. -

Волгоград: ВСШ МВД РФ, 1991. - 260 с.

182

2.62.Михалевич B.C., Каныгин Ю.М. Кибернетика в жизни общества. -

Киев: Укр. сов. энцикл., 1985. -165 с.

2.63.Модогоев А.А., Цветков СИ. Организация и криминалистическая

методика расследования экономических преступлений: Учебное пособие. -

М.: Академия МВД СССР, 1990. - 86 с.

2.64.Мячев А.А., Степанов В.Н., Щербо В.К. Интерфейсы систем

обработки данных: Справочник. Под ред. А.А. Мячева. - М.: Радио и связь,

1989.-245 с.

2.65.0вчинский B.C. Стратегия борьбы с мафией. - М.: “СИМС”, 1993. -

158с.

2.66.Пантелеев И.Ф., Селиванов Н.А. Криминалистика: Учебник. - М.:

Юрид. лит., 1993. - 591 с.

2.67.Першиков В.И., Савинков В.М. Толковый словарь по информатике. -

М.: Фин. и стат., 1991. - 536 с.

2.68.Петелин Б.Я. Установление мотива и цели преступления. - М.: ВНИИ

МВД СССР, 1978. -84 с.

2.69.Полевой Н.С., Витрук Н.В. Основы применения кибернетики в

правоведении. - М.: Наука, 1977. -180 с.

2.70.Полевой Н.С., Шляхов А.Р. Основы правовой кибернетики. - М.:

Наука, 1977. -154 с.

2.71.Полевой Н.С. Криминалистическая кибернетика. - 2-е изд. -М.: МГУ,

1989.-328 с.

2.72.Правиков Д.И. Ключевые дискеты. Разработка элементов систем

защиты от несанкционированного копирования. - М.: Радио и связь, 1995.

2.73.Правовая информатика и кибернетика: Учебник. Под ред.

Н.С.Полевого - М.: Юрид. лит., 1993. - 527 с.

2.74.Полежаев А.П., Смирнов Д.И. Основы применения вычислительной

техники в органах внутренних дел: Учебное пособие. - М.: Академия МВД

СССР, 1988. - 56 с.

183

2.75.Полежаев А.П., Минаев В.А. Основы автоматизации управления в

органах внутренних дел: Учебное пособие. - М.: Академия МВД РФ, 1993.

  • 237 с.

2.76.Попов Э.Ц. Экспертные системы: решение информационных задач в

диалоге с ЭВМ. - М., 1987. -196 с.

2.77.Поспелов Г.С. Искусственный интеллект - основа новой

информационной технологии. - М.: Наука, 1988. -138 с.

2.78.Ромашов A.M. Судебно-бухгалтерская экспертиза. - М.: Юрид. лит.,

1981.-128 с.

2.79.Россинская Е.Р. Судебная экспертиза в уголовном, гражданском,

арбитражном процессе. - М.: 1996.

2.80.Рыбаков М.А. Анатомия персонального компьютера. - М.: 1990. -

222с.

2.81.Самыгин Л.Д. Расследование преступлений как система деятельности.

-М.: МГУ, 1989.-182 с.

2.82.Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров

В.А. Защита информации в персональных ЭВМ. - М.: Радио и связь, 1992. -

188 с.

2.83.Суханов А.П. Информация и прогресс. - Новоссибирск: Наука, 1988. -

159 с.

2.84.Суханов Е.А. Право и информатика. - М.: МГУ, 1990. - 144с.

2.85.Толеубекова Б.Х. Криминалистическая характеристика компьютерных

преступлении: Учебное пособие. - Караганда: КВШ МВД РК, 1993.

2.86.ТолеубековаБ.Х. Социология компьютерной преступности. Учебное

пособие. - Караганда: КВШ МВД РК, 1992.

2.87.Урсул А.Д. Отражение и информация. - М.:Наука,1973.-213с.

2.88.Урсул А.Д. Проблемы информации в современной науке

(философские очерки). - М.: Наука, 1975. - 247 с.

184

2.89.Учебник уголовного процесса. - М.: Фирма «Спарк», 1995.

2.90.Уголовный процесс: Учебник для вузов / Под общей редакцией проф.

ПАЛупинской - М.: Юристь, 1995.

2.91.Фигурнов В.Э. IBM PC для пользователя. - М.: Фин. и стат., - 250с.

2.92.Формальный язык интерактивного общения (FLINT). - М.: “ТАИС”, -

205 с.

2.93.Фролов А.В. и др. Компьютер IBM PC/AT, MS DOS и Windows.

Вопросы и ответы. - М.: «Диалог-МИФИ», 1994.

2.94.Швец Н.Я., Цымбалюк В.И. Автоматизированные информационные

системы выявления и предупреждения хищений в отраслях народного

хозяйства. - Киев: Высшая школа МВД СССР, 1988.

2.95.Шураков В.В. Обеспечение сохранности информации в системах

обработки данных: Учебное пособие. - М.: Фин. и стат., 1985.

2.96.Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. - М.: МГУ,

1990.

2!97.Ярочкин В.И. Безопасность информационных систем. -М.: «Ось-89»,

1996.

  1. Статьи

3.1.Агапов А.Б. Проблемы правовой регламентации информационных

отношений в Российской Федерации.// Гос-во и право, 1993, N4. - с. 125-

130.

3.2.Агеев А.С. Компьютерные вирусы и безопасность информации//

Зарубежная радиоэлектроника, 1989, N12. - с.21-29.

З.З.Баева Э.У. Недостатки при осмотре места происшествия.// Соц.

законность, 1987, N7. - с.32-34.

185

ЗАБатурин Ю.М., Жодзишский A.M. Компьютерные правонарушения:

криминализация, квалификация, раскрытие.// Сов. гос-во и право, 1990,

N12. - с.86-94.

3.5.Безопасность - дело техники (НПО “Защита информации”).//

Комсомольская правда, 1994, N225.

3.6.Безруков Н.Н. Технология применения средств защиты от вирусов.// В

кн.: Вычислительная техника и ее применение. - М.: Знание, 1991, N8. -

с.46-58.

ЗЛ.Белов В.Н. Правонарушения, связанные с использованием ЭВМ.// В кн.:

Проблемы совершенствования советского законодательства. - Труды

ВНИИСЭ., Вып. 5, М., 1976. - с.176-185.

3.8.Оснащении полиции кап. государств. - М.: ВИНИТИ,1990, N1.- с.41-54;

N4.- с.42-53;1991, N11.- с.55-64; 1992, N4.- с.12-27 и с.31-33.

3.9.Вопросы защиты информации.// Проблемы преступности в

капиталистических странах. - М.: ВИНИТИ, 1987, N10. - с.9-11.

З.Ю.Городецкий Ю.М., Тихомиров В.П. Информационные технологии:

содержание, проблемы становления теории.// В сб.: Индустрия

программного обеспечения. - Калинин, 1987. - с. 16-27.

З.П.Гончаров П.В. Об использовании информационно-поисковых систем в

борьбе с латентными хищениями.// В сб.: Следственные ситуации и

раскрытие преступлений. - Свердловск: СЮИ, 1975. - с.74-89.

3.12.Гришаев С. Правовая охрана программного обеспечения ЭВМ.// Сов.

IQCT., 1989,N7.-c.29-30.

3.13.Два тысячелетия - не предел для правильно выбранной дискеты.//

Business MN, 1994, N41.

3.14.Джамбулатов Ш. Основания назначения судебно-бухгалтерской

экспертизы.// Сов. юст., 1990, N22. - с.8-10.

3.15.Disk Lock не подпустит к вашему ПК нежелательных пользователей и

вирусы.// ComputerWorld, 1993, N38.

186

3.16.Дитер В., Эльберскирх. Практика осуществления

межбанковскихопераций.// Деньги и кредит, 1991, N6. - с.41-49.

3.17.Днепров А. Торжество хакеров…?// НТР: проблемы и решения, N22. -

с.3-9.

3.18.Довгаль СИ., Литвинов Б.Ю., Сбитнев А.И. Локальные сети.// В кн.:

Персональные ЭВМ. - Киев, 1993. - с.231-240.

3.19.Довгаль СИ., Литвинов Б.Ю., Сбитнев А.И. Локальные сети и

компьютерные вирусы.// В кн.: Персональные ЭВМ. - Киев, 1993. - с.242-

245.

3.20.Егоров СЕ. Очередные задачи развития отечественной банковской

системы.// Рос. эконом, журнал, 1993, N7. - с.27-39.

3.21.3айченко B.C. Основные направления использования средств

вычислительной техники в деятельности следственного аппарата органов

внутренних дел.// Инф. бюллет. СК МВД России, 1993, N1(74). - с.70-73.

3.22.Закон о борьбе с информационной преступностью в Португалии.//

Борьба с преступностью за рубежом. - М.: ВИНИТИ, 1992, N7. - 26-33.

3.23.Законодательные меры по борьбе с компьютерной преступностью.//

Проблемы преступности в капиталистических странах. - М.: ВИНИТИ,

1988, N10.-36-45.

3.24.Законодательство в борьбе с компьютерными преступлениями.// Проблемы преступности в капиталистических странах. - М.: ВИНИТИ,

1989, N8. -с.23-28

3.25.Защита информации в базах данных.// Иностран. печать о тех. оснащении полиции кап. государств. - М.: ВИНИТИ, 1992, N2. - с.15-35. 3.26.Защита линий доступа к ЭВМ.// Иностран. печать о тех. оснащении полиции кап. государств. - М.: ВИНИТИ, 1991, N6. - с. 36-40. 3.27.Игнатов Л.Н. Использование компьютерных программных средств при расследовании уголовных дел следователями управлений по

187

расследованию организованной преступной деятельности.// Инф. бюллет.

СК МВД России, 1994, N3(80). - с.56-59.

3,28.Использование специального стекла для защиты компьютерной

техники.// Иностран. печать о тех. оснащении полиции кап. государств. -

М.: ВИНИТИ, 1992, N3. - с.26-27.

3.29.Карасик И.Ш. Анатомия и физиология вирусов.// Интеркомпьютер,

1990,Ш.-с.15-21.

З.ЗО.Карасик И.Ш. Классификация антивирусных программ.//

Интеркомпьютер, 1990, N2. - с.17-24.

3.31.Карась И.З. Опыт функционирования промышленного предприятия по

производству программных средств.// Микропроцессорные средства и

системы, 1985, N1. - с.31-47.

3.32.Карась И.З. Вопросы правового обеспечения информатики.//

Микропроцессорные средства и системы, 1986, N1. - с.3-17.

3.33.Карась И.З. Организация программостроения.// В сб.: Программная

инженерия. - М.: Наука, 1988. - с. 19-28.

3.34.Карась И.З. Экономический и правовой режим информационных

ресурсов.// В кн.: Право и информатика. - М.: МГУ, 1990. - с.40-59.

3.35.К вопросу о безопасности данных в вычислительных системах.//

Иностран. печать о тех. оснащении полиции кап. государств. - М.:

ВИНИТИ, 1992, N10. - с.3-10.

З.Зб.Кириченко А. Вирусы научились размножаться по своим законам.//

“МН Коллекция”, 1995, N2.

3.37.Компьютеризация полицейских служб ФРГ.// Иностран. печать о тех.

оснащении полиции кап. государств. - М.: ВИНИТИ, 1990, N11. - с.84-90.

3.38.Компьютерная “фомка”.// Комсомольская правда, 1994, N82. 3.53

Компьютерная преступность в Великобритании.// Проблемы преступности

в капиталистических странах. - М.: ВИНИТИ, 1987, N10. - с. 10-12.

188

3.39.Компьютерная преступность в Великобритании.// Проблемы

преступности в капиталистических странах. - М.: ВИНИТИ, 1990, N8. -

с.14-15.

3.40.Компьютерная преступность в США.// Проблемы преступности в

капиталистических странах. - М.: ВИНИТИ, 1990, N9. - с.3-5; 1987, N9. -

с.3-5.

3.41.Компьютерная преступность в ФРГ.// Проблемы преступности в

капиталистических странах. - М.: ВИНИТИ, 1987, N6. - с. 10-13.

3.42.Компьютерная преступность в Швейцарии.// Проблемы преступности

в капиталистических странах. - М.: ВИНИТИ, 1987, N7. - с.3-5.

3.43.Компьютерная преступность в Швейцарии: формы проявления и

характеристика преступников.// Проблемы преступности в

капиталистических странах. - М.: ВИНИТИ, 1987, N9. - с.5-10.

3.44.Компьютерные преступления в Великобритании.// Проблемы

преступности в капиталистических странах. - М.: ВИНИТИ, 1988, N3. -

с.18-20. *

3.45.Компьютерные преступления и методы борьбы с ними.// Проблемы

преступности в капиталистических странах. - М.: ВИНИТИ, 1985, N1. - с.З-

7.

3.46.Компьютерные преступления и обеспечение безопасности ЭВМ.//

Проблемы преступности в капиталистических странах. - М.: ВИНИТИ,

1983, N6. -с.3-6.

3.47.Корчагин В.В. Программы - товар массового спроса.// Индустрия

программных средств. - М.: Знание, 1989. - с. 13-34.

3.48.Криптографические методы защиты информации в ЭВМ.// Иностран.

печать о тех. оснащении полиции кап. государств. - М.: ВИНИТИ, 1991,

N11.-C.16-40.

3.49.Лалаянц Ч. Конец электронного вора.// Криминальная хроника. 1995,

N3.

139

3.50.Летников В.А., Худяков А.А., Гаврилов B.C. Разоблачение

“компьютерных мошенников”.// Инф. бюллет. СК МВД России, 1993,

N1(74). -с.35-41.

3.51.Литвинов А.В. Правовые вопросы охраны компьютерной

информации.// Сов. гос-во и право, 1987, N8. - с.84-88.

3.52.Малинин В.Г., Орлов Л.В. Вопросы выявления признаков скрытых

й

хищений на промышленных предприятиях.// В кн.: Вопросы кибернетики.

Вып.40. Правовая кибернетика. - М.: Наука,1977.с.56-80.

3.5З.Малиновский А. Правовая информатизация России.// Сов. юст., 1993,

N16.-c.1142.

3.54.Мастинский Я.М. Система информационного обеспечения

следственного управления ГУВД i .Москвы.// Инф. бюллет. СК МВД

России, 1993, N3(76). - с.82-89.

3.55.Меры по защите от экономических преступлений.// Борьба с

преступностью за рубежом. - М.: ВИНИТИ, 1991, N1. - с.51-53.

3.56.Меры по защите программного обеспечения в странах ЕЭС.// Борьба с

преступностью за рубежом. - М.: ВИНИТИ, 1992, N8. - с.18-19.

3.57.Методика борьбы с мошенничеством в банках.// Проблемы

преступности в капиталистических странах. - М.: ВИНИТИ, 1987, N10. -

с.25-27.

3.58.Методы идентификации человека по размерам его ладони.// Иностран.

печать о тех. оснащении полиции кап. государств. - М.: ВИНИТИ, 1990,

N10.-с.103-115.

3.59.Мошенники “засветились” на дисплее.//Комсомольская правда, 1994,

N74.

З.бО.Некоторые аспекты компьютерной преступности.// Проблемы

преступности в капиталистических странах. - М.: ВИНИТИ, 1990, N6. -

с.12-13.

190

3.61.Некоторые правовые аспекты защиты и использования сведений,

накапливаемых в информационных системах.// Борьба с преступностью за

рубежом. - М.: ВИНИТИ, 1990, N7. - с.63-64; 1992, N6. - с.13-14.

3.62.Некоторые проблемы борьбы с компьютерной преступностью.//

Проблемы преступности в капиталистических странах. - М.: ВИНИТИ,

1990,N7.-c.l5-17.

3.63.Некоторые сведения о компьютерных преступлениях.// Проблемы

преступности в капиталистических странах. - М.: ВИНИТИ, 1985, N3. -

с.17-19.

3.64.Николаев В.Н., Котов И.А. Применение персонального компьютера

при расследовании уголовных дел.// Инф. бюллет. СК МВД России, 1990,

N2.-C.30-33.

3.65.Обеспечение сохранности магнитных носителей ЭВМ.// Иностран.

печать о тех. оснащении полиции кап. государств. - М.: ВИНИТИ, 1992,

N5.-C.27-29.

3.66.0 законе против “хакеров”.// Проблемы преступности в

капиталистических странах. - М.: ВИНИТИ, 1990, N7. - с.62-63.

3.67.Организация входного контроля в вычислительных центрах.//

Иностран. печать о тех. оснащении полиции кап. государств. - М.:

ВИНИТИ, 1991, N12. - с.30-33.

3.68.Организация доступа к вычислительной системе с помощью

компьютера.// Иностран. печать о тех. оснащении полиции кап. государств.

  • М.: ВИНИТИ, 1992, N10. - с.27-35.

3.69.0смотр места происшествия.// В кн.: Справочник следователя. - М.:

Юрид. лит., 1990, Т1. - с.4-127.

3.70.Оснащение ФБР системами искусственного интеллекта.// Иностран.

печать о тех. оснащении полиции кап. государств. - М.: ВИНИТИ, 1989,

N1.-C.50-58.

3.71.0сокин Н., Венгеров А., Мурадьян Э. Эвм и судебные

доказательства.// Сов. юст., 1981, N16. - с. 18-20.

3.72.Пацевич В.В. Общие методы проверки документов учета при

расследовании хищений денежных средств.// В сб.: Теория и практика

криминалистики и судебной экспертизы. Вып.8. - Саратов, 1989.

3.73.Подпольная банковская система.// Борьба с преступностью за

рубежом. - М.: ВИНИТИ, 1992, N8. - с.3-9.

3.74.Пономарев П. Как защитить экономическую безопасность.// Щит и

меч, 1994, N44.

3.75.Предотвращение компьютерных преступлений.// Проблемы

преступности в капиталистических странах. - М.: ВИНИТИ, 1986, N4. - с. 5-

9.

3.76.Предприниматель в опасности: Компьютерное пособие.// В сб.:

Рекламные проспекты объединения УППИКС УНПЦ ЮрИнформ МГУ им.

М.В.Ломоносова. - М.: МГУ, 1993. - с.1-8.

3.77.Преступления против оффисов.//Борьба с преступностью за рубежом. -

М.: ВИНИТИ, 1991, N10. - с.16-18.

3.78.Преступность в кредитно-финансовой сфере ФРГ.// Борьба с

преступностью за рубежом. - М.: ВИНИТИ, 1992, N7. - с.8-10.

3.79.Применение интеллектуальных карточек для шифрования данных и

формирования электронных подписей.// Иностран. печать о тех. оснащении

полиции кап. государств. - М.: ВИНИТИ, 1991, N12. - с.33-37.

3.80.Проблемы борьбы с компьютерной преступностью.// Борьба с

преступностью за рубежом. - М.: ВИНИТИ, 1992, N4. - с.3-10.

3.81.Проблемы противодействия компьютерным преступлениям.//

Проблемы преступности в капиталистических странах. - М.: ВИНИТИ,

1984, N2. -с.16-19.

192

3.82.Программная система защиты от компьютерных вирусов.// Иностран.

печать о тех. оснащении полиции кап. государств. - М.: ВИНИТИ, 1991,

N10. -с.16-19.

3.83.Различные аспекты компьютерной преступности.// Проблемы

преступности в капиталистических странах. - М.: ВИНИТИ, 1987, N3. -

с.16-19.

3.84.Расследование в Великобритании преступлений, совершаемых с

использованием компьютеров.// Борьба с преступностью за рубежом. - М.:

ВИНИТИ, 1993, N8. - с.9-13.

3.85.Расширение масштабов компьютерной преступности.// Проблемы

преступности в капиталистических странах. - М.: ВИНИТИ, 1986, N10. -

с.9-11.

3.86.Расширение масштабов компьютерной преступности.// Проблемы

преступности в капиталистических странах. - М.: ВИНИТИ, 1987, N2. - с.4-

7.

3.87.Рясенцев В.А., Мартемьянов B.C., Масляев А.И. Правовое

регулирование отношений, основанных на создании и использовании

алгоритмов и программ.// Сов. гос-во и право, 1987, N2. - с.24-25.

3.88.Самыгин Д. Сети в России сплетаются все гуще. (Выставка

“NETCOM-94”).// Эконом, и жизнь, 1994, N7.

3.89.Селиванов Н.А. Проблемы борьбы с компьютерной преступностью.//

Законность, 1993, N8. - с.36-40.

3.90.Система идентификация личности с использованием ЭВМ.// Иностран.

печать о тех. оснащении полиции кап. государств. - М.: ВИНИТИ, 1991,

N2.-c.89-91;1992,N3.-c.30.

3.91.Система для комплексной защиты компьютерной техники.// Иностран.

печать о тех. оснащении полиции кап. государств. - М.: ВИНИТИ, 1992,

N4.-c.8-9;N6.-с.3-7.

193

3.92.Системы защиты данных.// Иностран. печать о тех. оснащении

полиции кап. государств. - М.: ВИНИТИ, 1991, N9. - с.16-18; 1992, N9. -

с.5-6.

3.93.Системы защиты компьютерных сетей.// ComputerWorld, 1993, N24.

3.126 Совещание по вопросам компьютерной преступности.// Проблемы

преступности в капиталистических странах. - М.: ВИНИТИ, 1986, N11.-

с.36-40.

3.94.Старостенкова Е. Электронные деньги - будущее России.//

Комсомольская правда, 1995, N29.

3.95.Тихомиров В. Электронные деньги: мечта или реальность.// Рос. вести,

1993, 18 фев.

3.96.Федоров В. Компьютерные преступления: выявление, расследование и

профилактика.// Законность, 1994, N6. - с.44-47.

3.97.Цуприков С. Новый этап автоматизации банков Московского

региона.// ComputerWorld, M., 1993, N28.

3.98.Черкасов В.Н. Защита учетной информации в АСУ.// Бухгалтерский

учет, 1988, N3.-C.32-40.

3.99.Черкасов В.Н. О понятии “компьютерная преступность”.// Проблемы

компьютерной преступности. - Минск: НИИПКК СЭ, 1992. - с.26-34.

З.ЮО.Черных А. Компьютерные преступления: ЭВМ не виновата.// Сов.

юст., 1990, N17. -с.29-31.

3.101.Черных А., Черных Э. “Компьютерный глаз” в замочной скважине.//

Сов. юст., 1993, N18. - с.13-14.

3.102.Черных Э. “Компьютерные” хищения: как их предотвратить?// Сов.

юст., 1993, N3.-C.21-22.

3.103.”Черус”: аппаратная защита от несанкционированного доступа к

компьютерным сетям .//ComputerWorld, 1993, N38.

3.104.Шальнев А. Наша мафия - самая компьютеризированная в мире.//

Известия, 1995, 15 фев.

194

3.105.Шрейдер Ю.А. Социальные аспекты информатики.// НТИ, сер.2,

Наука, 1989, Nl.-c.3-14.

3.106.Щербинин А.И., Михайлов М.Ю., Сотников А.А. Опыт применения

персональных ЭВМ в деятельности следственных аппаратов МВД РФ и

перспективы использования в них средств сетевой обработки данных.//

Инф. бюллет. СК МВД России, 1993, N3(76). - с.73-82.

3.107.Щербинин А.И., Игнатов Л.Н., Пучков СИ., Котов И.А.

Сравнительный анализ программных средств автоматизации

уголовнопроцессуальной деятельности.// Инф. бюллет. СК МВД России,

1994,N2(79).-с.73-82.

3.108.Экономическая преступность в ФРГ и Швейцарии.// Проблемы

преступности в капиталистических странах. - М.: ВИНИТИ, 1987, N4. - с.З-

10.

3.109.”Электронный вирус”.//Лит. газета, 1989, 22 фев.

З.ИО.Яблоков Н.П. Структура способа совершения преступления, как

элемента его криминалистической характеристики.// В кн.: Способы

сокрытия следов преступлений и криминалистические методы их

установления. - М., 1984. - с.24-38.

  1. Диссертации и авторефераты

4.1.Анненков СИ. Криминалистические средства и методы борьбы с

хищениями государственного и общественного имущества, совершаемых

путем мошенничества. - Саратов, 1981.

4.2.Беляков К.И. Совершенствование информационного обеспечения

расследования преступлений на базе АИЛС. - Киев, 1993.

4.3.Вехов В.Б. Криминалистическая характеристика и совершенствование

практики расследования и предупреждения преступлений, совершаемых с

195

использованием средств компьютерной техники. Дисс. … канд. юрид. наук. - Волгоград, 1995.

4.4.Возгрин И.А. Основы тактики первоначального этапа расследования преступлений. - М., 1969.

4.5.Жигалов Н.Ю. Информационные системы в структуре экспертно- криминалистических подразделений МВД России. - Волгоград: ВСШ МВД РФ, 1994.

4.6.Кузьмин А.П. Использование персональных электронно-вычислительных машин в расследовании преступлений. - М., 1994. 4.7.Миненок М.Г. Криминологическая характеристика личности расхитителя и значение ее исследования в предупреждении хищений. - М.: МГУ, 1977.

4.8.Нерсесян В.А. Ответственность за неосторожные преступные деяния в свете научно-технической революции. - М.: ВЮЗИ, 1983. 4.9.Попов Ю.В. Совершенствование информационного обеспечения следственной деятельности органов внутренних дел на основе использования методов информатики. - Киев: Высшая школа МВД СССР, 1989.

4.Ю.Ростовцев А.В. Правовые, организационные и методические вопросы использования ЭВМ при производстве судебных физических и химических экспертиз: Дисс. … канд. юрид. наук. М., ЮИ МВД РФ, 1995. 4.11 .Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. - М., 1994.

196

  1. Иностранная литература

5.1. Announcing the Guideline for the Use of Advanced Authentication Technology Alternatives. - Federal Information Processing Standards Publication 190,1994. 5.2. 5.3. Allen, esuide… “Embezzeler’s Guide to the computers”.// Harvard Business reviw, 1975, July-August. 5.4. 5.5. Becay August. Computer crime. Toronto, 1978. 5.3 Charles H.McCaghy. Computer Crime.// In b.: Crime in american society. N.Y., London, 1980. 5.6. 5.7. Clarke F.T. Computer-related crime.// Journal of Financial Software and Hardware. Vol.2, N3 (May/june 1985). 5.8. 5.9. Computer and Communication security and privacy: Hearing before the subcomm. jn transportation, aviation and materials of the Comm. on science and technology, US H.R.// In materials: 98 Congress. 1 sess. Sept.26, Oct. 17, 24 1983.- Wash., 1984. 5.10. 5.11. Computer frand legislation: Hearing before the subcomm. on criminal law of the Comm* on the judiciary, US Senate.// In materials: 99 Congress. 1 sess. Oct.30 1985. - Wash., 1986. 5.12. 5.13. Computer crime and computer security: Hearing before the subcomm. on crime of the Comm. on the judiciary, H.R.// In materials: 99 Congress. 1 sess. May 23. 1985. -Wash., 1986. 5.14. 5.15. Leibholz Wilson L. User’s guide to the computer crime. - Perm., 1974. 5.16. 5.17. Norman A.R.D. Computer insecurity. London, 1984. 5.18.

5.10. Tomkins J.B. and Ausell F.S. Computer crime: keeping up with hight-tech criminals.// Criminal justice. Vol.15 (winter 1987). 5.11. 5.12. Yoide to computerization of information systems in criminal justice (studies in methods). - U.N., N.Y, series F N58,1992. 5.13.

197

Приложение 1

Анкета по уголовным делам связанным с собиранием и использованием компьютерной информации

1 .Уголовное дело номер 2.Находится в производстве

2.1. прокуратуры

2.2.СО ОВД

2.3.Иное 3.По делу:

3.1 лицо, совершившее преступление, установлено 3.2 3.3 лицо, совершившее преступление, не установлено 4.Решение по делу: 3.4

4.1 направлено в суд в порядке ст.217 УПК 4.2 4.3 направлено в суд в порядке ст.406 УПК 4.4 4.5 приостановлено в порядке ст. 195 4.6 4.3.1 -поп.1 4.3.2-по п.2 4.3.3-по п.З

4.4 возвращено на доследование 5.СтатьяУКРФ

5а.Изменялась ли квалификация в ходе следствия

5б.Окончательная квалификация

6.Дата возбуждения уголовного дела

7.Дата совершения преступления

7а. Преступление длящееся

198

8.5-с 12ч до 15 ч 8.6-с 15 ч до 18ч 8.7-с 18 ч до 21ч 8.8 - с 21 ч до 24 ч

8.Время совершения преступления

8.1 -сОчдо 3 ч 8.2 8.3 - с 3 ч до 6 ч 8.4 8.5 - с 6 ч до 9 ч 8.6 8.7 - с 9 ч до 12 ч 9.Место совершения преступления 8.8

9.1 Город 9.2 9.3 Сельская местность 10.Преступление раскрыто 9.4

10.1 в течение суток 10.2 10.3 в течение двух суток 10.4 10.5 в течение трех суток 10.6 10.7 в течение более длительного срока 10.8

  1. Количество лиц, совершивших преступление
  2. Возраст преступников
  3. 12.1* до 14 лет

12.2 до 16 лет 12.3 12.4 до 18 лет 12.5 12.6 до 30 лет 12.7 12.8 свыше 30 лет 12.9

  1. Все ли преступники задержаны
  2. все на первоначальном этапе

13.1 задерживались в ходе следствия 13.2 13.3 объявлен розыск после осуждения соучастников 14. Преступление обнаружено с момента совершения 13.4

14.1 до 1 час 14.2 14.3 1-3 час 14.4 14.5 3-8 час 14.6

199

14.4 8-12 час 14.5 14.6 12-24 час 14.7 14.8 более 3 суток 14.9 15. Кем преступление обнаружено (выявлено)

15.1 - опер. дежурным ОВД 15.2 15.3 - следователем ОВД 15.4 15.5 - следователем прокуратуры (прокурором ) 15.6 15.7 -дознавателем 15.8 15.9 - оперуполномоченным уголовного розыска 15.10 15.11 - участковым инспектором 15.12 15.13 -иным лицом 15.14 16. Кто выезжал на место происшествия

16.1 -прокурор 16.2 16.3 - следователь 16.4 16.5 - руководство ОВД 16.6 16.7 - ОУР 16.8 17. Состав следственно-оперативной группы

17.1 следователь 17.2 17.3 дознаватель 17.4 17.5 ОУР 17.6 17.7 участковый инспектор 17.8 17.9 специалист-криминалист, сотрудник МВД 17.10 17.11 приглашенный специалист в области выч. техники 17.12 18. Имелись ли до проведения следственного действия предварительные данные о том, что в ЭВМ содержится информация криминального ха рактера

18.1 Нет 18.2 18.3 Да 18.4

200

18.2.1 Каким путем ОНИ была получена

18.2.2.1 В ходе проведения следственных действий 18.2.2.2 18.2.2.3 Оперативным путем 18.2.2.4 19. При каких следственных действиях изъята информация из

компьютера

19.1 Осмотре места происшествия 19.2 19.3 Обыске 19.4 19.5 Выемке 19.6 19.7 Личном досмотре 19.8 19.9 Иное 19.10 20. Необходимо ли было изымать информацию из компьютера

20.1 Нет 20.2 20.3 Да 20.4 20.2.1 Была ли она изъята

20.2.1.1 Нет 20.2.1.2 20.2.1.3 Да 20.2.1.4 21. Принадлежность объекта осмотра

21.1 Принадлежит частному лицу 21.2 21.3 Государственному предприятию, учреждению 21.4 21.5 Частному предприятию, учреждению 21.6 21.7 Иное 21.8 22. Характеристика компьютерной сети

22.1 Отдельный компьютер 22.2 22.3 Локальная сеть 22.4 22.5 Компьютер подключен к сети через модем 22.6 22.7 Иное 22.8 23. Что являлось объектом проведения следственного действия

23.1 Отдельное устройство ЭВМ

201

23.2 Отдельно стоящая ЭВМ 23.3 23.4 Локальная сеть ЭВМ 23.5 23.6 Глобальная сеть ЭВМ 23.7 23.8 Иное 23.9 24. Следственное действие проводилось

24.1 Единовременно (за один раз) 24.2 24.3 По частям (в разное время) 24.4 24.5 Повторно одного и того же объекта 24.6 24.7 Иное 24.8 25. За какое время проведено следственное действие

25.1 до 1 часа 25.2 25.3 1-3 часа 25.4 25.5 3-6 часов 25.6 25.7 6-10 часов 25.8 25.9 более 10 часов 25.10 26. Использовались ли специальные аппаратные и программные средства

26.1 Персональная ЭВМ 26.2 26.3 Отдельное устройство ЭВМ 26.4 26.3 Программа на языке программирования ( ее название и назначение, кратко алгоритм работы)

26.4 Иное

  1. Имелась ли защита компьютера от несанкционированного доступа

202

27.1 Да 27.2 27.3 Нет 27.4 28. Средства защиты от несанкционированного доступа по своей природе

28.1 Технические 28.2 28.3 Программные 28.4 28.5 Иные 28.6 29. Какие из средств защиты преодолевались при проведении

следственного действия

29.1 Технические 29.2 29.3 Программные 29.4 29.5 Иные 29.6 30. Кем преодолена защита от несанкционированного доступа

30.1 руководителем или членом СОГ 30.2 30.3 специалистом-криминалистом 30.4 30.5 приглашенным специалистом в области ВТ и 30.6 программирования

30.4 подозреваемым (обвиняемым) 30.5 30.6 свидетелем 30.7 30.8 иное 30.9 31. Средства и механизм ее преодоления

  1. Сколько времени на это потребовалось ?
  2. Характер представления в ЭВМ изъятой информации

33.1 Представлена в естественном для человека виде (текстовый файл, рисунок, график, схема и т.д.) 33.2 33.3 В виде программного продукта ( как он называется, кратко ал- горитм его действия ) 33.4

203

  1. Информация из ЭВМ обнаружена и изъята при помощи специалиста в области вычислительной техники

34.1 Да 34.2 34.3 Нет 34.4

34.2.1 Изъята следователем самостоятельно 34.2.2 34.2.3 Подозреваемый оказал содействие в добровольной выдаче информации из компьютера 34.2.4 34.2.5 Специалист в области выч. техники не смог обнаружить и изъять информацию из компьютера 34.2.6 34.2.7 Иное 34.2.8 35. Выявлены сведения об умышленно уничтоженной или искаженной информации в ЭВМ

35.1 В ходе проведения следственного действия 35.2 35.3 Аппаратным путем 35.4 35.5 Экспертным путем 35.6 36. Умышленно уничтоженную или искаженную информацию в ЭВМ удалось восстановить

36.1 В ходе следственного действия 36.2 36.3 В результате назначения экспертизы 36.4 36.5 Не восстановлена 36.6 36.7 Иное 36.8 37. Изъятая информация необратимо утрачена в процессе

37.1 Поиска 37.2 37.3 Фиксации 37.4 37.5 Хранения 37.6

204

37.4 Проведения экспертизы 37.5 37.6 Иное 37.7 38. Что изъято в ходе проведения следственного действия

38.1 Машинная распечатка 38.2 38.3 Жесткий магнитный диск 38.4 38.5 Гибкий магнитный диск 38.6 38.7 Другое устройство или его часть 38.8 38.9 Информация просто записана в протокол с экрана дисплея 38.10 38.11 Видеозапись производства следственного действия 38.12 38.13 Иное 38.14 39. Что из изъятого следователем признано вещественным

доказательством

39.1 Машинная распечатка 39.2 39.3 Жесткий магнитный диск 39.4 39.5 Гибкий магнитный диск 39.6 39.7 Другое устройство или его часть 39.8 39.9 Информация просто записана в протокол с экрана дисплея 39.10 39.11 Видеозапись производства следственного действия 39.12 39.13 Иное 39.14 40. Назначались ли экспертизы в связи с изъятием

информации из ЭВМ

40.1 Да 40.2 40.3 Нет 40.4 41. Сколько времени прошло после проведения следственного действия и назначения экспертизы

41.1 до 1 дня 41.2 41.3 от 1 до 3 дней 41.4 41.5 от 3 до 10 дней 41.6

205

41.4 от 10 до 15 дней 41.5 41.6 более 15 дней 41.7 42. Экспертиза назначена

42.1 Следователем в период проведения предварительного

следствия

42.2 Следователем после направления дела судом для

проведения дополнительной проверки

42.3 Судом 42.4 42.5 Иное 42.6 43. Название экспертизы:

  1. В каком учреждении она проводилась

44.1 Экспертно-криминалистическом МВД 44.2 44.3 Экспертном Минюста РФ 44.4 44.5 Вне экспертного учреждения 44.6 45. Специальность эксперта

  1. Стаж работы эксперта

46.1 до 1 года 46.2 46.3 от 1 до 3 лет 46.4 46.5 от 5 до 5 лет 46.6 46.7 от 5 до 10 лет 46.8 46.9 от 10 до 15 лет 46.10 46.11 свыше 15 лет 46.12 47. Что представлено в распоряжение эксперта:

47.1 Машинная распечатка 47.2 47.3 Жесткий магнитный диск 47.4

206

47.3 Гибкий магнитный диск 47.4 47.5 Другое устройство или его часть 47.6 47.7 Информация, записанная в протокол с экрана дисплея 47.8 47.9 Видеозапись производства следственного действия 47.10 47.11 Иное 47.12 48. Какие вопросы поставлены на разрешение экспертизы

  1. В ходе проведения экспертного исследования получены выводы

49.1 Категоричные 49.2 49.3 Вероятностные 49.4 50. Содержание выводов:

  1. Процессуальная значимость информации, изъятой из ЭВМ, в доказывании

51.1 Как источник доказательств легла в основу приговора 51.2 51.3 Изъятие информации из ЭВМ позволило предъявить обвинение 51.4 51.5 Оказала помощь в розыске преступника 51.6 51.7 Явилась косвенным источником доказательств 51.8 51.9 Суд не признал в качестве источника доказательства 51.10 51.5.1 Обнаружена и изъята с нарушением норм УПК ‘51.5.2 Некорректное назначение экспертизы 51.5.3 Выводы эксперта признаны не убедительными 51.6 Иное

207

Приложение 2 Результаты опроса сотрудников органов внутренних дел

% опрошенных

  1. Ваше образование

1.1. высшее юридическое 82 1.2. 1.3. высшее техническое 4 1.4. 1.5. неоконченное высшее 12 1.6. 1.7. среднее специальное 2 1.8. 2. Ваша профессиональная специализация

2.1. следователь 62 2.2. 2.3. служба участковых инспекторов 2.4. 2.5. дознание 20 2.6. 2.7. эксперт 8 2.8. 2.9. уголовный розыск 10 2.10. 2.11. иное 2.12. 3. Ваш стаж практической работы по специальности

3.1. до 1 года 0 3.2. 3.3. от 1 до 3 лет 14 3.4. 3.5. от 3 до 5 лет 84 3.6. 3.7. свыше 5 лет 2 3.8. 4. Ваш возраст

4.1. до 25 лет 4 4.2. 4.3. 25-30 лет 88 4.4. 4.5. 30-40 лет 8 4.6. 4.4. более 40 лет 0

  1. Место работы

5.1. районное звено 90 5.2. 5.3. городское звено 0 5.4. 5.5. областное звено 10 5.6. 6. Знакомы ли Вы с работой ЭВМ

6.1. работаю на уровне программиста 0 6.2. 6.3. на уровне пользователя ЭВМ 14 6.4. 6.5. обладаю только общими сведениями о работе ЭВМ 30 6.6. 6.7. не знаю ничего о принципах работы ЭВМ 56 6.8.

208

  1. Изымалась ли Вами информация из ЭВМ при производстве следственных действий или других мероприятий

7.1. да 24 7.2. 7.3. нет 76 7.4. 8. Если информация из ЭВМ ранее Вами изымалась, то в каком ви де

8.1. машинная распечатка 6 8.2. 8.3. жесткий магнитный диск 0 8.4. 8.5. гибкий магнитный диск 8 8.6. 8.7. другое устройство или его часть 16 8.8. 8.9. информация просто записана в протокол с экрана дисплея 0 8.10. 8.11. видеозапись производства следственного действия 0 8.12. 8.13. Иное 4 8.14. 9. При проведении следственных действий и других мероприятий Вы учитываете, что информация, имеющая доказательственное значение может находиться в ЭВМ

9.1. уделяю большое внимание 34 9.2. 9.3. уделяю внимание только в том случае, если об этом стало за- 46 ранее известно 9.4. 9.5. ранее об этом не задумывался 10 9.6. 9.7. на ЭВМ практически не обращаю внимания, так как не ду- 0 маю, что в ней можно что-либо ценное для дела найти 9.8. 10. Что на Ваш взгляд можно приобщить к уголовному делу в ка честве доказательства (подчеркните все нужное)

10.1. машинная распечатка 100 10.2. 10.3. жесткий магнитный диск 100 10.4. 10.5. гибкий магнитный диск 100 10.6. 10.7. другое устройство или его часть 54 10.8. 10.9. информация просто записана в протокол с экрана дисплея 78 10.10. 10.11. видеозапись производства следственного действия 86 10.12. 10.13. иное 0 10.14. 11 .Необходимо ли при изъятии информации участие специалиста (эксперта-криминалиста, специалиста в области вычислительной техники)

11.1. необходимо 94 11.2. 11.3. нет, так как следователь сам в состоянии грамотно ее изъять 0 (в техническом плане ) 11.4.

209

11.3. затрудняюсь ответить 6

  1. При производстве следственных действий возникла ситуация, при которой Вам необходимо изъять информацию из компьютера. Готовы ли Вы процессуально грамотно оформить это.

12.1. да 24 12.2. 12.3. нет 62 12.4. 12.5. затрудняюсь ответить 14 12.6. 13. В этом случае в чем Вы бы больше всего сомневались

13.1. как правильно описать изъятую информацию или объект 70 13.2. 13.3. что конкретно изымать (распечатку, дискету и т.д.) 34 13.4. 13.5. как правильно закрепить в протоколе факт изъятия 82 13.6. 13.7. иное 24 13.8.

210

Приложение 3 Результаты опроса судей

% опрошенных

  1. Ваше место работы

1.1. народный суд 80 1.2. 1.3. областной суд 20 1.4. 1.5. Верховный суд республики 0 1.6. 2. Стаж работы в должности судьи

2.1. до 1 года 0 2.2. 2.3. 1-3 0 2.4. 2.5. 3-5 70 2.6. 2.7. 5-10 30 2.8. 2.9. более 10 лет 0 2.10. 3. В правоохранительных органах

3.1. до 1 года 0 3.2. 3.3. 1-3 0 3.4. 3.5. 3-5 70 3.6. 3.7. 5-10 15 3.8. 3.9. более 10 лет 15 3.10. 4. Известны ли Вам случаи совершения преступлений с исполь зованием вычислительной техники в нашей стране

4.1. да 100 4.2. 4.3. нет 0 4.4. 5. Укажите источник информации

5.1. знакомые, сослуживцы 0 5.2. 5.3. средства массовой информации 75 5.4. 5.5. научная литература 7 5 5.6. 5.7. по роду деятельности 35 5.8. 5.9. нормативные документы 15 5.10. 6. Слушались ли Вами уголовные дела, в которых в качестве ис точника доказательств представлялись документы или вещест венные доказательства, изъятые из ЭВМ

6.1. да 0 6.2. 6.3. нет 90 6.4.

211

6.3. затрудняюсь ответить 10

  1. Как Вы думаете, влияет ли развитие НТП на возникновение новых видов преступлений, связанных с использованием элек тронно-вычислительной техники

7.1. да 100 7.2. 7.3. нет 0 7.4. 7.5. затрудняюсь ответить 0 7.6. 8. Какие отрасли хозяйства наиболее, по вашему мнению, под вержены совершению таких преступлений

8.1. банковская 100 8.2. 8.3. кредитно-финансовая 100 8.4. 8.5. промышленность 60 8.6. 8.7. сфера услуг 5 8.8. 8.9. транспорт 35 8.10. 8.11. затрудняюсь ответить 65 8.12. 9. Что Вы думаете об уровне латентности этого вида преступле ний

9.1. низкий 0 9.2. 9.3. средний 20 9.4. 9.5. высокий 35 9.6. 9.7. очень высокий 40 9.8. 9.9. затрудняюсь ответить 5 9.10. 10. Можно ли квалифицировать компьютерные преступления по существующим нормам уголовного законодательства

10.1. нет 0 10.2. 10.3. да 15 10.4. 10.5. не всегда 65 10.6. 10.7. затрудняюсь ответить 20 10.8. 11. Знакомы ли Вы с принципами работы ВТ

11.1. работаю на уровне пользователя 40 11.2. 11.3. хорошо разбираюсь 10 11.4. 11.5. нет 50 11.6. 12. Используете ли компьютер в своей работе

12.1. да 22 12.2. 12.3. нет 25 12.4. 12.5. очень редко 10 12.6.

112

12.4. нет в связи с отсутствием ЭВМ 43

  1. Должное ли внимание, по Вашему мнению, следственные ор ганы уделяют поиску доказательств среди информации, находя щейся в ЭВМ

13.1. да О 13.2. 13.3. нет 70 13.4. 13.5. затрудняюсь ответить 10 13.6. 13.7. иное 20 13.8. 14. Соответствует ли уголовно-процессуальное законодательство (теория доказательств) современным потребностям правоохрани тельных органов в части изъятия информации из ЭВМ

14.1. соответствует вполне 5 14.2. 14.3. требуется незначительная корректировка 70 14.4. 14.5. не соответствует 15 14.6. 14.7. затрудняюсь ответить 10 14.8. 15. Как Вы считаете, доля дел этой категории будет увеличиваться с возрастанием количества вычислительной техники в стране

15.1. да 100 15.2. 15.3. не вижу прямой зависимости 0 15.4. 15.5. нет 0 15.6. 15.7. затрудняюсь ответить 0 15.8.

213

Приложение 4

Результаты опроса специалистов в области вычислительной техники и программирования

% опрошенных

1 Образование

1.1 высшее юридическое О 1.2 1.3 высшее техническое 100 1.4 1.5 неоконченное высшее 0 1.6 1.7 среднее специальное 0 1.8 1.9 иное 0 1.10 2 Профессиональная специализация

2.1 программист 66 2.2 2.3 электронщик 34 2.4 2.5 иное 0 2.6 3 Стаж практической работы по специальности

3.1 до 1 года 0 3.2 3.3 1-3 года 11 3.4 3.5 3-5 лет 55 3.6 3.7 5-10’лет 28 3.8 3.9 более 10 лет 6 3.10 4 Ваш возраст

4.1 до 25 лет 11 4.2 4.3 25-30 лет 50 4.4 4.5 30-40 лет 39 4.6 4.7 свыше 40 лет 4.8 5 Место работы

5.1 вычислительный центр 61 5.2 5.3 фирма - разработчик программного обеспечения 17 5.4 5.5 ремонт вычислительной техники 22 5.6 6 По роду своей деятельности чаще сталкивается с отдельно стоя щим компьютером или подключенным в сеть

6.1 отдельный компьютер 11 6.2 6.3 сеть 17 6.4 6.5 по разному 72 6.6

214

7 Актуальна ли сейчас в России проблема защиты компьютера от несанкционированного доступа

7.1 актуальна 100 7.2 7.3 нет 0 7.4 7.5 не задумывался 0 7.6 8 Сталкивались ли со случаями совершения преступлений, связан ными с использованием ЭВМ

8.1 да: 100

8.1.1 вирусы 100 8.1.2 8.1.3 несанкционированный доступ (взлом) 3 9 8.1.4 8.1.5 кражи ВТ и программ 39 8.1.6 8.1.7 иные преступления 22 8.1.8 8.2 нет 0

9 В будущем будет ли возрастать количество преступлений, свя занных с использованием ЭВМ:

9.1 да 78 9.2 9.3 не уверен 0 9.4 9.5 нет 0 9.6 9.7 не задумывался 22 9.8 10 Приходилось ли оказывать помощь правоохранительным органам в осмотре вычислительной техники

10.1 да 11 10.2 10.3 нет 89 10.4 11 Приходилось ли по поручению работников правоохранительных органов проводить экспертизу ЭВМ или программных продуктов

11.1 да 11 11.2 11.3 нет 89 11.4 12 Считаете ли обязательным участие специалиста в области ВТ при осмотре и изъятии средств вычислительной техники

12.1 обязательно 61 12.2 12.3 не обязательно 0 12.4 12.5 зависит от сложности (может и сотрудник ОВД) 22 12.6 13 Готовы ли провести экспертное исследование по поручению следственных органов

13.1 да, полностью 094 13.2 13.3 готов после некоторой подготовки: 94 13.4

215

13.2.1 не имею опыта работы со следствием 94 13.2.2 13.2.3 требуется подготовка в юридически грамотном 94 оформлении заключения эксперта 13.2.4 13.2.5 могут встретиться технические трудности 52 13.2.6

13.3 нет 6 13.4 13.5 затрудняюсь ответить О 13.6 14 Готовы ли по просьбе работников правоохранительных органов принять участие в качестве специалиста при осмотре ВТ

14.1 да, в состоянии выполнить любое поручение 89 14.2 14.3 нет О 14.4 14.5 затруднились ответить 11 14.6 14.7