lawbook.org.ua - Библиотека юриста




lawbook.org.ua - Библиотека юриста
March 19th, 2016

Кукарникова, Татьяна Эдуардовна. - Электронный документ в уголовном процессе и криминалистике: Дис. ... канд. юрид. наук :. - Воронеж, 2003 204 с. РГБ ОД, 61:03-12/1211-0

Posted in:

Воронежский государственный университет

На правах рукописи

Кукарникова Татьяна Эдуардовна

ЭЛЕКТРОННЫЙ ДОКУМЕНТ В УГОЛОВНОМ ПРОЦЕССЕ И КРИМИНАЛИСТИКЕ

Специальность: 12.00.09 - уголовный процесс, криминалистика и судебная экспертиза; оперативно- розыскная деятельность

Диссертация на соискание ученой степени кандидата юридических наук

Научный руководитель

доктор юридических наук,

профессор Баев О.Я.

Воронеж - 2003

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3

ГЛАВА 1. ДОКУМЕНТЫ В УГОЛОВНОМ ПРОЦЕССЕ И КРИМИНАЛИСТИКЕ 9

§ 1. ДОКУМЕНТЫ В СИСТЕМЕ ДОКАЗАТЕЛЬСТВ 9

§ 2. ДОКУМЕНТЫ КАК ОБЪЕКТ КРИМИНАЛИСТИЧЕСКИХ ИССЛЕДОВАНИЙ

32

§ 3. ОСОБЕННОСТИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ КАК ИСТОЧНИКА

СУДЕБНЫХ ДОКАЗАТЕЛЬСТВ 45

3.1. Сущность и правовое понятие электронного документа 45 3.2. 3.3. Особенности классификации электронных документов 65 3.4. 3.5. Электронный документ как источник судебных доказательств 77 3.6. ГЛАВА 2. ОСОБЕННОСТИ КРИМИНАЛИСТИЧЕСКОГО ИССЛЕДОВАНИЯ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ 96

§ 1 .ПРЕДВАРИТЕЛЬНОЕ ИССЛЕДОВАНИЕ ЭЛЕКТРОННОГО ДОКУМЕНТА 96

§ 2. ЭКСПЕРТНЫЕ ИССЛЕДОВАНИЯ ЭЛЕКТРОННОГО ДОКУМЕНТА 131

2.1. Процессуальные и тактические особенности назначения судебных экспертиз электронных документов 131 2.2. 2.3. Возможности экспертных исследований электронных документов 151 2.4. ЗАКЛЮЧЕНИЕ 170

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 174

ПРИЛОЖЕНИЕ 200

3

Введение

Актуальность темы исследования. Современная следственная и судебная практика с очевидностью показывает, что значительная часть уголовно- релевантной информации, используемой в уголовно-процессуальном исследовании преступлений, в настоящее время содержится в таких источниках судебных доказательств, как документы, существующих не в обычном “бумажном”, а в достаточно еще непривычном для уголовного судопроизводства электронном виде.

Сказанное с логической неизбежностью предопределяет существенные процессуальные и криминалистические особенности изъятия, исследования, использования и оценки электронных документов в судебном доказывании.

В тоже время эти проблемы далеко не полностью и всесторонне изучены в уголовно-процессуальной и криминалистической литературе: в сущности, им посвящены лишь отдельные разделы и фрагменты работ по документоведению С.В.Андреева, В.А.Мещерякова, А.Н.Яковлева, В.К.Лисиченко и ряда других ученых; монографического же исследования проблемы электронных документов в уголовном процессе и криминалистике в отечественной литературе не осуществлялось.

Однако 90,8% опрошенных следователей прокуратуры, МВД, ФСБ и налоговой полиции высказалось о недостаточности своих знаний в этом отношении и необходимости разработки соответствующих рекомендаций.

Это и предопределило выбор темы настоящего диссертационного исследования, ее новизну и актуальность.

Объектом исследования являются теория и практика использования документов в уголовном судопроизводстве и криминалистике в целом, и электронных документов (далее для краткости - ЭД), в частности.

Предметом исследования являются закономерности и факторы, обуславливающие криминалистические особенности использования

4

электронных документов в уголовном судопроизводстве.

Целью диссертационного исследования является определение уголовно- процессуального статуса электронных документов и последних как объекта криминалистических исследований.

Для достижения указанных целей автором были поставлены и решены следующие задачи:

  • уточнение понятия документа и иного документа как источника судебных доказательств; установление места в их системе электронного документа и формулирование понятия последнего с учетом специфики уголовного судопроизводства;
  • классификация электронных документов, проводимая по различным основаниям, сущностным для уголовного процесса;
  • исследование проблемы изъятия и предварительного исследования электронных документов в процессе расследования преступлений;
  • уточнение основных понятий, связанных с судебной компьютерно- технической экспертизой электронных документов;
  • формулирование вопросов, разрешаемых последней относительно электронных документов;
  • обоснования и разработка системы технико-тактических рекомендаций по изъятию и использованию ЭД в уголовно-процессуальной и криминалистической практике.
  • Методология исследования. Методологической основой диссертации являются основные положения диалектического метода научного познания; также активно применялись такие общенаучные методы, как формальная и диалектическая логика, системный, исторический, логический и компаративистский анализ, абстракция и аналогия и др. Составной частью методологической базы исследования явились также конкретно-социологические методы, положения теории информации, методы моделирования.

5

Работа основана на анализе относящихся к теме исследования положений Конституции РФ, уголовного и уголовно-процессуального законодательства, ряда других Федеральных законов и нормативных актов России.

Теоретическую базу исследования составили труды отечественных специалистов в области уголовного процесса и криминалистики: Т.В.Аверьяновой, В.Д. Арсеньева, О.Я. Баева, Ю.М. Батурина, В.П.Бахина, Р.С. Белкина, А.Р. Белкина, А.Н. Васильева, В.Б. Вехова, А.И. Винберга, И.А. Возгрина, Г.Л. Грановского, Л.Я. Драпкина, Б.Н. Ермоленко, A.M. Жодзишского, А.В. Касаткина, А.Н. Колесниченко, Ю.Г. Корухова, В.В. Крылова, Н.П. Кузнецова, В.Д. Курушина, A.M. Ларина, А.А. Леви, В.К. Лисиченко, И.М. Лузгина, Н.П.Майлис, В.А. Минаева, B.C. Митричева, СП. Митричева, В.А. Образцова, Б.И. Пинхасова, СМ. Потапова, СИ. Поташника, Н.С Полевого, Е.Р. Российской, Н.А. Селиванова, М.С Строговича, В.Г. Танасевича, А.И. Трусова, СИ. Цветкова, В.Н. Черкасова, Б.И. Шевченко, СА. Шейфера, А.Р. Шляхова,

Н.И. Шумилова, Л.Г. Эджубова, А.А. Эйсмана, Н.П. Яблокова и других.

Эмпирическую базу исследования составили результаты опроса 162 следователей органов МВД, ФСБ, прокуратуры и налоговой полиции по ряду ключевых проблем изучаемой темы, а также сплошного обобщения уголовных дел о “компьютерных” преступлениях, рассмотренные судами Воронежской области с 1997 по 2002 г.г.’

Научная новизна полученных результатов. Данная работа является одним из первых комплексных монографических исследований уголовно-правовых, уголовно-процессуальных и криминалистических проблем использования электронных документов в уголовном судопроизводстве. В частности, в диссертации:

1 К сожалению, количество их не явилось достаточно репрезентативным, и потому полученная при их изучении информация, использована лишь в виде иллюстрации отдельных положений работы.

6

  1. Обосновано, что в современной следственной и судебной практике такие источники судебных доказательств как “документы” и “иные документы” в настоящее время все чаще приобретают форму не традиционных письменных, а электронных документов.
  2. Сформулированы отличающиеся определенной новизной понятия “документы” и “иные документы” в их уголовно-процессуальном смысле, в том числе место в данной системе “электронных документов”, неоднозначность в употреблении которых в литературе отрицательно сказывается на теории и практике расследования преступлений, при совершении которых использовалась компьютерная техника. Автором введено и обосновано понятие “виртуального документа”.
  3. На основе анализа законодательных и других нормативных актов, определяющих правовой статус документов на электронных носителях, предложена разветвленная их классификация по ряду сущностных для уголовного процесса оснований, в том числе впервые предложенных автором.
  4. Определено понятие среды существования документа и выделено понятие электронной среды, как основного признака, отличающего традиционные документы от электронных.
  5. Определены содержание, объем и уровень специальных познаний, требующихся при предварительном исследовании электронных документов следователем, а также уточнен перечень типовых экспертных задач, разрешаемых судебной компьютерно-технической экспертизой этих объектов; обоснован ряд практических технических и тактических рекомендаций по этим проблемам, в том числе относительно изъятия в ходе осмотра или обыска набора оборудования и вычислительной техники и пределов использования для этого специальных познаний.

7

  1. Обоснована необходимость проведения комплексного экспертного исследования электронных документов в зависимости от вида информации в них содержащейся и неотложный характер таковых, что предопределяет необходимость закрепления в УПК возможности производства ряда судебных экспертиз, в том числе и электронных документов, на стадии возбуждения уголовного дела.

Теоретическая и практическая значимость полученных результатов. Теоретические результаты данного исследования могут быть использованы в дальнейших исследованиях теории судебного доказывания, общей теории криминалистики, криминалистической техники, тактики и методики.

Практическая значимость результатов настоящей работы выражается в возможности их непосредственного использования в области уголовно- процессуального исследования преступлений, совершенных в сфере компьютерной информации, а также всех иных преступлений, связанных с использованием электронных документов. Они могут быть также широко использованы при преподавании курсов “Криминалистики”, и “Информатики” и связанных с ними спецкурсов.

Основные положения диссертационного исследования, выносимые на защиту.

1) отличающиеся определенной новизной, в том числе учитывающие современные информационные технологии подготовки документов, понятия “документы” и “иные документы” в уголовно-процессуальном смысле, “электронный документ”, “виртуальный электронный документ”, “материальный электронный документ”;

2) правовой статус электронных документов в современном судопроизводстве;

3) оригинальная классификация электронных
документов

8

учитывающая уголовно-релевантные особенности их
возникновения и криминалистическую специфику их исследования;

4) определение понятия среды существования электронных документов, как основного признака, отличающего их от традиционных письменных документов;

5) обоснование системы рекомендаций по изъятию и предварительному исследованию электронных документов следователем, а также участию в них специалиста;

6) обоснование необходимости проведения комплексного исследования электронных документов в зависимости от вида информации в них содержащейся, а также необходимости законодательного разрешения ряда судебных экспертиз, в том числе и электронных документов, до возбуждения уголовного дела.

Апробация результатов исследования.

Основные результаты диссертационного исследования отражены в опубликованных автором 8 научных статьях, в учебном авторском пособии, а также в соответствующих разделах еще 2 учебных пособий; использованы при разработке учебного пособия “Криминалистика. Сборник задач и заданий”; неоднократно докладывались на ряде научных, в том числе международных, конференциях (Сочи, 2000, Воронеж, 2000, 2001, 2002, Москва 2002).

Структура диссертации обусловлена поставленной целью и вытекающими из нее частными задачами и состоит из введения, двух глав, включающих пять параграфов, пять подпараграфов, заключения, списка использованной литературы и приложения.

9

Глава 1. Документы в уголовном процессе и криминалистике § 1. Документы в системе доказательств

Подход к рассмотрению проблемы документов в уголовном, уголовно- процессуальном законах, в уголовно-правовой, уголовно- процессуальной и криминалистической литературе имеет свою специфику. Так, с позиции теории и практики уголовно-процессуального доказывания, понятие документа представляет интерес главным образом с точки зрения предмета и процессуальных средств доказывания.

На протяжении многих лет в теории доказательств утвердилось представление о доказывании, как о познании (непосредственном и опосредованном) события прошлого, осуществляемом следователем, прокурором, судом в особой процессуальной форме - путем собирания, проверки и оценки доказательств1. Также принято трактовать доказывание в широком и узком смыслах: в первом - как осуществление всей познавательной деятельности субъектов, ведущих процесс, охватывающей не только оценку, но и собирание и проверку доказательств, во втором - лишь как логическую деятельность по обоснованию выдвигаемого тезиса . Такое представление находит поддержку и в общей теории права. Например, по мнению С.С. Алексеева “доказывание (в широком смысле) - это деятельность субъектов, направленная на установление с помощью доказательств истинности обстоятельств дела”. Сюда автор включает собирание,
исследование и оценку доказательств. “В … узком смысле

1 См.: Теория доказательств в советском уголовном процессе. М., 1973; Белкин Р.С. Собирание, исследование и оценка доказательств. М., 1966; Винберг А.И. Теория доказательств в советском уголовном процессе: часть особенная. М., 1967. См. также работы М.С.Строговича, А.И.Трусова, В.Д. Арсеньева, Ф.Н. Фаткуллина, И.М. Лузгина, М.М. Михеенко и других авторов.

2 См.: Строгович М.С. Курс советского уголовного процесса. Т. 1. М., 1971. С.298-299; Савицкий В.М. Государственное обвинение в суде. М., 1971. С.156-158.

10

понятие доказывания … состоит в деятельности по обоснованию выдвигаемых доводов и возражений, по убеждению в их истинности тех или иных лиц” .

Соответственно этим представлениям обязанность доказывания также принято трактовать в двояком смысле - как обязанность собирания, проверки и оценки доказательств в целях установления истины, и как обязанность обосновать свои выводы с помощью доказательств. Естественно, что эта обязанность лежит на органах государства, осуществляющих доказывание -следователе, прокуроре, суде, хотя содержание ее для каждого из этих органов оказывается различным .

Напомним, что по УПК РСФСР 1960 г. (далее УПК РСФСР) доказательствами по уголовному делу признавались “любые фактические данные, на основе которых в определенном законом порядке орган дознания, следователь и суд устанавливают наличие или отсутствие общественно опасного деяния, виновность лица, совершившего это деяние, и иные обстоятельства, имеющие значение для правильного разрешения дела” (ст. 69). Эта формулировка была далеко небезупречной: факт (от латинского factum - сделанное) понимается как действительное невымышленное происшествие, событие, явление. Далеко не всегда получаемая в соответствующей процессуальной форме по уголовному делу информация является достоверной, но от этого она не перестает быть доказательственной информацией, доказательством. В противном случае она бы не нуждалась в проверке и не возникали бы столь сложные проблемы в ее оценке.

В настоящее время законодатель учел эту существенную методологическую погрешность и в УПК РФ 2001 г. (далее - УПК) (ст. 74) понятие доказательств трансформировано в таком виде: “доказательствами

’ Алексеев С.С. Проблемы теории права. Т.2. Свердловск, 1973. С.247-248.

2 Шейфер С.А. Доказательства и доказывание по уголовным делам: проблемы теории и правового регулирования. Тольятти, 1997. С. 9.

11

по уголовному делу являются любые сведения, на основе которых суд, прокурор, следователь, дознаватель в порядке, определенном настоящим Кодексом, устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по уголовному делу, а также иных обстоятельств, имеющих значение для уголовного дела”.

Одновременно в УПК внесены изменения в перечень источников доказательств: ч. 2 ст. 74 УПК гласит, что “в качестве доказательств допускаются:

1) показания подозреваемого, обвиняемого; 2) 3) показания потерпевшего, свидетеля; 4) 5) заключение и показания эксперта; 6) 7) вещественные доказательства; 8) 9) протоколы следственных и судебных действий; 10) 11) иные документы “. 12) Совершенно очевидно, что показания, заключения, протоколы сами по себе сведениями как таковыми не являются и в этом качестве вряд ли их как таковые можно признать доказательствами. Они лишь содержат сведения, выступающие в качестве доказательств, а потому служат лишь источниками получения доказательственной информации. Как справедливо отмечал Р.С.Белкин, “так же, как при совершении преступления, возникают, строго говоря, не доказательства, а информация о преступлении, которая может приобрести, а может и не приобрести в силу тех или иных причин значения доказательств, так и при собирании доказательств речь идет фактически о собирании информации о преступлении, которая, будучи исследована и оценена следователем, может получить статус доказательства”’.

Несомненно УПК РСФСР более точно отражал данный момент, указывая в ч. 2 ст. 69, что “эти данные устанавливаются: показаниями

1 Белкин Р.С. Курс криминалистики. В 3 т. Т.1:Общая теория криминалистики. М., 1997. С.129.

12

свидетеля, показаниями потерпевшего, показаниями подозреваемого, показаниями обвиняемого, заключением эксперта, актами ревизий и документальных проверок, вещественными доказательствами, протоколами следственных и судебных действий и иными документами”.

Не ставя перед собой цели подробно анализировать перечень источников доказательств по УПК и УПК РСФСР, отметим, что оба эти Кодекса включают такие понятия, как “протоколы следственных и судебных действий и иные документы” (ч. 2 ст. 69 УПК РСФСР, ч. 2 ст. 74 УПК).

По УПК РСФСР документы являлись доказательствами, “если обстоятельства и факты, удостоверенные или изложенные предприятиями, учреждениями, организациями, должностными лицами и гражданами, имеют значение для уголовного дела”, “в случаях, когда документы обладают признаками, указанными в статье 83 настоящего Кодекса, они являются вещественными доказательствами” (ст. 88).

Иными словами, если документ служил орудием преступления, был предметом преступного посягательства или сохранил на себе следы преступления - это вещественное доказательство. Во всех остальных случаях, когда документ содержит изложение фактов или обстоятельств, надлежащим образом удостоверенное, это - письменное доказательство. Под это определение подпадают и протоколы следственных и судебных действий, они - тоже документы по смыслу ст. 87 и 88 УПК РСФСР.

В УПК отдельная статья, аналогичная статье 88 УПК РСФСР (“Документы”) отсутствует. В тоже время, из анализа ст. 74 и других статей главы 10 УПК, как представляется, следует:

  1. под документами в узком смысле слова понимаются лишь протоколы следственных и судебных действий;
  2. все иные материалы, в которых зафиксированы сведения, имеющие значение для установления обстоятельств, входящих в предмет

13

доказывания в смысле ст. 74 УПК, относятся к такому источнику доказательств, как “иные документы”.

Протоколы следственных действий, в силу их повышенной значимости, выделены в самостоятельный источник доказательств. Их форме и содержанию присущи особенности, образующие свойственный только им процессуальный режим получения и использования в уголовном процессе. Протоколы следственных действий представляют собой письменные акты, в которых фиксируют ход и результаты таких следственных действий как осмотр, освидетельствование, обыск, выемка, задержание, предъявление для опознания, допрос, очная ставка, следственный эксперимент, проверка показаний на месте. Их доказательственное значение заключается в том, что в них фиксируется не только обстановка, предметы или явления, которые воспринимаются всеми участниками следственных действий, но и показания подозреваемого, обвиняемого, свидетеля, потерпевшего. Следовательно, они фиксируют определенные сведения, которые устанавливают наличие или отсутствие обстоятельств, подлежащих доказыванию по уголовному делу.

Особое место среди протоколов занимают протоколы судебных заседаний, в которых фиксируются все проводимые в суде действия (за исключением экспертного исследования, которое оформляется отдельным документом - заключением эксперта1). Данный протокол должен вестись по правилам ст.ст. 259, 260 УПК.2

Под иными документами, которые закон допускает в качестве доказательств по уголовным делам (ст. 84 УПК), подразумеваются различного рода документы, излагающие определенные сведения, имеющие

Заключение эксперта - это мотивированный вывод, содержащий фактические данные по вопросам, поставленным органами предварительного расследования, прокурором или судом, даваемый экспертом в письменной форме как результат проведенного им исследования обстоятельств уголовного дела на основе его специальных знаний (ч.1 ст. 80 УПК).

2 Комментарий к Уголовно-процессуальному кодексу Российской Федерации. Новая редакция / Под ред. Н.А.Петухова, Г.И.Загорского. М., 2002. С. 180.

14

значение для установления тех обстоятельств дела, которые
подлежат доказыванию.

Согласно статье УПК:

  1. Иные документы допускаются в качестве доказательств, если изложенные в них сведения имеют значение для установления обстоятельств, указанных в статье 73 настоящего Кодекса.
  2. Документы могут содержать сведения, зафиксированные как в письменном, так и в ином виде. К ним могут относиться материалы фото- и киносъемки, аудио- и видеозаписи и иные носители информации, полученные, истребованные или представленные в порядке, установленном статьей 86 настоящего Кодекса.1
  3. Такое широкое понимание законодателем категории “иные документы” - достаточно позитивно. Оно, в частности, как замечают М.О.Баев и О.Я.Баев, позволяет решить вопрос о доказательственном статусе не только актов ревизий и документальных проверок, но и материалов, представляемых следователю или в суд лицами, указанными в ст. 86 УПК, в том числе защитником, опросившим отдельных лиц с их согласия, - они являются доказательствами, полученными из такого допустимого, предусмотренного законом, источника, как “иные документы”2. Согласно ст. 86 УПК подозреваемый, обвиняемый, а также потерпевший и его представитель (как и гражданский истец, гражданский ответчик и их представители) имеют право собирать и представлять письменные документы и предметы для приобщения их к уголовному делу в качестве доказательств. В тоже время, в соответствии с этой же статьей защитник подозреваемого, обвиняемого

1 Обратим внимание, что такая редакция как раз подчеркивает то, что документы являются именно источниками доказательств, а не доказательствами как таковыми.

Баев М.О., Баев О.Я. УПК РФ 2001г.: достижения, лакуны, коллизии; возможные пути заполнения и разрешения последних: Учебное пособие. Воронеж, 2002. С.20-21.

15

вправе непосредственно собирать доказательства указанными в ней способами, включая и опрос лиц с их согласия.

Доказательство, как известно, всегда представляет собой единство фактического содержания и процессуальной формы, в которой выражены (или получены) сведения о фактах. Это определяет такие качества доказательств, как относимость и допустимость доказательств1, которым всецело должны соответствовать как документы, так и иные документы -вещественные доказательства.

Допустимость - правовое требование, предъявляемое законом к форме доказательства - источнику сведений (ч.2 ст. 74 УПК) и способу его собирания (формирования) - соответствующему следственному или судебному действию (ст. 164-170, 173-174, 176-184, 186-207, 275-290 УПК). Таким образом к числу условий, при соблюдении которых доказательства, в том числе и документы, являются допустимыми, относятся следующие:

  1. документы должны быть получены или представлены надлежащими участниками уголовного процесса, правомочными по данному делу проводить те процессуальные действия, в ходе которых получены доказательства.
  2. Любые сведения, которые входят в предмет доказывания, в соответствии со ст. 73 УПК должны быть получены из источников, перечисленных в ч.2 ст.74 УПК.
  3. Данные, собранные оперативно-розыскным путем, до их проверки и подтверждения процессуальными действиями имеют лишь ориентирующее значение (указывают на определенные версии, местонахождение доказательств, возможное наличие обстоятельств, существенных для оценки доказательств, и т.д.) Предоставляемые дознавателю, следователю или суду документы, полученные в результате оперативно-розыскных мероприятий, без указания на

16

источник являются недопустимыми в качестве доказательств (хотя и

могут стимулировать принятие решения о производстве

соответствующего процессуального действия).

  1. Доказательство должно быть получено с соблюдением правил

проведения процессуального действия, в ходе которого оно

получено; должно соответствовать требованиям закона

относительно источника сведений, условий, способов получения и

фиксации.

Относимость доказательств вообще - это правовое требование,

обращенное к содержанию доказательств. Оно означает связь содержания

доказательства с обстоятельствами и фактами, имеющими значение для

уголовного дела, или, другими словами, способность доказательства со

стороны содержания служить средством установления истины по уголовному

делу.2 Относимость документов, как доказательств определяется как
их

содержанием, то есть способностью устанавливать (или опровергать) факты,

имеющие значение для дела, так и составлением их в надлежащей для

соответствующего документа форме (отдельные документы
должны,

например, быть нотариально заверены, другие, в частности электронные,

содержать электронно-цифровую подпись (далее - ЭЦП), и т.д., что сближает

этой признак доказательства с предыдущим - его
допустимостью).

Установление достоверности документа осуществляется путем
анализа

содержания документа и сопоставления его с иными доказательствами.

Документы как доказательства обладают особенностями, которые заключаются во времени, способах и формах их получения и приобщения к делу. В частности, одной из таковых является то, что они могут появляться до возбуждения уголовного дела, возникать в процессе его производства и даже после вынесения приговора и
вступления его в законную силу.

1 Белкин Р.С. Криминалистическая энциклопедия. М., 1997. С.61.

2 См.: Белкин Р.С., Винберг А.И. Криминалистика и доказывание. М., 1969. СПб.

17

Документы могут быть обнаружены и изъяты при
производстве следственных действий, таких, например, как выемка и обыск.

Доказательственное значение при работе с документами -вещественными доказательствами имеют:

  1. отразившиеся на них уголовно-релевантные следы (отпечатки пальцев, пятна крови и т.п.);
  2. местонахождение (например, документ, обнаруженный у обвиняемого);
  3. факт их создания (например, создание документа от имени несуществующей организации);
  4. видоизменение подлинного документа (изготовление частично или полностью поддельного документа).
  5. Обратим внимание на то, что современные технические средства, такие как компьютер, сканер, ксерокс, принтер, позволяют создавать очень искусные подделки документов и их реквизитов, которые достаточно трудно отличить от подлинных. Это следует учитывать при подготовке и проведении криминалистических исследований документов.

Но до того как более подробно начать освящение этих и других вопросов темы, логика научного исследования требует определения их основных операционных понятий, в данном случае - понятия “документ”.

В самом широком смысле слова под документом понимается “всякий материальный знак, служащий доказательством юридических отношений и событий”.1

С этих позиций документ определяется, как:

  1. Деловая бумага, служащая доказательством чего-либо, подтверждающая право на что-либо.

’ Словарь Брокгауза и Эфрона. 1893. Т. Х-а. С. 898.

18

  1. Письменное удостоверение, подтверждающее личность предъявителя.
  2. Письменное свидетельство (акт, грамота, рисунок и т.п.) о каких- либо исторических событиях.1
  3. В юридической литературе трактовка понятия “документ” выделяет в нем признак письменности в неявном или явном виде:

“Содержанием документа (в правовом смысле - Т.К.), отличающим его от других предметов, в которых письменными знаками закрепляются мысли человека, всегда являются данные об обстоятельствах, с наличием которых действующее право связывает юридические последствия”2.

В условиях, когда все документы в официальном и неофициальном документообороте были письменными, многие криминалисты и процессуалисты обязательным атрибутом документов в криминалистическом смысле называли письменность. Такая точка зрения высказывалась, например, в работах Я.М. Яковлева, Т.Л. Сергеевой, Б.С. Никифорова и других ученых3.

Так, например, С.И.Тихенко считал, что под “документом следует понимать письменный акт, удостоверяющий факты, которые имеют юридическое значение”4.

Подобной точки зрения придерживался и В.Я.Дорохов. По его определению “документ - письменный акт установленной или общепринятой формы, составленный определёнными и
компетентными учреждениями,

1 Большой толковый словарь русского языка / Сост. и гл. ред. С.А. Кузнецов. СПб., 1998. С.270

2 Яковлев Я. М. Понятие и классификация документов в советском праве. Душанбе, 1960. С. 13.

3 См.: Трайнин А.Н. Уголовное право: Особенная часть. М, 1943. С.298; Сергеева Т.Л. Борьба с подлогами документов по советскому уголовному праву. М., 1949. С.42; Власов В.П. Следственный осмотр и предварительное исследование документов. М., 1961. С. 11.

4 Тихенко СИ. Борьба с хищениями социалистической собственности, связанными с подлогом документов. М., 1959. С. 138. Также см.: Уголовное право России: Особенная часть / Под ред. А.И.Рарога. М., 1996. С. 445.

19

предприятиями, организациями, должностными лицами, а так же гражданами для изложения сведений о фактах или удостоверения фактов, имеющих юридическое значение, или для подтверждения прав и обязанностей”.1

Другие авторы, в частности А.П. Моисеев, выделяют в качестве одного из определяющих признаков документа смысловое содержание. Документы, считает он, есть “имеющие определенное смысловое значение письменные акты, которые могут быть исполнены рукописно, на пишущей машинке, типографским или каким-либо другим способом”. Кроме того, к документам он отнес чертежи, рисунки, выделив в особую группу фотодокументы.2 С одной стороны, данная точка зрения имела уязвимое место, поскольку подчеркивала вполне очевидное - бессмысленный документ не может быть использован в уголовном и гражданском процессе.3 С другой стороны, в условиях автоматизированной подготовки документов все чаще будут встречаться ситуации, когда документ, по тем или иным причинам не подлежащий визуальному восприятию, не будет признаваться документом только по этой причине.

С появлением новых технических средств подготовки документов признак письменности в определении документа отодвинулся на второй план, уступив место другим признакам: материалу, на котором он выполнен, и способу нанесения знаков в документе.4

1 Дорохов В.Я. Понятие документа в советском праве // Правоведение. 1982. №2. С.55.

2 Моисеев А.П. Криминалистическое исследование документов // Криминалистика / Под ред. Р.С. Белкина, Г.Г. Зуйкова. М., 1968. С. 176.

3 Сказанное не исключает, что документ в зашифрованном виде для конкретного адресата, для других вполне может представляться лишенным смысла. Вспомним, хотя бы, “пляшущих человечков” А.Конан Дойла.

4 Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации. Дис. … канд. юрид. наук. Саратов, 2000. С. 15-16.

20

Насколько нам известно, основу для рассмотрения в качестве документов информации на иных носителях заложил Н.С. Полевой. По его мнению, понятие документ шире понятия письменных актов. Им охватываются продукты применения таких средств фиксации, как фото- и киносъемка, звукозапись, чертежи, схемы, рисунки и другие изображения, в том числе записи, полученные при использовании различных регистрирующих приборов. Общим для них является то, что все они есть продукт целенаправленной деятельности человека, преследующего цель (с помощью письма или технических средств фиксации) материально закрепить определенную мысль или воспроизвести предметы, явления либо признаки, характеризующие их1. Вслед за Н.С. Полевым влияние новых технических возможностей изготовления документов на определение понятия документа достаточно подробно рассмотрели В.К.Лисиченко и А.Н.Яковлев .

Такой же подход был использован и зарубежными криминалистами. Так С. Сливиньский указывал, что под документом следует понимать письменный акт, на котором зафиксирована при помощи письма человеческая мысль, независимо от того, на каком материале он изготовлен4. Т. Тарас в 1961 году отмечал, что в новой ситуации технические изобретения вызывают необходимость считать документом каждый предмет, на котором закреплена человеческая мысль, независимо от того, при помощи каких технических средств и знаков это сделано, причем не обязательно это должны быть письменные знаки”5. Он предлагал считать документами граммофонные пластинки, магнитные пленки.

1 Полевой Н.С. О некоторых методологических проблемах экспертного исследования документов // Вопросы теории криминалистики и судебной экспертизы, вып. И. M., 1969. С. 5.

2 Лисиченко В.К. Криминалистическое исследование документов (правовые и методологические проблемы). Дис…. докт. юридич. наук. Киев, 1973. С. 49.

3 Яковлев А.Н. Указ. соч. С. 25-30.

4 Sliwinski S. Proces Karny, zasadu odolne. Warszawa, 1948. S. 679.

5 Taras Т. О dopuszczalnosci legalnosci padsluchu telefonicznego. Lublin, 1961. S.33.

21

Позицию противников данного подхода в обобщенном виде подытожил А.А. Шнайдер. Он отмечал, в частности, что необходимо разграничить письменные документы, которые находятся под охраной уголовного закона, попадают в сферу криминалистики, как правило, становятся объектами криминалистических экспертиз, и остальные носители информации, которые можно именовать термином “иные криминалистические объекты информации” . С этим мнением, на наш взгляд, нельзя согласиться, так как в настоящее время уже не вызывает сомнения то, что, кроме письменного, существует множество способов фиксации юридически значимой, а для уголовного судопроизводства - уголовно-релевантной информации.

Как видно из анализа статей УК РФ 1996 г. (далее - УК) и УПК, закон в понимании того, что подразумевается под документами далеко выходит за пределы собственно письменных актов, удостоверяющих факты, выделяя, в частности, банковские билеты, видеоматериалы, ценные бумаги (ст. 186, 187 УК), информацию на машинном носителе, в электронно-вычислительной машине (ст. 272 УК)2.

Так авторы Комментария к УК РФ определяют документ в юридическом его значении как “надлежащим образом оформленный материальный носитель каких-либо сведений, предназначенных для удостоверения юридически значимых фактов или событий (информация, отраженная на бумаге, фото-, аудио-, или видеопленке, пластмассе, существующая в виде компьютерной записи или в иной воспринимаемой человеком материальной форме)”3.

1 Шнайдер А.А. Назначение и производство технико-криминалистической экспертизы документов, подделанных химическими средствами. Дис. … канд. юрид. наук. М., 1986. С. 15.

2 Образцов В.А., Андреев СВ. Документ как элемент системы предмета и средств доказывания (опыт сравнительного анализа) // Южно-уральские криминалистические чтения. Вып.9. Уфа, 2001. С.7.

3 Комментарий к Уголовному Кодексу Российской Федерации. Расширенный уголовно-правовой анализ / Под общ. ред. В.В.Мозякова. М., 2002. С.758.

22

Подобный подход соответствует словарной, общеупотребительной трактовке рассматриваемого понятия: документ (от лат. documentum - свидетельство) - это “материальный носитель записи (бумага, кино- и фотопленка, магнитная лента и т.п.) с зафиксированной на нем информацией, предназначенной для ее передачи во времени и пространстве. Документы могут содержать тексты, изображения, звуки и т.д.”1

Однако, как правильно подчеркивают В.А.Образцов и С.В.Андреев, надлежащее оформление не обязательно при определении самого понятия -документ: независимо от того, оформлен или нет надлежащим образом материальный носитель информации, он объективно является носителем той или иной информации, в том числе и информации о его оформлении. Основным же существенным признаком документа является осознанный, целенаправленный характер отображения и фиксации образной, письменной, звуковой и иной информации на каком-либо материальном носителе. В этом заключается главное отличие документа от иных носителей различного вида следовой информации (например, пальцев рук стрелявшего на огнестрельном оружии, транспортных средств и т.п.), возникающей объективно в процессе следообразования в силу всеобщего свойства материи - ее способности к отражению.2

Наиболее широко в настоящее время используется трактовка документа, приведенная в ФЗ “Об обязательном экземпляре документов”, где документ определяется как “материальный объект с зафиксированной на нём информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования”3.
Иными словами документ - это любой материальный

1 Советский энциклопедический словарь. Сов. энциклопедия. М., 1980. С.408.

2 См.: Образцов В.А., Андреев СВ. Указ.соч. С. 18.

3 Об обязательном экземпляре документов: Федеральный Закон от 29 декабря 1994г., № 77-ФЗ. // СЗ РФ. 1995. №1. Ст. 1.

23

носитель информации, предназначенный для ее передачи во времени и пространстве1.

Нам представляется, что это определение отражает информационную сущность документа и позволяет включить в данное понятие все известные и используемые в праве виды документов, в том числе и электронные.

Комментируя ст. 324 УК РФ, Ю.Г.Торбин выделяет типы документов согласно Федеральному законодательству (издания, издания для слепых, официальные документы, аудиовизуальная продукция, электронные издания, неопубликованные документы ), и отмечает при этом, что “самостоятельным типом документа следует признать компьютерную запись, отвечающую требованиям электронного документа, который в соответствии со ст. 39 АПК РФ приравнивается к письменным документам. Однако, на наш взгляд, трудно согласиться с данным автором в том, что в этом случае документом будет являться как компьютерная запись, так и предмет на котором она зафиксирована (магнитный диск, магнитная лента и др.) или изготовлена (процессор, принтер, сканер и т.п.) по нескольким причинам, в частности:

  1. на любом диске может содержаться большое количество компьютерных записей;

  2. сканер и принтер обладают своей внутренней памятью, в которой в принципе, могут храниться компьютерные записи, являющиеся остатками некоторых документов (но не самими документами), которые могут выступать в качестве вещественных доказательств в процессе;

1 См.: Светский энциклопедический словарь / Под ред. В.М.Прохорова, 4-е изд. М., 1989. С.407; Атанесян Г.А., Голубятников СП. Судебная бухгалтерия. Учебник. М., 1989. С. 82; Венгеров А.Б. Право и информация в условиях автоматизации управления (теоретические вопросы). М., 1978. С.114; Криминалистика. Учебник / Под ред. И.Ф.Пантелеева, Н.А.Селиванова. М., 1988. С. 233; Миньковский Г.М., Танасевич В.Г. Протоколы следственных и судебных действий. Иные документы // Теория доказательств в советском уголовном процессе. М., 1973. С. 664 и др.

2 См.: Об обязательном экземпляре документов: Федеральный Закон от 29 декабря 1994г., № 77- ФЗ.

3 Комментарий к Уголовному Кодексу Российской Федерации. Расширенный уголовно-правовой анализ / Под общ. ред. В.В.Мозякова М., 2002. С.758-759.

24

  1. любой документ, любая информация, формируемая с помощью компьютера, обрабатывается именно с помощью процессора, поэтому он никак не может быть документом.

В контексте рассматриваемой темы особого освещения требуют вопросы определения процессуального статуса электронного документа.

Электронный документ является основным носителем информации и объектом компьютерной обработки. Так как компьютерная информация - это одна из разновидностей информации вообще, то все признаки, характерные для информации, присущи в равной степени и ей. В то же время компьютерная информация имеет существенные специфические особенности, которые позволяют выделить ее в самостоятельное понятие.

Нам представляется правомерным утверждение А.В.Касаткина, который определяет компьютерную информацию применительно к процессу доказывания как сведения, “обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела”1.

Очевидно, что информация, записанная в компьютерной форме, исходя из вышеприведенного определения, - есть документ, поскольку она обладает следующими присущими любому документу признаками:

  1. Как и любой документ, компьютерная информация исходит от учреждений, предприятий, организаций, должностных лиц и граждан.
  2. Компьютерную информацию, запечатленную в файлах, можно, как и документ, считать доказательством, если сведения, изложенные в ней, имеют значение для уголовного дела и с их помощью может
  3. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений. Автореферат дисс. … канд. юрид. наук. М., 1997. С. 13.

25

быть установлено наличие или отсутствие обстоятельств, подлежащих доказыванию. 3. Как документ, так и компьютерная
информация приобретают значение доказательств, когда они
отвечают требованиям допустимости. То есть в уголовном деле
должны содержаться данные о том, каким образом
компьютерная информация, хранящаяся в памяти персональных
компьютеров, попала в уголовное дело.1 Очевиден ряд
преимуществ, способствующих широкому распространению электронных документов:

• электроника дает возможность ускорить обработку информации; • • электронная документация более компактна и позволяет сосредоточивать большое количество информации на малых носителях (например, современные технические средства (сканер) позволяют переводить в компьютерную форму до 20-25 тыс. бумажных документов в день и размещать их на одном лазерном диске объемом памяти 650 мегабайт); • • существенно увеличивается скорость передачи документов посредством электронной почты (электронный документ передается за несколько минут независимо от удаленности местонахождения его получателя); • • один и тот же электронный документ может иметь сколько угодно идентичных копий, записанных на одном или различных материальных носителях, полученных путем операции копирования, что позволяет весьма существенно экономить на бумаге; • 1 Сереброва СП. Использование компьютерной информации при расследовании преступлений в сфере экономики // Российский следователь. 2000. № 4. С.5.

26

• в процессе документооборота использование электронной документации позволяет существенно сократить расходы на подготовку исходящих документов, их передачу, а так же проверку и обработку входящих документов и т.д.1

В тоже время, к сожалению, новые методы обработки информации, повышая уровень информированности общества и коэффициент полезности его информационных ресурсов, одновременно увеличивают степень уязвимости информации, в том числе и документов, выполненных с помощью средств компьютерной техники, для постороннего воздействия.

Заметим, что ранее в праве презюмировалось, что использование документов, кроме общедоступных, характеризуется высокой степенью замкнутости и автономности. Получить доступ к документам, как правило, можно было через конкретных физических лиц. Теперь же ситуация иная. С усилением “информационной открытости” появляются возможности как для правомерного, так и для несанкционированного доступа к конфиденциальной информации через компьютерные сети и общедоступные каналы связи (например, Интернет).

В качестве обстоятельств, способствующих повышению уязвимости компьютерной информации, в большинстве источников называют следующие:

? расширение областей использования компьютеров; ? ? резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ; ? ? увеличение числа компьютеров и компьютерных сетей; ? ? высокая степень сосредоточения в единых банках данных информации различной принадлежности и различного назначения; ? См.: Дутов М.М. Правовые проблемы электронного документа. (http://jur- lib.kharkov.ua/dutov/3 .htm).

27

? количественное и качественное совершенствование способов доступа пользователя к вычислительным ресурсам и информации в автоматизированных системах, в частности автоматизация информационного обмена, в том числе и на больших расстояниях; ? ? усложнение режимов функционирования электронной вычислительной техники (мультипрограммный режим, режимы разделения времени и реального времени); ? ? широкое использование общедоступных каналов связи и передачи информации, а также автоматизированных хранилищ информации1. ? Рассматривая электронные документы как разновидность компьютерной информации, можно конкретизировать обстоятельства, влияющие на уязвимость именно “компьютерных” документов:

? обособление в некоторых случаях процедуры подготовки первичной информации и процедуры создания итогового документа; ? ? отделение содержания документа от его первоначального материального носителя без утраты или изменения содержания документа (например, при сосредоточении документов в банках и базах данных коллективного доступа, передачи по современным каналам связи); ? ? возможность неоднократного изменения при этом формы представления документированной информации без изменения его содержания; ? ? возможность изменения содержания документа без изменения его формы представления и носителя; ? 1 См.: Хоффман Дж. Л. Современные методы защиты информации. М., 1980. С.6; Шураков В.В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати). М., 1985. С.9; Ярочкин В.И. Безопасность информационных систем. М., 1996.

28

? возможность влияния пользователей на содержание документов, оставляя в неприкосновенности их формальные признаки, в том числе и реквизиты1.

Все это дает возможность несанкционированного доступа к документам, модификации содержащейся в них информации, незаконного копирования документов, т.е. совершения материального или интеллектуального подлога.

Реальное существование таких документов по очевидным на то причинам требует подхода к ним, как к специфическому объекту уголовно-процессуальных и криминалистических исследований. Необходимость в этом практически неизбежна при расследовании как экономических, так и всех других преступлений, совершаемых в сфере компьютерной информации или совершаемых с использованием компьютеров и компьютерных технологий, хотя бы по следующим причинам:

Во-первых, электронные документы являются непременным элементом структуры преступлений в сфере компьютерной информации, перечисленных в главе 28 Уголовного Кодекса РФ: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

Во-вторых, сфера вовлечения в событие преступления документов на машинных магнитных носителях информации в настоящее время стремительно расширяется за счет иных составов преступлений, таких как кража (ст. 158 УК РФ), мошенничество (ст. 159 УК РФ), присвоение или растрата (ст. 160 УК РФ), причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ), умышленное уничтожение

1 Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. М-, 2000. С.21.

29

или повреждение имущества (ст. 167 УК РФ), уничтожение или повреждение имущества по неосторожности (ст. 168 УК РФ), легализация (отмывание) денежных средств или иного имущества, приобретенных незаконным путем (ст. 174 УК РФ), злоупотребление полномочиями (ст. 201 УК РФ), изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК РФ), подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков (ст. 327 УК РФ), незаконное распространение порнографических материалов или предметов (ст. 242 УК РФ), похищение или повреждение документов, штампов, печатей (ст. 325 УК РФ). Связано это с тем, что за последние 10-15 лет существенно расширилась сфера применения новых информационных технологий, а, вместе с этим, на несколько порядков увеличился круг пользователей компьютерной техникой.1

В настоящее время практически повсеместно введены бухгалтерский учет и документооборот с использованием компьютеров, широко распространилась электронная торговля по сети Интернет, которая стала доступна сотням тысяч физических лиц и организаций. Все шире используются компьютерные технологии и в преступных целях: в незаконном обороте находятся мощные контрафактные программы работы с графикой, аудио- и видеоинформацией; вследствие внедрения сетевых технологий работы с информацией для преступников становятся все более доступными документы на машинных магнитных носителях информации, содержащие сведения личного характера либо сведения, составляющие коммерческую или государственную тайну.2

1 См. подробнее: Яковлев А.Н. Указ. соч. С. 59-60.

2 Для решения этих проблем законодателем был разработан и принят ряд нормативных документов, в частности: Закон Российской Федерации от 23.09.92 г. №3523-1 « О правовой охране программ для электронно-вычислительных машин и баз данных» // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181; Закон Российской Федерации от 23.09.92 г. №3526-1 «О правовой охране топологии интегральных микросхем» // КонсультантПлюс: ВерсияПроф.

30

Мы поддерживаем мнение А.Н.Яковлева, который считает, что электронные документы во всех этих случаях могут выступать в качестве:

• средства совершения преступлений в сфере компьютерной информации (“компьютерных” преступлений), • • средства совершения иных преступлений с использованием компьютерной техники, • • объектов и предметов преступного посягательства при совершении преступлений, • • информационных “следов”, возникающих вследствие подготовки к преступлению и совершения преступных действий. • Безбумажные или, точнее говоря, электронные документы по содержанию и связи с преступлением также как и обычные документы, могут быть подразделены на вещественные доказательства, документы и иные документы. Первые - это программные продукты со следами изменения команд или введения предусмотренных команд, создания условий самоизменения программы, несанкционированного изменения алгоритма и т.д. Это доказательства преступной деятельности с использованием информационных технологий, так
называемых “компьютерных”

Версия 6.30(02) регистрационный номер 66515. Информационный центр 181; Закон Российской Федерации от 9.07.93 г. №5351-1 «Об авторском праве и смежных правах» (в ред. Федерального закона от 19.07.95 г. №П0-Ф3) // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181; Указ Президента Российской Федерации от 28.06.93 г. №966 «О концепции правовой информатизации России. (Концепция правовой информатизации России)» // Собрание актов Президента и правительства РФ №27, 5 июля, 1993, ст.2521; Указ Президента Российской Федерации от 03.04.95 г. №334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставление услуг в области шифрования информации». // СЗ РФ №15, 10 апреля, 1995, ст. 1285; Постановление Верховного Совета Российской Федерации от 23.09.92 г. №3524-1 «О порядке введения в действие закона Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных» // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181 и др.

31

преступлений. Вторые - носители информации об обстоятельствах, имеющих значение для дела, которые в принципе не слишком отличаются от бумажных документов - носителей информации1.

В этой связи, в контексте поставленной проблемы, прежде всего, необходимо четко определить сущность электронного документа и его отличие от традиционного (на бумажном носителе). Для правового регулирования деятельности с электронными документами в области уголовного судопроизводства требуется, в первую очередь, определить понятие электронного документа, установить его разновидности, предпосылки юридической и доказательственной силы.

1 Белкин А.Р. Теория доказывания. Научно-методическое пособие. М.,1999. С.164.

32

§ 2. Документы как объект криминалистических исследований

Криминалистическое исследование документов - одна из ведущих отраслей криминалистической техники. Документы как удостоверения различных юридических фактов, правоотношений, деловых и личных отношений и иных фактов широко используются в многочисленных видах человеческой деятельности, в том числе криминальной и криминалистической. Поэтому они являются одними из наиболее часто встречаемых доказательств по уголовным и гражданским делам и соответственно важным объектом криминалистического исследования.1

В криминалистике термин “документ” употребляется в более широком смысле. Здесь под документом понимаются соответствующие материальные объекты, содержащие более разнообразную информацию об обстоятельствах совершённого или готовящегося преступления, иную информацию, имеющую ориентирующее или доказательственное значение по расследуемому делу. Речь идет не только о документах как источниках письменных и вещественных доказательств, но и об анонимках, агентурных сообщениях, невербальной информации, зафиксированной на видеозаписи допроса, сведениях, передаваемых языком жестов, движений, акустическими характеристиками голоса допрашиваемого, и о многом другом, что поставляет доводить до сведения органов дознания, предварительного следствия, суда ничтожные, сточки зрения права, виды информации к размышлению, к решению организационно-тактических и других поисково-познавательных задач2.

Таким образом, для криминалистики документом является любой материальный носитель специально зафиксированной на нем информации, включая такие, которые представляются ничтожными с
правовой точки

1 Яблоков Н.П. Криминалистика. Энциклопедия наук криминального цикла. М, 2000. С. 145.

2 Образцов В.А. Криминалистика. Курс лекций. М., 1996. С. 112.

33

зрения (клочок бумаги с пометками, фотография, использованная копировальная бумага для пишущей машинки, любительский видеофильм, автобусный билет, обнаруженный в кармане подозреваемого и т.д.). Важно лишь то, что этот носитель имеет отношение к исследуемым обстоятельствам и содержит полезную для дела информацию1 и, добавим мы, существующий в виде, позволяющем свое использование в рамках уголовного судопроизводства.

С этих же, в сущности, позиций, высказывался А.Н.Васильев. По его словам “объектами криминалистического исследования могут быть документы, предназначенные для учета материальных ценностей (накладные, квитанции, ведомости, расписки и т.п.), удостоверения личности (паспорта, пропуска, удостоверения и т.д.) и различных юридических фактов, а также частная переписка и др. Особенностью документа как источника доказательств является то, что содержащаяся в нем информация выражена знаками: рукописными или печатными буквами, цифрами, символами. Если содержащаяся в документе информация выражена не только знаками, но и другими материальными признаками, например, признаками травления, подчистки, переделки, признаками исполнителя рукописи и т.п., документ является одновременно и вещественным доказательством…“2

Учитывая особенности формирования документов с помощью различных технических устройств, в том числе и компьютерной техники, А.Н.Яковлев пришел к выводу, что: “документ есть материальный объект, продукт волевой деятельности человека, являющийся носителем криминалистической информации по уголовному делу, которая: а) закодирована при помощи знаковой системы либо иным способом, допускающим однозначное преобразование в знаковую систему; б) является изображением либо допускает однозначное преобразование в изображение;

1 Образцов В.А. Криминалистика/ Под ред. В.А.Образцова. М., 1999. С. 183.

2 Васильев А.Н. Криминалистика/ Под ред. Васильева А.Н. М., 1980. С. 179.

34

в) может быть воспринята непосредственно либо с использованием специальных технических средств и методов”.1

С учетом изложенного документ, с криминалистической точки зрения, в самом широком смысле слова, может быть определен, как материальный объект с зафиксированной на нем информацией, имеющей значение для установления обстоятельств, подлежащих доказыванию по уголовному делу, и существующий в соответствующих для подобного источника доказательств в уголовном судопроизводстве видах и формах.

В современной науке большое внимание уделяется проблемам теории и практики классификации объектов познания. Как отмечает В.А.Образцов, “правильно построенные криминалистические классификации являются необходимым условием эффективного познания изучаемого объекта, служат важным средством проникновения в его глубинные, базисные слои, обеспечения продуктивного движения мысли исследователей от исходного целого к образующим его частям и от них снова к целому для выявления закономерностей, знание которых необходимо для научного объяснения и описания объекта” .

Криминалистические классификации документов могут

осуществляться по самым различным основаниям, если в качестве таких оснований избраны признаки, имеющие существенное значение для криминалистических исследований. Как отмечает С.В.Андреев, документы могут быть дифференцированы, например, на следственные, оперативно-розыскные, судебно-экспертные и судебные;
официальные и частные;

Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации. Дис. … канд. юрид. наук. Саратов, 2000. С. 31.

2 Образцов В.А. Криминалистическая классификация преступлений. Красноярск, 1988. С. 5.

35

подлинные и поддельные; документы, служащие доказательствами и не являющиеся таковыми.1

Одна из первых попыток построения общих классификаций, была предпринята Р.С.Белкиным. Он избрал в качестве оснований классификации способ исполнения (рукописные, машинописные и т.д.); источник происхождения (официальные, частные); способ передачи информации (открытые, кодированные), юридическую природу (подлинные, поддельные)2. Заметим, что исходя из современных реалий перечень оснований может быть значительно расширен.

На наш взгляд, встречающиеся в криминалистической практике документы можно классифицировать:

? по назначению - удостоверяющие какие-либо факты, права, обязанности и содержащие определённые сведения; ? ? по источнику происхождения - официальные, исходящие от государственных учреждений, и неофициальные, исходящие от частных лиц (могут содержать указания на источник происхождения (автора) или быть анонимными, т.е. без подписи либо с фиктивной подписью); ?

? по способу фиксации информации - рукописные, машинописные, типографские, комбинированные, фоно-, видео-, графические, изготовленные с помощью цифровой или аналоговой фотографии, а так же лазерные и магнитные диски; ? ? по очерёдности происхождения - оригинал (подлинник) и копия (точное воспроизведение оригинала); ? ? по доказательственному значению - документы, являющиеся источниками доказательств (письменных или вещественных) и документы, не являющиеся источниками доказательств; ? Подробнее см.: Андреев СВ. Проблема теории и практики криминалистического документоведения. Иркутск, 2001. С. 61-66.

2 Белкин Р.С. Курс криминалистики. T.l. M., 1997. С. 396.

36

? по способу передачи информации - открытые и кодированные; ? ? по юридической природе - подлинные и поддельные. ? Важное значение имеет деление документов, являющихся источниками доказательств, в зависимости от той роли, которую они играли при совершении преступления:

• так, документ может быть средством, с помощью которого преступление было совершено; • • он может нести на себе следы преступления: следы применения орудий преступления, следы перемещения преступника, вообще его пребывания на месте преступления (пальцевые отпечатки), следы иных действий преступника, связанных с достижением преступного результата (например, в памяти мобильного телефона хранятся записи обо всех последних вызовах), и т.п.; • • документ может быть предметом преступного посягательства: на изменение его состояния, качества, количества, перемену владельца и т.п. могут быть направлены действия преступника; • • наконец, документ может быть овеществленным результатом - непосредственным или опосредованным - преступных действий (скажем, в случае подлога документов и т.п.). • По этому основанию выделяются документы как предмет преступного посягательства и документы как средство достижения преступных целей.

Сравнительный анализ способов изготовления документов, являющихся объектом криминалистических исследований, позволяет выделить: письменные документы; фотодокументы; кино- и видеодокументы; изобразительные документы (например, изоробот разыскиваемого лица, схема, план местности и т.д.); фоноскопические документы (например, фонограммы устной речи); документы, выполненные с помощью средств компьютерной техники; электронные документы.

37

Как говорилось выше, в уголовном судопроизводстве документы выступают в роли вещественных и письменных доказательств. Документы -письменные доказательства содержат сведения о юридических фактах, зафиксированных в их смысловом содержании. К ним относятся подлинники (диплом, технический паспорт, накладная), а также дубликаты или копии, заверенные в установленном порядке. Документы - вещественные доказательства содержат следы преступного воздействия (травление, подчистка, дописка, наличие поддельного оттиска печати и др.).

В случае осмотра документа традиционного вида следственное действие начинается с получения общего представления о нем. При этом следователь выясняет следующие обстоятельства:

  • у кого, где изъят; в ходе какого следственного действия;
  • происхождение документа, от кого поступил адресату;
  • что представляет собой документ;
  • внешний вид документа и его реквизиты.
  • При осмотре документа - вещественного доказательства следователь решает вопрос о его подлинности, устанавливает соответствие содержания другим реквизитам документа, таким как угловой штамп организации, учреждения, подпись, печать, дата выдачи и т.п. Если устанавливается какое-либо несоответствие данных из составных частей документа, это может свидетельствовать о подлоге (о выдаче документа ненадлежащим учреждением, о предоставлении ненадлежащих прав и т.п.).

Подлинными, в отличие от поддельных (подложных), являются такие документы, в которых реквизиты и содержание соответствуют действительности. Заметим, что копия документа представляет собой точное воспроизведение оригинала по его содержанию. Такие же составные части и признаки оригинального документа, как состав бумаги, красителя текста и оттиска печати, взаимное расположение печатных знаков, их рисунков и размер в типографском бланке,
в копии не отображаются. Поэтому

38

возможности криминалистического исследования копий документов - вещественных доказательств ограничены1.

После этого выявляются признаки материальной подделки. При этом используются необходимые технические средства — специальные осветители, позволяющие просматривать документ в бестеневом, направленном освещении, на просвет, в ультрафиолетовых, инфракрасных лучах, электронно-оптические и увеличительные приборы, измерительные инструменты.2

Подделка документа может быть полной (изготовление полностью поддельного документа) или частичной (внесение в подлинный документ изменений). Соответственно в юридической практике различают два вида подлога: интеллектуальный, когда изложенные в документе сведения не соответствуют действительности (например, изготовление документа от имени не существующей организации), и материальный, когда производится внесение изменений в подлинный документ путём дописки, подчистки, травления и т.д. или полностью изготовляется поддельный документ.

Таким образом, материальный подлог может носить полный или частичный характер. Полной подделке чаще всего подвергаются такие документы, как справки, свидетельства, удостоверения, т.е. примитивно изготовляемые с точки зрения полиграфии. Реже подделывают документы, изготовленные типографским способом с различными защитными свойствами (фоновыми сетками, голограммами и др.).

Частичная подделка заключается во внесении отдельных изменений в подлинный документ (подчистка, химическое травление текста, дописка

’ Криминалистика: Учебник / Под ред. И.Ф.Пантелеева, Н.А.Селиванова. М., 1993. С.223. См. также: Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика. Учебник для вузов. М., 2000; Белкин Р.С., Лузгин И.М. Криминалистика: Учеб. пособие. М., 1978; Клепицкий И.А. Документ как предмет подлога в уголовном праве // Государство и право. 1998. №5. С. 72.

2 См.: Герасимов В.Н. Научно-технические средства в работе следователя. М., 1985; Криминалистика: Учебник / Под ред. И.Ф.Пантелеева, Н.А.Селиванова. М., 1993. С.225.

39

отдельных букв или слов, замена фотографии, листов в многостраничных документах, подделка подписи, оттиска печати, штампа и т.п.).

Если документ является письменным доказательством и используется как средство установления фактов, то при его осмотре особое внимание обращают на те части документа, которые удостоверяют тот или иной факт, либо на содержание документа, из которого можно сделать вывод об интересующих следствие обстоятельствах.1

Таким образом, осмотр документов производится по принципу от общего к частному: от наименования и внешнего вида документа до его реквизитов и тщательного исследования той его части, которая имеет (или может иметь) значение для расследования.2

При невозможности осмотра документов на месте (например, в связи с большим количеством изымаемых документов, отсутствием необходимых технических средств для осмотра и т.д.) изымаемые документы упаковываются и опечатываются. Данное требование преследует цель исключить в дальнейшем возможность каких-либо сомнений в том, где, когда, и в ходе какого следственного действия обнаружены эти предметы или документы, а так же обеспечить их сохранность именно в том виде, в котором они были обнаружены при осмотре. И потому все действия по осмотру изымаемых документов, их упаковке и опечатыванию подлежат тщательному отражению в протоколе проведённого следственного действия.3

В зависимости от классификационной характеристики вида документа перед исследователем могут ставиться различные задачи. Заметим, что документ является объектом, информативным во многих отношениях. Прежде всего, он рассматривается как носитель и источник информации о

1 Российская Е.Р. Криминалистика. Вопросы и ответы: Учеб. пособие для вузов. М., 1999. С. 192.

2 См.: Баев О.Я. Тактика уголовного преследования и профессиональной защиты от него. Следственная тактика: Научно-практическое пособие. М., 2003.

3 Подробнее см.: Селиванов Н.А., Пантелеев И.Ф. Исследование документов в криминалистике. М., 1988; Иванов Ю.В. Криминалистическое исследование документов. Екатеринбург, 1997

40

себе самом (назначении, форме, размере, цвете и т.д.). Важную информацию документ содержит о зафиксированном в нем объекте, о лицах, имевших отношение к изготовлению, хранению, движению документа, к работе с ним, о внесении в него криминальных и некриминальных изменений и некоторых других обстоятельствах1.

Исходя из вышесказанного, можно определить, что целью криминалистического исследования документа является получение информации о следующих обстоятельствах:

  1. о самом документе (его общих и частных признаках);
  2. об имеющихся на нем уголовно-релевантных следах воздействия, а также об их информационном содержании;
  3. об его авторе (в том числе интеллектуальном);
  4. об обстоятельствах, времени, месте, условиях и средствах изготовления документа, а также связанных с ним лицах и событиях.
  5. Как отмечает С.В.Андреев, в процессе следственного исследования документа внимание может быть сфокусировано на таких его сторонах, признаках и отношениях как:

? характер, видовая принадлежность документа, его назначение; ? ? подлинность документа; ? ? собственные признаки внешнего порядка (материал, состояние, реквизиты и т.д.); ? ? структура, элементно-компонентный состав, качество, время,
место, способ и средства изготовления; ? ? характер, содержание, детали, специфические особенности отображенного объекта; ? ? криминальные и некриминальные изменения фактуры,
структуры, отдельных компонентов документа; ? ‘ Белкин Р.С. Курс криминалистики. М., 2001. С.343.

? информация о лицах, органах и организациях, имевших какое-либо отношение к документу в связи с его изготовлением, хранением, передачей, сбытом, изучением, использованием на отдельных этапах либо на всем пути его движения вплоть до момента обнаружения и криминалистического исследования; ? ? обстоятельства, связанные с тем, каким образом документ оказался в распоряжении лиц, осуществляющих расследование, иную деятельность в уголовном процессе (место, время его обнаружения, канал поступления и ? т.д.);

? цели и возможности использования в уголовном судопроизводстве полученной при исследовании документа информации (включая построение модели искомого преступника, его установление).1

Если следователя или орган дознания интересует автор или исполнитель документа, проводится исследование письма (письменной речи и почерка), если же интерес представляет техническая сторона изготовления документа (использованная бумага, клей, чернила, пишущая машинка, вид полиграфической печати и т.д.) - технико- криминалистическое исследование. На технико-криминалистическое исследование должны представляться не копии, а оригиналы документов - вещественных доказательств.2

При исследовании письма анализу подвергаются все характеристики рукописного текста:

  1. смысловой аспект - письменная речь, т.е. содержание документа (понятийное наполнение),

1 См.: Андреев СВ. Проблемы теории и практики криминалистического документоведения. Иркутск, 2001.С. 76-77.

2 См.: Светлаков В.М. Следственный осмотр и предварительное исследование документов. М., 1961; Атанесян Г.А., Поташник Д.П. Криминалистическое и судебно-бухгалтерское исследование документов. М., 1986; Плесовских Ю.Г., Панжинский Ю.К. Предварительное криминалистическое исследование рукописных текстов на месте происшествия. Хабаровск, 1997.

42

  1. топография письма - размещение текста на листе бумаги (поля, абзацы, расположение строк, перенос и выделение слов, положение обращения, подписи, даты и др.),

  2. почерк - система движений при выполнении письменных знаков. При этом во всех этих случаях исследователем решаются различные

задачи: по письменной речи устанавливается автор документа, по почерку — его исполнитель, а топографические признаки письма используются для идентификации автора и исполнителя в сочетании, как с признаками письменной речи, так и с признаками почерка в рукописном документе.

Целью технико-криминалистического исследования документов является:

• установление признаков изменения текста документа, • • выявление признаков технической подделки подписей, оттисков печатей и штампов, • • восстановление залитых, зачёркнутых текстов, разорванных сожжённых документов, • • определение системы и конкретного экземпляра пишущей машинки, вида применённых при изготовлении документа полиграфических средств. • Попавшие в орбиту расследования документы должны быть осмотрены и при необходимости приобщены к материалам уголовного дела.

При осмотре, фиксации, исследовании документов - вещественных доказательств и при использовании их в процессе производства следственных действий всеми специалистами должны соблюдаться некоторые общие правила обращения с ними, а именно:

  1. документы должны храниться в неизменном виде (при ознакомлении с документами на них не допускаются никакие надписи; при исследовании документов нельзя подчёркивать карандашом, чернилами и накалывать твёрдым острым предметом

43

символы; при использовании при осмотре и исследовании лучей невидимых зон спектра нельзя облучать ими документ длительное время, так как это может повлечь за собой изменение физических свойств материала документа);

  1. сгибать документ можно только по имеющимся складкам;
  2. документы требуют специальных условий хранения (в отдельном конверте соответствующего размера, а, в случае, если документы ветхие или разорванные - между стеклянными или прозрачными целлулоидными пластинками);
  3. при пересылке документов их следует надлежащим образом упаковать (а именно, в плотные конверты между листами чистой бумаги, чтобы они не оказались проколотыми, прошитыми нитками, залитыми или испачканными);
  4. до проведения криминалистических исследований обращаться с документами необходимо так, чтобы сохранить на них все возможные следы (рук, микрочастицы посторонних веществ, запах изготовителя и т.п.).
  5. документы в большинстве случаев нельзя подшивать в дело. В отдельных случаях, при наличии на документах специальных полей для подшивки и если не возникла необходимость в установлении того, среди каких других материалов эти документы ранее были подшиты, возможна непосредственная подшивка документов в материалы уголовного дела. Из этого следует, что правильно решить вопрос о брошюровании документов с другими материалами уголовного дела можно лишь на заключительном этапе расследования1.
  6. 1 См.: Белкин Р.С., Лившиц Е.М. Тактика следственных действий. М., 1997.

44

В протоколе осмотра документа обычно указываются: наименование документа, его регистрационный номер, дата выдачи, от имени какого учреждения и на чьё имя выдан, какими реквизитами заверен, размер документа, характер краёв, наличие складок, разрывов, пятен и загрязнения, характеристика бумаги, красителя, выявленные при осмотре признаки интеллектуального подлога и материальной подделки. Кроме протокола осмотра, в качестве дополнительного способа фиксации, может быть произведено фотографирование места обнаружения документа, его общего вида и особенностей.

Следователь может привлечь для участия в осмотре документов необходимого специалиста. Использование специальных познаний в любой форме имеет своей целью оказание содействия следователю в полном, всестороннем, объективном расследовании по уголовному делу.

Ряд других ценных технико-тактических рекомендаций по обращению с письменными документами достаточно подробно рассмотрены в значительном числе работ, в том числе и монографических1, и потому автор считает возможным более подробно данный вопрос не рассматривать.

’ См.: Корухов Ю.Г. Криминалистическое исследование документов. М., 1975; Вул СМ. Криминалистическое исследование признаков письменной речи. Киев, 1975; Васильев А.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. М., 1984; Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. Общая и частная теории. М., 1987 и др.

45

§ 3. Особенности электронных документов как источника судебных

доказательств

3.1. Сущность и правовое понятие электронного документа

К концу прошлого века активное использование в официальном и неофициальном документообороте документов, подготовленных с помощью электронно-вычислительной техники, привело к тому, что подобные документы стали составным элементом правоотношений между организациями и частными лицами. Это потребовало официального определения статуса документов, подготовленных с помощью электронно-вычислительной техники, однако действующее российское законодательство, касающееся вопросов использования электронных документов, носит фрагментарный, несистемный характер. Оно включает в себя Гражданский кодекс (ГК), несколько законов, содержащих отдельные положения, в той или иной степени затрагивающие вопросы электронного документооборота, несколько Указов Президента, Постановление Правительства, несколько ведомственных актов, разъяснения Высшего арбитражного суда. Благодаря данным источникам существует возможность осуществлять электронный обмен данными, однако, фрагментарность, отсутствие системы источников не позволяет говорить о наличии правовой базы осуществления обмена электронными документами в том объеме, который позволяет осуществлять уровень развития технологии.

Формирование круга источников началось еще в конце 70-х начале 80-х годов. История позволяет проследить эволюцию документа и ее взаимосвязь с социально-политическими и экономическими изменениями в обществе. Среди главных характеристик процесса эволюции документа можно назвать возникновение, изменение, сохранение и трансформацию форм документов, изменение удельного веса в социальных и управленческих

46

процессах разных видов документов, влияние новых технологий на документ, а также устойчивость основных функций документа: запоминания (фиксации) информации и последующей передачи ее во времени и пространстве. Можно сделать вывод, что документы и документация возникают в связи с общественными потребностями человека и государственными задачами. Любой документ обладает соответствующей функцией или их совокупностью, обусловленной целью создания документа1.

Насколько нам известно, первым юридическим актом в нашей стране, который регулировал вопросы использования электронных документов в судебном разбирательстве, были Инструктивные указания Государственного арбитража СССР2 от 29 июня 1979 г. N И-1-4 (далее - Указания). Заметим, что данные Указания не предусматривают возможности использования в арбитражном процессе непосредственно самих электронных документов, а лишь регулируют правовое положение их бумажных копий3.

Говоря об этих Указаниях, попутно нельзя не обратить внимание на весьма оригинальное положение, в этих указаниях содержащееся: бумажные копии одного и того же электронного документа равны по своему статусу, но если для разрешения спора требуется подлинник, то суду должен быть предоставлен первый (!) полученный экземпляр бумажной копии. Это все равно, что говорить: если мы при помощи копировального аппарата сделаем 2 копии документа, то та первая копия, которую мы получили, по своему

1 Ларин М.В. Управление документацией в организациях: проблемы истории и методологии: Автореф. лис….док. историч. наук. М., 2000. С. 29.

2 Инструктивные указания Государственного арбитража СССР от 29 июня 1979 г. № И-1-4 “Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники” // Сб. инструктивных указаний Государств, арбитража СССР. М., 1983. С. 23-27.

3См. подробнее: Кукарникова Т.Э. Проблема криминалистического исследования электронных документов // Известия Тульского государственного университета. Серия: Современные проблемы законодательства России, юридических наук и правоохранительной деятельности. Тула, 2000. С. 156- 162; Яковлев А.Н. Указ. соч. С. 45-47.

47

статусу в судебном процессе является выше второй, и, кроме того, еще и подлинником! Причем непонятно, каким образом стороной будет осуществляться доказывание того, что эта копия является первой.

Период с 1979 по 1985 годы характеризовался принятием ряда документов, которые заложили правовую основу для использования в судопроизводстве в качестве доказательств документов, подготовленных с помощью электронно-вычислительной техники и их исследования при производстве судебной экспертизы.1 Адекватная реакция законодателя на изменение методов и способов сбора, накопления, хранения, поиска и обработки информации, связанных с применением средств вычислительной техники коснулась как формирования правового статуса документа на бумажном носителе, подготовленного средствами электронно-вычислительной техники, так и формирования правового статуса документов на машинных носителях информации2. Однако дальнейшие события, связанные со сменой поколений вычислительной техники, кардинально изменили ситуацию.

В 1981 году фирмой IBM был разработан персональный компьютер, который уже при создании был ориентирован на решение трех задач: переход от пишущих машин к специальным текстовым процессорам для персональных компьютеров, переход от малодоступной обработки записей

1 См., например: Письмо Министерства финансов СССР от 29 июля 1983 г. № 105 “Положение о документах и документообороте в бухгалтерском учете” // Бюллетень нормативных актов министерств и ведомств Российской Федерации. 1984. № 4; Государственный стандарт ГОСТ 6104-84 от 01 июля 1987г. “Унифицированные системы документов. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения”. Постановление Госстандарта №3549 от 9 октября 1984г. // Бюллетень нормативных актов министерств и ведомств СССР. М., 1987 и др.

2 См.: Яковлев А.Н. Электронный документ как следствие компьютеризации // Актуальные проблемы компьютеризации потребительской кооперации: Тезисы докладов научно-методического семинара. Саратов, 1996.

48

на больших ЭВМ к ведению общедоступных баз данных, работу со звуком и изображением при помощи персонального компьютера’.

Появление первого графического интерфейса пользователя и технологии обработки изображений в конце 80-х ускорило распространение концепции электронного документа и ее дальнейшее развитие. В особенности это касалось разработки различных подходов для перевода обширной информации на бумажных носителях в электронную форму. За несколько последующих лет концепция электронного документа получила свое развитие от обычного графического образа документа до идеи управлений документами. Идея манипуляции информацией в электронной, а не в бумажной форме стала общепринятой.

В последующем бурное развитие компьютерных технологий позволило во многих областях заменить бумажный документооборот безбумажным (электронным). В современных правовых системах прочно утвердилось понятие - “Электронный обмен данными” (ЭОД), то есть передача унифицированных по определённой схеме данных между различными информационными системами посредством электронной связи.

Первые системы электронного документооборота (ЭДО) появились в банковской сфере. В западной литературе такие системы получили название “системы электронного перевода денежных средств” (The Electronic Funds Transfer Systems (EFTS)). Одна из таких систем SWIFT (Society for Worldwide Interbank Financial Telecommunications - Всемирное общество межбанковских финансовых телекоммуникаций) функционирует с начала 1970-х годов2.

В дальнейшем системы ЭДО стали широко применяться и для обмена другой коммерческой информацией. Электронная обработка и
передача

1 Гейтс Б. Завтрашний день строится на реальности дня сегодняшнего // КомпьютерПресс. 1990. № 3. С. 67.

2 Косовец А.А. Правовое регулирование электронного документооборота // Вестник Моск. ун- та. Сер. 11, Право. 1997. №4.

49

данных активно распространяется в различных сферах внутренней и международной торговли. Например, кредитные организации предоставляют широкий спектр стандартных контрактов на осуществление услуг в электронной форме: по переводу денежных средств, сделкам с ценными бумагами и валютой, проведению платежей и расчётов при помощи пластиковых карт, банковским операциям, осуществляемым клиентами непосредственно с компьютера в доме или офисе.

На национальных и международном уровнях сформировалась разветвлённая инфраструктура компьютерных сетей, активно используемых для совершения сделок. В этой связи наиболее известным примером служит работа крупнейших электронных платёжных систем.

Кроме того, уже много лет ЭДО используются для продажи и бронирования авиационных билетов; пятнадцать национальных союзов предприятий химической промышленности стран Западной Европы создали специальную организацию для осуществления обмена электронными документами; аналогичная организация была учреждена и западноевропейскими производителями автомобилей. Таких примеров можно приводить очень много, но даже эта ограниченная информация показывает, насколько широк спектр применения систем электронного документооборота в коммерческой деятельности в индустриально развитых странах. И в такой сфере, как оформление таможенных документов, где, казалось бы, трудно избежать заполнения бумажных форм и бланков, в некоторых странах (например, во Франции, Норвегии) стало возможным представление деклараций в электронном виде. В последние годы системы ЭДО стали внедряться и в нашей стране. Ряд крупных банков и банковских объединений создают и используют в работе с клиентами и в межбанковском обмене указанные системы.

Очевидно, масштабы использования систем ЭДО в коммерческой деятельности будут увеличиваться благодаря множеству
несомненных

50

преимуществ этих систем перед традиционным документооборотом на бумажных носителях.

Отечественное законодательство довольно оперативно и в тоже время несогласованно и противоречиво отреагировало на мировой прогресс в области электронного документооборота.

1). В наиболее общем виде этот вопрос представлен в “Законе об информации, информатизации и защите информации”. Он определяет правовой режим документирования информации, право собственности на отдельные документы и отдельные массивы документов в информационных системах, категории информации по уровню доступа к ней, порядок правовой защиты информации. Закон устанавливает также ответственность органов государственной власти, организаций и их должностных лиц за правонарушения при работе с документированной информацией.

Прежде всего он ввел два обобщающих понятия: “документ” (документированная информация) и “информационная система”(ст.2).

Первое означает зафиксированную на материальном носителе информацию с реквизитами, позволяющими ее идентифицировать. Второе относится к организационно-упорядоченной совокупности документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы.

По смыслу ст. 5 Закона данные (информация), полученные, хранимые, обрабатываемые и передаваемые с помощью автоматизированных информационных и телекоммуникационных систем могут признаваться в качестве документов, имеющих юридическую силу. Точно такая же формулировка сохранена законодателем и в принятом позже Федеральном законе “Об участии в международном информационном обмене”1. Не так

1 Об участии в международном информационном обмене: Федеральный Закон от 4 июля 1996 г., № 85- ФЗ // Собр. закон. Рос. Федерации. 1996. № 28. Ст. 3347.

51

давно, Государственной Думой принят Федеральный закон РФ “Об электронной цифровой подписи”1, целью которого является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе. В данном законе электронный документ определен как “документ, в котором информация представлена в электронно-цифровой форме”. Хотя в определении документа нет никаких указаний на обязательные реквизиты, закон указывает, что реквизитом электронного документа является электронная цифровая подпись, предназначенная для защиты данного электронного документа от подделки, полученная в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющая идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.2

Приведенные формулировки выделяют три особенности документа, как бы три составляющие его части: зафиксированные сведения, носитель этих сведений и реквизиты, идентифицирующие документ. Причем, в отличие от бумажного документа, где реквизиты и содержание документа неразрывно связаны с материальным носителем, в компьютерном или электронном документе каждая из этих составляющих относительно самостоятельна, что обусловлено
особенностями его изготовления,

1 Об электронной цифровой подписи: Федеральный Закон от 10 января 2002 № 1-ФЗ // Российская газета, N6, 12.01.2002.

2 На разных стадиях рассмотрения в Государственной Думе РФ находится немало законопроектов, посвященных электронному документу: “Об электронном документе”, “Об электронной торговле”, “О сделках, совершаемых при помощи электронных средств (Об электронных сделках)”, “О предоставлении электронных финансовых услуг”, “Об исполнении денежных обязательств по сделкам, совершенным с

52

обработки, хранения и передачи. Данная особенность электронных документов, по-видимому, и определяет “специфику их юридического статуса”1.

Именно поэтому в ряде законодательных актов вопросы регулирования их правового режима выделены особо. Законодателем установлено, что юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью2.

2). Обновленное гражданское законодательство (п. 2 ст. 434 ГК РФ), называя способы заключения договоров в письменной форме, указывает, что договор может быть заключен также путем обмена документами посредством “… телеграфной, телетайпной, телефонной, электронной или иной связи, позволяющей достоверно установить, что документ исходит от стороны по договору”. Таким образом, современное гражданское законодательство признает и иные варианты письменной формы договора, нежели традиционные документы на бумажном носителе, содержащие собственноручные подписи сторон. Перечень используемых при заключении договора технических средств, содержащийся в названной выше статье ГК, включает электронно-вычислительную технику, при помощи которой стороны создают, и направляют друг другу безбумажные документы.

В соответствии с ч.2 Ст. 160 Кодекса при совершении сделок допустимо использование … электронной цифровой подписи либо иного аналога собственноручной подписи в случаях и порядке, предусмотренных законодательными актами или соглашением сторон. Таким образом сделки,

использованием специальных технологических средств”. Тексты законопроектов можно найти в Интернете по адресу http: //www. cnews ,ru/lawproj ects/.

1 Кирин В.И. Правовой статус электронного цифрового документа // Сб. трудов X Междунар. науч. конф. “Информатизация правоохранительных систем”. М., 22-23 мая 2001. С. 78.

Об информации, информатизации и защите информации: Федеральный Закон от 20 февраля 1995г., № 24- ФЗ. //СЗ РФ. 1995. № 8. Ст.609.

53

совершенные с применением (“подписанные”) ЭЦП, отвечают формальным требованиям простой письменной формы.

Данной норме ГК корреспондируют рекомендации, содержащиеся в Письме Высшего арбитражного суда Российской Федерации от 19 августа 1994 г. N С1-7/ОП-587: в случае, когда стороны изготовили и подписали договор с помощью электронно-вычислительной техники, в которой использована система цифровой (электронной) подписи, они могут представлять в арбитражный суд доказательства по спору, вытекающему из этого договора, также заверенные цифровой (электронной) подписью.1

3). В ГПК РФ 2002 г. (далее - ГПК) также есть указание на возможность предоставления доказательств в электронной форме. Подобные документы отнесены к письменным доказательствам. Согласно ст. 71 ГПК РФ “письменными доказательствами являются содержащие сведения об обстоятельствах, имеющих значение для рассмотрения и разрешения дела, акты, договоры, справки, деловая корреспонденция, иные документы и материалы, выполненные в форме цифровой, графической записи, в том числе полученные посредством факсимильной, электронной или другой связи либо иным позволяющим установить достоверность документа способом”. Таким образом, речь идет практически об электронных документах, однако нет ни слова об удостоверении их электронной подписью.

В отечественном законодательстве наметились противоречия во вновь вводимых терминах, относящихся к электронным документам, а также различия в юридическом статусе обозначаемых этими терминами понятий.2

1 Подробнее см.: Кукарникова Т.Э. Некоторые проблемы правового регулирования электронного документооборота // Воронежские криминалистические чтения. Вып. 1. Воронеж, 2000. С. 111-113.

2 Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации. Дис. … канд. юрид. наук. Саратов, 2000. С.53.

54

Так, к концу 1990-х годов различными ведомственными нормативными актами в правовую сферу были введены новые термины: “электронный документ”, “документ в электронной форме”, “электронная копия документа”, которым придавался следующий смысл и правовой статус.

“Электронная копия документа” - текст документа, записанный человеком при помощи компьютерной программы в файл на машинном магнитном носителе информации, без дополнительной технической информации (о начертании букв, выравнивании абзацев текста и т.п.), идентичный тексту на бумажном носителе. Электронная копия документа носит информативный характер и не обладает юридическим статусом, имеющимся у документа на бумажном носителе1.

Напротив, Центральный Банк России уравнивает юридический статус электронных копий расчетных документов и документов на бумажных носителях при проведении платежей по корреспондентским счетам кредитных организаций и филиалов2.

Для электронных документов, являющихся платежными документами и подписанных электронной цифровой подписью, Центральный Банк России так же устанавливает равную юридическую силу с платежными документами на бумажных носителях, подписанными собственноручными подписями уполномоченных лиц и заверенными оттиском печати. Кроме того, Центральный Банк России вводит понятие электронного служебно-информационного документа, подписанного электронной цифровой подписью и обеспечивающего обмен информацией при совершении расчетов

’ Приказ Госкомвуза РФ от 27 марта 1996 г. № 510 “Об организации работы по передаче в научный центр правовой информации нормативных актов Госкомвуза России” (приложение к приказу “Порядок приема/передачи электронных копий документов в управление информатизации”) // Общероссийская справочная правовая система “Законодательство России”. ЗАО “Издательство “Элекс”, 1998.

2 Положение Центрального Банка РФ от 25 ноября 1997 г. № 5-П “О проведении безналичных расчетов кредитными организациями в Российской Федерации” // Общероссийская справочная правовая система “Законодательство России”. ЗАО “Издательство “Элекс”, 1998.

55

по счетам, открытым в учреждениях Банка России (запросы, отчеты, выписки из счетов, документы, связанные с предоставлением кредитов Банка России, и т.п.)1.

Электронные документы подразделяются Банком России на полноформатные электронные документы, содержащие все реквизиты документа на бумажном носителе, и электронные документы сокращенного формата, содержащие часть реквизитов документа на бумажном носителе2.

Таким образом, в современном российском законодательстве нет четкого однозначного определения самого документа, тем более электронного. Чтобы сформулировать правовые нормы, регулирующие использование электронных документов, нужно выделить особенности, отличающие их от традиционных документов.

На предыдущих этапах развития вычислительной техники при создании документа компьютер использовался как “большая пишущая машинка”, и воспринимаемое изображение на экране содержательно было адекватно электронному документу. Поэтому аналогия между традиционной (текст на бумаге) и электронной технологией отображения документа, между традиционным и электронным взаимодействием, была оправданной. Раньше электронная форма документа была всего лишь технологическим эпизодом в его жизненном цикле, тогда он именовался как “документ на машинном носителе”. Документ существовал как “электронный” только в интервале между формированием на ЭВМ и распечаткой на принтере, все остальное

1 Временное положение Центрального Банка РФ от 12 марта 1998 г. № 20-П “О правилах обмена электронными документами между Банком России, кредитными организациями (филиалами) и другими клиентами банка России при осуществлении расчетов через расчетную сеть банка России” // Вестник Банка России. 1998. № 20. См. также: Приказ Центрального Банка РФ от 21 сентября 1993 г. №02-159 «О вводе в действие стандарта Центрального банка Российской Федерации «Подпись цифровая электронная» // Информационно-правовая система «Кодекс» версия 3.Id. ГП «Центр компьютерных разработок».

Письмо Центрального Банка России от 2 июня 1998 г. № 122-Т “О перечне договорных условий об обмене электронными документами” // Бизнес и банки. 1998. № 27.

56

время - в традиционном исполнении. На прежних этапах развития вычислительной техники, 10, 20, 30 лет назад, особых недоразумений, обусловленных спецификой технологии изготовления электронных документов, практически не возникало.

Традиционно понимаемый документ существует и действует в аналоговой среде. Под аналоговой средой существования документа мы понимаем систему субъектов (людей), взаимодействующих на основе неформальных (язык, традиции, обычаи и пр.) и формальных (нормативно-законодательная база) правил обработки, хранения и передачи информации, представленной в образной форме. Правила устанавливаются обществом и базируются на причинно-следственных взаимосвязях различных явлений (образов), установленных в процессе развития и становления общества.1

Но уже сейчас, тем более в перспективе, адекватность электронного документа (ЭД) и его визуального отражения скорее исключение, чем правило: представленный на экране или распечатанный документ кардинально отличается от исходного электронного, хотя и сформирован компьютером на его основе. Единый по структуре бумажный документ в электронном виде может храниться в виде нескольких отдельных компонент: графической, текстовой, базы данных, электронной таблицы и т.д. Результирующий документ получается их комбинацией, возможно на разных компьютерах.

В отличие от привычных криминалистических объектов и, в том числе, традиционных документов, средой существования электронных документов является файловая структура, созданная при помощи системного программного обеспечения и подчиняющаяся заранее известным алгоритмам взаимодействия
информационных объектов. Как известно, вся работа

1 См.: Конявский В.А., Гадасин В.А. Системное отличие традиционного и электронного документа. 2003. (http://www.accord.ru/Docs/Stati/Otl_doc/index.htm’).

57

компьютерных средств, так или иначе, связана с информацией. Однако компьютер может обрабатывать информацию, представленную только в цифровой форме. Любая другая информация, требующая обработки на компьютере (текст, видеоизображение, рисунок, звуки, показания приборов и т.д.), предварительно преобразовывается в числовую форму.

В компьютерах вся информация представляется в виде последовательностей нулей и единиц, т.е. в основу работы компьютера заложена двоичная система счисления. Работа же человека на компьютере происходит в обычной для него десятичной системе счисления с использованием символов привычного алфавита. С научной точки зрения цифровое представление информации гораздо боле точное, чем аналоговое.

При создании информации в форме, воспринимаемой компьютером или при ее модификации, физическое лицо или машина устанавливают правила ее использования.

Таким образом, компьютерная информация представляет собой, с одной стороны, сведения, знания или набор команд (программу), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях, а с другой - идентифицируемый элемент информационной системы, имеющий собственника, установившего правила ее использования1.

Заметим, что уже сегодня мы имеем огромное количество ситуаций, когда компьютер самостоятельно, без какого-либо вмешательства человека, создает новые электронные документы. Например, разрешение банка на получение клиентом денег из банкомата дается машиной, не человеком, при этом компьютер, а не человек, создает, запрашивает, получает, обрабатывает, передает, хранит более десятка ЭД на каждую транзакцию. Почти все такие документы кредитно-финансовой сферы
никогда не будут востребованы

Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002. С. 179.

58

и/или увидены человеком. Лишь время от времени компьютер на основе огромного количества хранящихся в нем ЭД формирует, опять-таки без непосредственного участия человека, сводный документ, который и анализируется пользователем. На современном этапе для огромного количества документов, которые и понимаются как ЭД, электронная форма становится постоянной в течение всего, или почти всего, жизненного цикла.

Становится очевидным, что кардинальное отличие физической среды существования документа ведет к принципиальному отличию цифрового электронного и аналогового документов. Электронный документ есть цифровое отображение информации, носителем которого являются средства вычислительной техники и информатики. ЭД непосредственно воспринимается только объектом электронной цифровой среды - техническим или программным средством. Только объект электронной среды может обрабатывать электронный документ: выполнять априорно заданное детерминированное преобразование входного ЭД в выходной ЭД.1 Электронный документ имеет место только в электронной (цифровой) среде существования.

Под электронной (цифровой) средой существования будем понимать систему объектов (компьютерных средств и систем), взаимодействующих на основе формальных правил (архитектура, стандарты, технические параметры устройств, языки

программирования и пр.) обработки, хранения и передачи информации, представленной в цифровой форме.

Формой существования этих документов является особый информационный объект - файл, который имеет фиксированную структуру (формат) и криминалистически значимые характеристики, поддерживаемые операционной системой. При этом как формат
файла, так и его

1 См.: Конявский В.А., Гадасин В.А. Указ.соч.

59

характеристики отражают особенности создания информационного объекта и последующих воздействий на него.

По типу представленной в них информации, различают следующие виды файлов:

Программные файлы. Программные файлы содержат написанные программистами машинные коды. Если вы захотите просмотреть программный файл, то вы увидите загадочные по начертанию символы, непонятные для вас, но вполне понятные для вашего компьютера. Программные файлы имеют расширения имени файла .СОМ и .ЕХЕ.

Файлы поддержки. Некоторые программы сохраняют информацию во вспомогательных файлах поддержки, однако запустить их на выполнение нет возможности. Файлы поддержки общего назначения имеют расширения .OVL (оверлей), .SYS (система), .DRV (драйвер) или .DLL (библиотека динамической компоновки).

Текстовые файлы. Текстовые файлы содержат алфавитно-цифровые символы в формате ASCII или RTF (Rich Text Format- обогащенный текстовый формат). Такие файлы содержат текст, доступный широкому кругу программ, включая даже программы, рассчитанные на компьютеры, не поддерживающие Windows.

Графические файлы. Графические файлы содержат, графическую или визуальную информацию. Графический растровый файл (битовый массив или файл точечного рисунка) содержит информацию о месте расположения каждой точки, из которых в совокупности формируется изображение на экране. Графический редактор Windows 95 Paint создает растровые файлы и сохраняет их с расширением .BMP, например, Установка. Ътр.

Векторный графический файл содержит вместо набора точек совокупность команд для создания изображения. При открытии векторного файла эти команды отвечают за воссоздание содержащегося в файле графического изображения.

60

Файлы мультимедиа. Файлы мультимедиа содержат звуковую и видео информацию, записанную в цифровой форме.

Другие файлы данных. Файлы данных содержат числа, имена, адреса или любую другую информацию, созданную программами баз данных или электронных таблиц. Наиболее распространенные форматы файлов данных могут быть прочитаны большей частью существующих программ. Например, файл данных dBASE может быть прочитан программой Microsoft Excel.1

Данные, достаточно общие сведения, приводятся нами, так как во многом они должны учитываться следователями, не имеющими, как правило, углубленных знаний компьютерных технологий, при предварительном исследовании ими соответствующих объектов, в том числе и электронных документов.

В последнее время в литературе все чаще встречаются различные попытки определения понятий электронного, компьютерного документа, документа на машинном носителе и т.п.

На наш взгляд наиболее общим, хотя и несколько расплывчатым определением является следующее: “Электронный документ” - документ, передаваемый по каналам связи или иным образом (на магнитных, оптических носителях)2.

В отдельных источниках электронный документ определяется как набор данных, записанных в компьютерочитаемом виде, для которых выполнено следующее условие: существует признанная участниками Системы ЭДО (Система Электронного Документооборота) или утверждённая компетентным органом процедура, позволяющая однозначно преобразовать эти данные в документ
традиционного режима. Признание указанной

1 См.: Леонтьев В. Новейшая энциклопедия персонального компьютера. М., 1999.

2 Указание Центрального Банка РФ от 30 марта 1998 г. № 196-У “О внесении изменений и дополнений в “Правила ведения бухгалтерского учета в кредитных организациях, расположенных на территории Российской Федерации” от 18 июня 1997 г. № 61 // Нормативные акты по банковской деятельности. 1998. №9.

61

процедуры должно быть подтверждено участниками ЭДО посредством традиционного (письменного) документа, либо такая процедура должна быть санкционирована уполномоченным государственным органом1.

В соответствии с ст.1 ФЗ “Об обязательном экземпляре документов” документом признается материальный объект с зафиксированной на нем информацией. Такой подход нельзя признать правильным. В случае если первичен носитель, к таким документам нельзя будет отнести документы, в которых материальный носитель не будет неразрывно связан с записанной на нем информацией и в силу этой связи информация не может существовать отдельно от материального носителя. Это с неизбежностью влечет за собой исключение из числа документов, например, любых документов, передаваемых и получаемых с использованием электронных средств связи. Такие документы (например, электронные сообщения) сами по себе уже являются материальными объектами, независимо от того, на каком носителе они записаны после получения с использованием электронных средств связи: дискете или CD. Для того чтобы их можно было квалифицировать как документы, материальный носитель не имеет какого-либо существенного значения.2

Более того, в настоящее время существует возможность представления ЭД в суд без использования указанных носителей информации, т.е. есть возможность совершения процессуальных действий непосредственно с самим электронным документом, а не с его носителем (например, по электронной почте).

Необходимо отметить, что в практике рассмотрения споров, в частности арбитражами в европейских странах и США, электронные средства связи используются эффективно и достаточно часто (особенно

1 Косовец А.А. Правовое регулирование электронного документооборота // Вестник Моск. ун- та. Сер. И, Право. 1997. №4.

2 Зайцев П. Электронный документ как источник доказательств. // Законность. 2002. № 4. С.40- 44.

62

интересной в данном отношении представляется практика рассмотрения и разрешения споров в Online Arbitration). Однако необходимо отметить, что решение проблем использования электронных средств связи при рассмотрении и разрешении споров судами общей юрисдикции и арбитражными судами в РФ является перспективной задачей, поскольку необходимо решить достаточно большой и сложный комплекс не только проблем правового регулирования, но и ряда финансовых, технических проблем.1

Именно поэтому следует признать правильным другой подход к определению ЭД, согласно которому основным и единственным элементом в содержании понятия “электронный документ” является информация, зафиксированная на материальном носителе. Такой подход нашел отражение при определении документа в действующем российском законодательстве, например в ст. 2 ФЗ “Об информации, информатизации и защите информации”, в ст. 2 ФЗ “Об участии в международном информационном обмене”. К документам, в соответствии с данными законами, необходимо отнести и аудио-, и видеозаписи, и фотографии, созданные и сохраненные на магнитных носителях, перфокартах, перфолентах и т.д.

В зарубежных источниках, например в Типовом законе ЮНСИТРАЛ об электронной торговле (ст.2), одобренного 16 декабря 1996 г. Резолюцией 51/162 на 85-м пленарном заседании Генеральной Ассамблеи ООН, используется термин “Datamessage”, который можно перевести как “информационное сообщение” и считать определенным аналогом отечественного понятия “электронный документ”. “Datamessage” определяется как информация, подготовленная, отправленная, полученная или хранимая с помощью электронных,
оптических или аналогичных

1 См.: Лукьянова И.Н. Использование документов и материалов, изготовленных посредством электронной связи, в качестве средств доказывания в арбитражном процессе РФ // Государство и право. 2000. №6. С.96-101.

63

средств, включая электронный обмен данными, электронную почту, телекс или телефакс, но не ограничиваясь ими. Таким образом, под электронным документом в смысле этого закона понимается информация в форме, пригодной для хранения и передачи с использованием электронных средств связи.1

Мы полагаем, что не существует различий в электронных документах, которыми можно было бы обосновать выделение каких-либо электронных документов (например, аудио- и видеозаписи) в самостоятельный подвид, так как совершенно безразлично, какая информация (текст, видеозапись, аудиозапись и т.п.) записана на машинном носителе.

Многими авторами высказывается мнение о том, что по информации, которая может составлять содержание электронного документа, он (электронный документ) не отличается от информации, которая может составлять содержание иных видов документов, например “бумажных”. Например, А.П.Вершинин отмечает, что для проведения различия между электронным документом и иными документами необходимо в содержании понятия указать на специфическую форму существования такой информации в качестве записи на материальном носителе. Именно форма электронного документа и является его отличительным признаком по сравнению с другими видами документов.2

Как известно, электронный документ создается, хранится и передается с использованием технических средств фиксации, обработки и передачи информации, с помощью которых и закрепляются сведения об обстоятельствах, имеющих значение для дела. В большинстве случаев он создается в процессе электронного документооборота. Вследствие этого электронный документ иногда определяют как любую
информацию,

1 Зайцев П. Электронный документ как источник доказательств. // Законность. 2002. № 4. С.42.

2 Вершинин А.П. Электронный документ: правовая форма и доказательство в суде. М.,2000. С.40.

64

полученную в порядке электронного документооборота.1 Такой подход к определению понятия электронного документа нашел отражение, например, в ст. 2 Типового закона об электронной торговле.

Действительно, электронный документооборот, как область существования электронного документа, обуславливает его специфическую форму и наличие обязательных реквизитов (ЭЦП). Однако большое количество электронных документов создается и существует вне рамок электронного документооборота. Примером таких документов могут служить магнитные записи “черных ящиков”, записи личного характера, статьи, тексты сообщений и т.д. Именно поэтому при указании на форму электронного документа необходимо исходить из того, что он представляет собой запись в цифровой форме существующую в электронной среде.

Необходимо отметить, что в отношении информации, составляющей содержание электронного документа, всегда должна существовать возможность ее идентификации и аутентификации, т.е. должна существовать возможность проверки достоверности документа.2

Таким образом, электронный документ представляет собой объект (материальный или виртуальный), с характеристиками, присущими любому виду документов, но существующий только в электронной среде, что и обуславливает его специфику.

Исходя из всего вышесказанного, мы полагаем целесообразным следующее определение электронного документа:

Электронный документ - это объект, несущий информацию, имеющую смысловое значение и существующий только в электронной среде.

1 См.: Просвирнин Ю.Г. Электронная цифровая подпись как основа электронного документооборота // Актуальные проблемы гражданского права, гражданского и арбитражного процесса: в 2 ч. Ч. 1: Гражданское право: Материалы науч. конф. Воронеж, 15-16 марта 2002 г. / Под ред. Е.И.Носыревой, Т.Н.Сафроновой. Воронеж, 2002. С.222-231.

2 Зайцев П. Электронный документ как источник доказательств. // Законность. 2002. № 4. С.43.

65

3.2. Особенности классификации электронных документов

Многообразие документов, функционирующих в уголовном процессе предопределяет необходимость их строгой многовариантной научной классификации.

Особое значение, учитывая повышенную уязвимость компьютерной информации, приобретают вопросы классификации электронных документов, позволяющие использовать правовые средства для их защиты и использования в уголовном судопроизводстве с учетом специфики конкретного вида документов.

Те или иные авторы, обращающиеся в своих работах к проблеме электронного документа, выделяют различные критерии и основания для классификации данного вида документов. Например, А.П.Вершинин указывает, что документы можно классифицировать на виды по разным основаниям, которые можно использовать с учетом распространения соответствующих электронных документов. Исходным критерием классификации он называет цель изготовления документа и в соответствии с ней выделяет юридические, которые в свою очередь разграничивает по субъекту и объекту, стадии изготовления и сроку действия, юридическим последствиям, содержанию и форме и т.д., и неюридические документы.1

Несколько иную, достаточно интересную, классификацию приводит А.Н.Яковлев2. По мнению данного автора, документы на машинных магнитных носителях информации можно классифицировать частично по тем же критериям, что и обычные “бумажные” документы, а именно:

  • по юридической природе - подлинные и поддельные;

1 Подробнее см.: Вершинин А.П. Электронный документ: правовая форма и доказательство в суде. М.,2000. С.45-65.

2 Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации. Дис. … канд. юрид. наук. Саратов, 2000. с.61-65.

66

  • по признаку дубликатности - оригиналы, дубликаты и копии. Оригинальность документа определяется по времени даты записи информации на носитель. Тот документ, который имеет более раннюю дату создания и является подлинником, более позднюю -дубликатом. Копия документа на машинном магнитном носителе информации является результатом перезаписи оригинала или дубликата документа с одного носителя информации на другой, при которой сохраняется аутентичность содержания документа;
  • по признаку общего происхождения документы на машинных магнитных носителях информации могут выступать в качестве первоначальных и производных документов (если при создании нового экземпляра документа в качестве основы берется документ, в текст которого вносятся изменения, то исходный документ будет являться первоначальным, а итоговый - производным документом).
  • по содержанию данные документы могут быть классифицированы по тем же признакам, что и обычные документы. (Считается, что для уголовного процесса и криминалистики наибольшее значение имеют классификации по назначению, месту возникновения и источнику1. Эти признаки учитываются при проведении следственных действий - осмотра, выемки, истребовании документов, целью которых является обнаружение и собирание доказательств.)
  • Несмотря на то, что А.Н.Яковлев, как и А.П.Вершинин, придерживается традиционных взглядов на выбор критериев и оснований для классификации документов на машинных магнитных носителях информации, он, тем не менее допускает, что классификация
    может иметь иной,

’ Лисиченко В.К. Криминалистическое исследование документов (правовые и методологические проблемы). Дис. … докт. юрид. наук. Киев., 1973. С. 105.

67

технический характер1, связанный с технологией автоматизированной подготовки документов (например, по способу фиксации информации документы могут быть исполнены с помощью знаков, графических изображений, быть звуковыми, представлять собой видеоряд; по способу создания документы могут быть отнесены к группе документов, созданных при помощи конкретной компьютерной программы; могут использоваться другие признаки классификации документов).

Мы пришли к выводу о целесообразности следующей классификации электронных документов по таким основаниям:

I. По форме существования электронные документы, существующие в компьютерной системе, могут быть классифицированы на материальные и виртуальные.

Материальный электронный документ - это объект, зафиксированный на электронном носителе, несущий информацию, имеющую смысловое значение и существующую только в электронной среде.

Таким образом, любой электронный документ посредством его фиксации на определенном электронном носителе приобретает материальную форму.

Однако следует отметить, что существенной особенностью работы компьютерных программ является, как правило, такое их воздействие на содержимое файла (документа), формат файла и его характеристики, при котором информация о воздействии не сохраняется в воздействовавшей на файл программе. В отдельных случаях такая информация может явно или латентно сохраняться.

Следом в данном случае является любое изменение среды (файловой системы), связанное с событием преступления или иного деяния. Поскольку

1 И именно поэтому имеющей большее криминалистическое значение (т.к. способ фиксации определяет особенности формирования следов).

68

файловая система представляет собой совокупность особых информационных единиц - файлов, специальных служебных таблиц (каталогов, таблицы разделов, загрузочных записей, таблиц размещения файлов) и кластеров1, эти изменения могут выражаться в изменении местоположения и содержимого файлов, изменении формата и/или характеристик файлов, создании или удалении файлов, изменении содержимого специальных служебных таблиц (каталогов, таблицы разделов, загрузочных записей, таблиц размещения файлов), изменении состояния кластеров2.

Воздействие одного информационного объекта на другой может быть обнаружено: по признакам изменения содержания, формата, характеристик файла и по изменению алгоритма работы программы. По мнению В.А.Мещерякова, в описываемых случаях мы сталкиваемся с особой группой следов, так называемыми “виртуальными” следами, т.е. “следами, сохраняющимися в памяти технических устройств, в электромагнитном поле, на носителях машиночитаемой информации, занимающими промежуточное положение между материальными и идеальными следами”3.

К числу таких следов могут быть отнесены отдельные документы в автоматизированной информационной системе, передаваемые посредством электромагнитной волны, а также существующие только в оперативной памяти устройства как результат взаимодействия программных продуктов или в момент создания или редактирования пользователем.

1 Кластер - единица разбиения логического диска. Состоит из одного или нескольких подряд расположенных логических секторов диска. Длина кластера на флоппи-дисках обычно равна 1 или 2, на винчестере - 4 или 8.

2 Яковлев А.Н. Указ. соч. С. 124.

3 Мещеряков В.А. Механизм следообразования при совершении преступлений в сфере компьютерной информации // Известия тульского государственного университета. Серия: Современные проблемы законодательства России, юридических наук и правоохранительной деятельности. Вып. 3. Тула, 2000. С.167.

69

Таким образом, виртуальный документ - это документ, представляющий собой совокупность информационных объектов, создаваемую в результате взаимодействия пользователя с электронной информационной системой .

II. По источнику происхождения электронные документы можно разделить на создаваемые пользователем и компьютерной системой (т.е. самой электронной средой).

Документы, создаваемые пользователем могут быть текстовыми, графическими, иметь звуковой или видеоряд.

Однако некоторые виды документов являются результатом простого или комплексного взаимодействия программ, элементов файловой системы, пользователя. Например, при работе пользователя с любыми документами при помощи программ, работающих под управлением операционной системы Windows 95 и выше, данная операционная система создает в системном каталоге Recent файлы с расширением “Ink”, имена которых совпадают с именами пользовательских файлов, временные характеристики указывают на дату и время последней работы с документами, а содержимое хранит информацию о местоположении файлов документов. Все это позволяет восстановить хронологию работы пользователя с документами на данном компьютере, а также восстановить полностью или частично файлы документов, если они были преднамеренно удалены или изменены пользователем.

При расследовании преступлений, совершенных с использованием компьютерных сетей, могут использоваться их следы, представляющие собой сведения о прохождении информации по проводной, радио-, оптической и другим электромагнитным системам связи (электросвязи), которые обычно

1 Thomas R. Gruber, Sunil Vemuri, James Rice. Virtual documents that explain How Things Work: Dynamically generated question-answering documents. / Knowledge Systems Laboratory Stanford University, Aug. 95. (http://www-ksl. stanford.edu/testfiles/gruber/ virtual-documents-htw)

70

называют “историческими данными” о состоявшихся сеансах связи или переданных сообщениях. Данные сведения включают в себя название источника сообщения, его назначение, маршрут, время, дату, продолжительность, характер деятельности при сообщении (не включая его содержания) и место назначение (получателя); в случае передачи сообщений в Internet почти всегда они будут включать в себя адрес провайдера в Internet (IP-адрес) и другое; если это сообщение электронной почты, то они могут включать также данные заголовка; в сообщении, передаваемом в Internet, обычно указывается его тип (электронная почта, HTML, Telnet и т.д.). В специальной литературе эти сведения именуются как “исторические данные”, “данные о потоках” либо “данные о потоках информации” (англ. - “traffic data”), а в российском законодательстве - “сведения о сообщениях, передаваемых по сетям электрической связи (электросвязи).1

Указанные сведения о сообщениях, передаваемых по сетям электросвязи, записываются в специальные файлы регистрации (т.н. log-файлы). Когда бы событие определенного рода ни произошло в системе, информация о нем (в том числе кто инициировал его, когда и в какое время оно произошло и если при этом были затронуты файлы, то какие) регистрируется в данных файлах. Таким образом в них протоколируется техническая информация, данные о техническом обмене.2

Существует две основных категории “исторических данных”: данные о пользователе и сведения о сообщении.

1 См.: О связи: Федеральный закон от 16 февраля 1995г. № 15-ФЗ // Собрание законодательства Российской Федерации. 1995. № 8. Ст. 600. С изменениями и дополнениями, внесенными Федеральными законами от 06.01.99 № 8-ФЗ и 17.07.99 № 176-ФЗ. Собрание законодательства Российской Федерации: 1999. № 2. Ст. 235 и 1999. № 29. Ст.3697.

2 Более подробно об этой проблеме см.: Волеводз. А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002. С.181-186.

71

Данные о пользователе могут включать: имя, адрес, дату рождения, номер телефона, адрес поставщика услуг в Internet, адрес электронной почты, идентификационные признаки какого-либо номера или счета, используемых для осуществления платежных операций по расчетам за услуги провайдера, справочные данные, идентификационные данные юридического лица, перечень предоставляемых услуг или услуг, на которые подписался клиент, статический и динамический IP-адрес (32- битный адрес каждого компьютера в сети Internet), дополнительный адрес электронной почты и т.д.

Сведения о сообщении могут включать: первоначальный номер телефона, используемый для связи с log-файлом регистрации, дату сеанса связи, информацию о времени связи (времени начала, окончания и продолжительность сеанса связи), статические или динамические IP- адресные журналы регистрации провайдера в Internet и соответствующие телефонные номера, скорость передачи сообщения, исходящие журналы сеанса связи, включая тип использованных протоколов и т.д. Из приведенного перечня видно, что их значение для установления истины при расследовании преступлений неодинаково.1

Запись в файл регистрации может осуществляться в случаях, когда:

? пользователь входит или пытается войти в систему; ? ? открывает файл или пытается открыть один из файлов, для доступа к которым он не имеет соответствующих полномочий; ? ? обращается к программе, которая преодолевает средства защиты системы, либо экспортирует данные в устройство, находящееся за пределами конкретной сети и т.д. ? Форматы и объемы данных в регистрационных файлах зависят от возможностей операционной системы и сетевых соединений.
Высоко-

’ См. подробнее: Волеводз. А.Г. Указ. соч. С. 183.

72

защищенные системы могут включать в них большое количество дополнительной информации, которая регистрируется в соответствие с установками системных администраторов.1

Как отмечает В.А.Мещеряков, носителями доказательственной информации могут являться и иные “виртуальные следы”, остающиеся в компьютерах, используемых для совершения преступных действий либо через которые проходит или поступает информация. Такими носителями, в зависимости от существа действий с информацией, могут являться: таблицы размещения файлов (FAT; NTFS или другие), системные реестры операционных систем, отдельные кластеры магнитного носителя информации, файлы и каталоги хранения сообщений электронной почты, файлы конфигурации программ удаленного доступа и иное.2

В отличие от log-файлов, информация, содержащаяся в этих иных носителях, является достаточно разрозненной, представлена зачастую не в систематизированном виде, что затрудняет деятельность по ее обнаружению, закреплению, изъятию, сохранению и исследованию.3

III. По содержанию электронные документы могут быть файлами, содержащими текстовую информацию, графику, анимацию, фоно-

1 См. подробнее: Моторыгин Ю.Д. Исследование информации на гибких магнитных дисках // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: Материалы международной научно-практической конференции. Часть 3. / Под общ. ред. В.П.Сальникова. СПб, 1999. С. 106-108; Назначение экспертного исследования документов, содержащихся на магнитных носителях ЭВМ // Труды ЮИ МВД РФ. М., 1995; Сюнтюренко О.В., Колочков Ю.М. Проблемы правового обеспечения защиты информации и компьютерной безопасности // В сб. Правовое обеспечение информатизации России. Научно-техническая информация. Серия 1: Организация и методика информационной работы. 1993. № 8; Яночкин СИ. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. статей / Под ред. Н.А.Лопашенко, В.М.Юрина, А.Б.Нехорошева. Саратов, 1999. С. 198-206.

2 Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Дис. … докт. юрид. наук. Воронеж, 2001. С. 120-121.

3 См.: Волеводз А.Г. Указ. соч. С. 187.

73

или видеоряд, а также информацию, записанную специальными машинными кодами и обозначениями.

Подобное основание существенно при назначении соответствующего вида судебной экспертизы (как будет показано выше, при исследовании электронного документа в комплексе с судебной компьютерно-технической экспертизой целесообразно, в частных случаях, назначать технико-криминалистическую экспертизу документов (при исследовании текста), фоноскопическую экспертизу (при исследовании аудиозаписи) и т.д.).

IV. По степени защищенности электронные документы могут быть открытыми и закрытыми.

Для защиты электронных документов существует большое количество специальных средств: это и электронная цифровая подпись документа, и шифрование почтовых отправлений и межсетевого трафика, и различные системы защиты от несанкционированного доступа в сетях, и установление пароля на документе и т.п.

По материальному носителю.

К материальным носителям применяемым для фиксации электронных документов относятся:

  1. Физические носители компьютерной информации (иначе называемые устройствами внешней памяти). В момент, когда компьютер включен, документы в виде файлов хранятся в различных устройствах внешней памяти (к ним относятся жесткий диск (винчестер), магнитные и лазерные диски, магнитооптические диски, магнитные ленты и карты, флэш- карты и другие). Однако файлы и в момент, когда данные устройства находятся в “нерабочем” состоянии, существуют физически и имеют все необходимые идентификационные признаки.

  2. Оперативное запоминающее устройство (ОЗУ) ЭВМ. При запуске компьютера в ОЗУ ЭВМ загружаются в определенном порядке файлы с

74

командами (программами) и данными, обеспечивающими для ЭВМ возможность их обработки. Последовательность и характер такой обработки задается сначала командами операционной системы, а затем командами пользователя. Сведения о том, где и какая информация хранится или какими командами обрабатывается в ОЗУ, в каждый конкретный момент времени доступны пользователю и при необходимости могут быть им получены немедленно с помощью стандартных инструментов, существующих в различных операционных системах, например, в Windows 2000.

  1. ОЗУ периферийных устройств. В процессе обработки информации ЭВМ ведет активный обмен информацией со своими периферийными устройствами, в том числе и устройствами ввода и вывода информации, которые в свою очередь, нередко имеют свои собственные ОЗУ, где временно хранятся массивы информации, предназначенные для обработки этими устройствами. Примером такого устройства является, в частности, лазерный принтер, где могут стоять в “очереди” на печать несколько документов. Устройство оперативной памяти периферийных устройств сходно с ОЗУ ЭВМ. Оно иногда поддается контролю и управлению и, следовательно, является носителем компьютерной информации.

  2. ОЗУ компьютерных устройств связи и сетевые устройства, большинство из которых имеют свои ОЗУ или “буферные” устройства, где находится информация, предназначенная для дальнейшей передачи. Время нахождения в них информации может быть различным (от нескольких секунд до часов).1

В традиционной криминалистике не принято различать документы и носители, но при переходе к документам носители которых
могут

1 См.: Волеводз А.Г. Указ. соч. С. 159-160.

75

многократно перезаписываться, связь между документом и носителем утрачивается.

Электронный документ может быть зафиксирован на материальном носителе (дискете, лазерном диске) необратимо, тогда его можно считать аналогом традиционного (бумажного) документа. В настоящее время в большинстве случаев, запись документа обратима (т.е. данный документ можно перезаписывать бесконечное количество раз на различные носители или на этот же носитель, но под другим именем). В этом случае логично говорить об электронном документе, как информации, зафиксированной на определенном носителе. В этом случае материальный носитель не будет собственно документом, а лишь “хранилищем” записанной на него информации.

Схематически приведенную классификацию ЭД можно представить в следующем виде (см. Рис. 1).

76

Электронные документы

Материальны е

Виртуальные

Документы, созданные

компьютерными

программами в процессе

работы.

“Исторические данные” или log-файлы

Документы,

созданные

пользователем

Текстовые файлы

Электронные таблицы

мони тора

памя

ера

вной

вайд 1)

я

я н

о О- Л

а

С р.

о.

» m

К

а

о

X

.« .

Файлы

автосохранения

документов

Электронные сообщения

Web-страницы

Файлы подкачки

Иные документы

Файлы иных форматов (графические, видео-, аудио-)

Рис. 1

77

3.3. Электронный документ как источник судебных доказательств

Напомним, что анализ главы 10 УПК РФ 2001 г. (доказательства в уголовном судопроизводстве) показывает, что в целом документы как источники судебных доказательств выступают в трех следующих видах:

  1. как протоколы допросов, других следственных и судебных действий; заключение эксперта (ст. 74 УПК);
  2. как иные документы, которые допускаются в качестве доказательств, если изложенные в них сведения имеют значение для установления обстоятельств, указанных в ст. 73 УПК (ч. 1 ст. 84 УПК). При этом они могут содержать сведения, зафиксированные как в письменном, так и в ином виде. К ним могут относиться материалы фото- и киносъемки, аудио- и видеозаписи, иные носители информации (ч. 2 ст. 84 УПК);
  3. как вещественные доказательства, в случаях, если они служили орудиями преступления или сохранили на себе следы преступления, либо были объектом, на который были направлены преступные действия, или, если они могут служить средством для обнаружения преступления и установления обстоятельств уголовного дела (ст. 81 УПК).
  4. Если с этих позиций рассматривать особенности электронного документа, то видимо, следует начать с напоминания того, что ни в действующем законодательстве, ни в теории права нет единства в определении сути и самого понятия такого вида документов.

В рекомендациях, содержащихся в Письме Высшего арбитражного суда Российской Федерации от 19 августа 1994 г. N С1-7/ОП-587, указывается: в случае, когда стороны изготовили и подписали договор с помощью электронно- вычислительной техники, в которой использована система цифровой
(электронной) подписи, они могут представлять в

78

арбитражный суд доказательства по спору, вытекающему из этого договора, также заверенные цифровой (электронной) подписью. Причем надо заметить, что указывается конкретный вид доказательств, к которому относятся электронные документы — письменный документ, что как раз свойственно для гражданского и арбитражного судопроизводства. Однако в уголовном судопроизводстве, как сказано выше, электронные документы могут выступать как в качестве письменных документов, так и в виде вещественных доказательств, протоколов следственных действий, заключений экспертиз.

На настоящий момент основным правовым актом, регулирующим информационные отношения, возникающие в связи с использованием электронных документов в нашей стране, является Федеральный закон “Об информации, информатизации и защите информации”1.

По смыслу ст. 5 Закона данные (информация), полученные, хранимые, обрабатываемые и передаваемые с помощью автоматизированных информационных и телекоммуникационных систем могут признаваться в качестве документов, имеющих юридическую силу. Для этого такой документ должен быть оформлен с соблюдением норм, установленных соответствующим стандартом. Юридическая сила документа может подтверждаться электронной цифровой подписью. Последняя одновременно служит подтверждением достоверности передаваемой при помощи ЭВМ документации, а также свидетельством того, что она составлена и подписана должным образом уполномоченным лицом. Технология цифровой подписи позволяет защитить информацию от несанкционированного прочтения, изменения и подлога вне зависимости от степени защиты канала связи.

19 декабря 1999 г. была принята Директива Европейского союза о правовых основах Сообщества для электронных подписей. В соответствии с

Об информации, информатизации и защите информации: Федеральный Закон от 20 февраля 1995г., № 24- ФЗ. // Собрание законодательства Росийской Федерации, 1995, № 8, ст.609.

79

ней государства-участники должны в законодательном порядке признать правомерность использования электронной подписи в качестве доказательства при судебном разбирательстве и гарантировать, что юридическая и доказательственная сила электронной подписи не будет отрицаться только по той причине, что она имеет электронную форму.

Суть электронно-цифровой подписи (ЭЦП) заключается в персонификации всех возможных юридических лиц, за которыми закрепляются персональные идентификационные номера, и

криптографической привязке цифровых данных, подписанных этим юридическим лицом, таким образом, что любое (малейшее) изменение содержимого файла-документа с электронно-цифровой подписью четко проявляется как нарушение аутентичности данного цифрового документа1. В общем случае ЭЦП - это добавляемый к конкретному сообщению (тексту, файлу данных или любому набору битов произвольной длины) блок информации фиксированной длины, который позволяет обеспечить:

• подтверждение аутентичности исходного сообщения путем проверки подлинности его источника (возможность аутентификации автора, отправителя, владельца информации); • • подтверждение целостности сообщения (отсутствия его несанкционированных изменений); • • гарантии невозможности отказа от авторства сообщения (подписи). • Данный блок информации (другими словами, некоторая последовательность байт, добавленная к файлу) получается путём применения алгоритмов и функций, описанных в стандарте. В частности, в России в 1994 г. были приняты стандарты: ГОСТ Р34.11-94 “Функция хэширования” и ГОСТ Р34.10-94 “Процедуры выработки и
проверки

1 См.: Женило В.Р., Кирин В.И. Цифровой электронный документ // Сб. трудов X Междунар. науч. конф. “Информатизация правоохранительных систем”. С.46.

80

электронной цифровой подписи на базе асимметричного криптографического алгоритма”.

Использование цифровой подписи базируется на двух основных инструментах: 1) шифровании с открытым ключом, 2) хэш-значения документа.

При шифровании с открытым ключом применяются два ключа (кода) - секретный (частный, личный) ключ, имеющийся только у владельца подписи, и соответствующий ему открытый (публичный) ключ, который предоставляется адресату сообщения. Сообщение, зашифрованное с помощью частного ключа, можно расшифровать с помощью открытого ключа, однако с помощью последнего нельзя вычислить закрытый ключ, используемый для создания шифрованных сообщений.

Хэш-значение документа - это контрольная сумма, иногда также называемая “сверткой сообщения”, или, иначе говоря, цифровой дайджест сообщения (message digest), вычисляемый с помощью функции хэширования (хэш-функции) таким образом, что хэш-значение каждого документа уникально. При внесении малейшего изменения в документ (даже если изменить одну запятую, добавить один лишний пробел между словами) его хэш-значение изменяется.1

Цифровая подпись с технической точки зрения выглядит как хэш- значение документа, вычисленное с помощью определенного известного алгоритма и зашифрованное секретным ключом отправителя, при этом электронная подпись должна содержать указание на метод вычисления хэш-значения, так называемую хэш-функцию. Таким образом,
получатель

1 См. подробнее: Государственный стандарт ГОСТ 28147-89 “Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования” // Бюллетень нормативных актов министерств и ведомств СССР. - М., 1987; Государственный стандарт Российской Федерации ГОСТ Р34.10-94 “Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма”; Государственный стандарт Российской Федерации ГОСТ Р34.11-94 “Функции хеширования”.

81

документа может с помощью открытого ключа отправителя расшифровать хэш-значение, указанное отправителем, и сравнить его с фактическим хэш-значением полученного документа. Если они совпадают, то это служит гарантией того, что документ был подписан именно владельцем данного секретного ключа и что в процессе передачи документа в него не вносились изменения. Естественно, все эти операции производятся специальной программой.1

Цифровой подписью можно подписать текст или часть текста, в этом случае цифровая подпись представляет собой определенный набор символов, включаемый в текст.

Выглядит это следующим образом (для примера использована одна из самых популярных программ для создания цифровых подписей и шифрования - Pretty Good Privacy (сокр. PGP) версии 5.5-31)

Начало текста, который подписан цифровой подписью, программа

помечает следующими строками:

BEGIN  PGP   SIGNED  MESSAGE	

Hash: SHA1

В данном случае SHA1 - обозначение используемой хэш- функции - алгоритм SHA (Secure Hash Algorithm). Оканчивается подписанный текст собственно цифровой подписью:

BEGIN PGP SIGNATURE	>

Version: PGPfreeware 5.5.3i for поп-commercial use

iQA/AwUBNjbvJnWapzcuIECXEQL8xgCg4MoNkkDMbkKsH3751ykbSqa

VXUkAoJjR

crOAiyxewLPQJEdUSHUF99u

=3Jsi

END PGP SIGNATURE	

Подписанный таким образом текст вместе с цифровой подписью может

быть распечатан на бумаге, сохранен на магнитном носителе, передан по

1 См.: Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М., 1994; Гайкович В.Ю., Першин А.П. Безопасность электронных банковских систем М., 1994; Спесивцев А.В., Вегнгер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М., 1993 и др.

82

компьютерной сети.

Если цифровой подписью подписывается файл целиком (причем это может быть файл, содержащий как текст, так и графику), то цифровая подпись обычно формируется в виде отдельного файла (файла цифровой подписи), который прилагается к подписанному файлу. Такой метод используется, например, компанией VeriSign для цифровых подписей электронной почты.

Несколько лет назад в популярном журнале Computerworld1 появилось сообщение о том, что отечественный рынок средств защиты информации пополнился новым программным продуктом - программой цифровой подписи CriptonSign 2.0, разработанной фирмой “Анкад”. Эта программа выполняет функции электронного эквивалента печати организации и подписи ответственного лица, обеспечивает целостность и проверку авторства документов, передаваемых по каналам связи.2 Она полностью соответствует российским стандартам на электронную подпись упомянутым выше.

В Федеральном законе “Об электронно-цифровой подписи” (ст. 3) дается следующее определение: “электронная цифровая подпись (ЭЦП) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе “.

При этом упомянутые термины понимаются следующим образом:

1 Computerworld №39, 1996.

2 См.: Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М., 1998.

83

владелец сертификата ключа подписи - физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы);

средства электронной цифровой подписи - аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций - создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей;

сертификат средств электронной цифровой подписи - документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям;

закрытый ключ электронной цифровой подписи - уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи;

открытый ключ электронной цифровой подписи — уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе;

84

сертификат ключа подписи - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;

подтверждение подлинности электронной цифровой подписи в электронном документе — положительный результат проверки соответствующим сертифицированным средством электронной цифровой подписи с использованием сертификата ключа подписи принадлежности электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и отсутствия искажений в подписанном данной электронной цифровой подписью электронном документе;

пользователь сертификата ключа подписи — физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи;

информационная система общего пользования — информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано.

Однако, проанализировав международное законодательство по вопросу электронно-цифровой подписи, мы считаем наиболее удачным определение ЭЦП, данное в германском Законе “О цифровой подписи”: Цифровая подпись (нем. digitate Signatur, англ. digital signature) - это созданная с помощью частного ключа печать к цифровым данным, которая, с помощью соответствующего открытого ключа, снабженного сертификатом ключа подписи, выданным
сертифицирующим центром или государственным

85

учреждением, позволяет определить владельца ключа подписи и подлинность данных .

Данное определение содержит не только отсылку на то, что цифровая подпись позволяет идентифицировать лицо, подписавшее документ, но также и указание на процесс, с помощью которого такая идентификация производится.

В будущем, очевидно, следует ожидать унификации норм законодательства разных стран о цифровой подписи, что позволит шире применять технологии ЭЦП и связанные с ней технологии (отметки времени, системы “клиент-банк”, цифровые наличные и т.д.) в международном обороте. В настоящее время предпринимаются шаги в этом направлении, в частности, поднимаются вопросы об унификации законодательства США и Европейского Союза в этой сфере.

Однако, как отмечает ряд авторов, электронная цифровая подпись не является “панацеей от всех бед”. В некоторых областях информационной деятельности человека этого может быть вполне достаточно. Например, для всевозможных финансовых операций, в которых документы и, соответственно, ЭЦП имеют ограниченный срок действия (на время действия лицензии). В то же время множество проблем возникает в правоохранительной сфере, где широко распространенные цифровые формы хранения фотографий, видеозаписей и фонограмм оказываются не востребованными по той простой причине, что доверия современной форме цифровых записей нет . Даже неспециалисту понятно, что, используя современные технические средства, любую фотографию, видеозапись или

1 Gesetz zur digitalen Signatur (Signaturgesetz - SigG) - http://www.iid.de/rahmen, см. так же Агеев В.Н. “Правовое регулирование цифровой подписи и отметок времени в Германии” - http://www.netlaw.spb.ry (“Электронная библиотека “Сети и Право”).

2 Женило В.Р., Кирин В.И. Указ. соч. С.47.

86

фонограмму, выполненные цифровым способом, можно изменить таким образом, что их содержание изменится, а следов монтажа не останется.

Кроме этого, при работе с электронными документами должно выполняться следующее необходимое условие: документ-оригинал должен быть уникальным, а любая копия должна быть отличима от оригинала. Однако практически все современные операционные системы позволяют при копировании цифрового документа делать копию ничем, не отличимую от оригинала. Таким образом, открыв электронный документ, пользователь может его скопировать, а после этого снова закрыть электронно-цифровой подписью, выданной, например, на фиктивное лицо или похищенной тем или иным способом у законного ее владельца. При этом заметим, что весьма спорным является положение Закона “Об электронно-цифровой подписи” об ответственности владельца сертификата ЭЦП за несанкционированное использование закрытого ключа. Согласно ст. 12 данного Закона “Обязательства владельца сертификата ключа подписи”:

  1. Владелец сертификата ключа подписи обязан:
  • не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;
  • хранить в тайне закрытый ключ электронной цифровой подписи;
  • немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа электронной цифровой подписи нарушена.
    1. При несоблюдении требований, изложенных в настоящей статье, возмещение причиненных вследствие этого убытков возлагается на владельца сертификата ключа подписи.

Но, в принципе, закрытый ключ может быть похищен и при принятых разумных мерах безопасности (например, при запуске специальных программ-троянов, способных считывать и копировать конфиденциальную

87

информацию незаметно для владельца компьютера). Таким образом, закон фактически тр*ебует от каждого владельца ЭЦП обладания специальными техническими знаниями, без которых свой закрытый ключ нельзя защитить. А это, как нам кажется, в настоящее время - нереально.

В качестве иллюстрации, приведем следующий пример, описанный в литературе:

Главным следственным управлением МВД Казахстана расследовано уголовное дело по факту незаконного перечисления 6 млн. тенге, совершенного с использованием компьютерной техники.

Следствием установлено, что Щ., в период с февраля по апрель 1999 г., работал в филиале банка “К” ведущим специалистом по компьютерной технике. Перед увольнением он в рабочее время переписал на свою дискету специальную программу с секретным ключом, записанную в компьютер филиала банка и предназначенную для передачи в ВЦ Нацбанка Казахстана информации о банковских операциях. После его увольнения криптошифр не был сменен.

Через четыре месяца Щ., с целью хищения денежных средств, из квартиры, где был установлен компьютер, используя модем и похищенную программу, вышел на ВЦ Нацбанка и ввел в компьютер фиктивную информацию о зачислении на свой счет 6 млн. тенге и перечислении этих средств из филиала банка “К” в другой банк на счет фиктивной компании; подписал файл с проводками электронной подписью и зашифровал информацию с помощью криптографической дискеты. Файл переписал на дискету.

Далее Щ., представившись оператору ВЦ Нацбанка сотрудником филиала банка “К”, сообщил, что якобы в филиале отключены телефонные аппараты, вследствие чего они передают данные о бухгалтерских проводках дня не по электронной почтовой связи, а на дискете. Сотрудник ВЦ (не проверив данную
информацию) принял дискету и расшифровал ее.

88

Электронная подпись подтвердилась, формат файла не был нарушен, и данные о проводках дня были приняты ВЦ Нацбанка.1

В качестве альтернативы электронной цифровой подписи В.Р.Женило предлагает вводить так называемые “водяные знаки”, которые добавляются в структуру того или иного документа. Основное внимание при разработках, связанных с встраиванием “водяных знаков” в цифровые документы (такие, как музыкальные записи, видеозаписи, фотографии и т.д.), отмечает В.Р.Женило, уделяется не проблеме возможного монтажа этих записей, а проблеме незаметной маркировки самой цифровой записи в целом или ее отдельных фрагментов таким образом, чтобы по этим меткам можно было доказать, что эта цифровая запись принадлежит конкретному автору. При этом должен учитываться тот факт, что цифровые документы, имеющие в большинстве случаев очень большой объем, передаются по каналам связи в сжатом или заархивированном виде. Следовательно, эти метки должны сохраняться и в случае компрессии данных, при которой, возможно, будет потеряна часть полезной информации, а вместе с ней и часть информации о внесенных защитных метках. Здесь также возникают свои специфические проблемы, и мы полностью согласны с В.Р.Женило в том, что для “водяных знаков”, предназначенных для защиты цифровых записей, “нужны специальные защитные структуры, следы которых статистически достаточно надежно обнаруживались бы на самых малых участках документов, на которых, в принципе, может производиться монтаж, меняющий содержание документа”2. Интересно, что “водяные знаки”, невидимые обычным пользователям, уже внедряют в мультимедийные файлы, чтобы обеспечить сохранность авторских прав и предотвратить незаконное копирование. Гораздо сложнее дело обстоит с
текстовыми документами, где нет

1 Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002. С. 132-133.

2 Женило В.Р., Кирин В.И. Указ. соч. С.48.

89

избыточного кодирования информация и внедрить невидимый знак невозможно.

Михаилу Аталлаху (Mikhail Atallah), специалисту по компьютерам, и Виктору Раскину (Victor Raskin), профессору-лингвисту удалось создать программу для модификации текста, написанного на естественном (пока только английском) языке, в которой “водяные знаки” расставляются путем изменения синтаксической структуры некоторых предложений. Такой способ аутентификации текста оказался устойчив к замене слов на синонимы по всему тексту, удалению или введению отдельных фраз. В настоящее время идет работа над возможностью кодирования на уровне смысла отдельных фрагментов.1

Однако в уголовном судопроизводстве (как и в других видах процесса) чаще всего обращаются документы, не содержащие ЭЦП (так называемые документы открытого доступа). Таким образом, в большинстве случаев, когда речь идет об электронных документах как источниках доказательств, имеется в виду именно компьютерная информация в целом, имеющая доказательственное значение по делу.

Как упоминалось выше, информация, записанная в компьютерной форме - есть документ, поскольку она обладает признаками, присущими любому документу.

Как документ, так и компьютерная информация приобретают значение доказательств в уголовном судопроизводстве, когда они отвечают требованиям допустимости. Правила допустимости доказательств должны обеспечить достоверность средств доказывания и тем самым создать надежный фундамент для признания доказанными или недоказанными определенных обстоятельств. Обязательным требованием к доказательствам является то, что они должны быть собраны в соответствиями требованиями

См.: Системы идентификации и аутентификации пользователя. 2003. (http://www.compulink.ru/security/print.php?go=auth).

90

закона: надлежащим субъектом, в надлежащем порядке и из надлежащих источников. То есть в уголовном деле должны содержаться данные о том, каким образом компьютерная информация, хранящаяся в памяти персональных компьютеров, была вплетена в канву материалов уголовного дела.

Относимость электронного документа предполагает то, что содержащиеся в нем сведения входят в круг обстоятельств, входящих в предмет доказывания по конкретному делу, либо выступают в качестве так называемых промежуточных фактов.

Некоторые авторы, в частности, А.Р.Белкин, предлагают делить документы на безбумажных носителях на вещественные доказательства и иные документы1:

? Программные продукты со следами изменения команд, создания условий самоизменения программы, несанкционированного изменения алгоритма - вещественные доказательства; ? ? Носители информации об обстоятельствах, имеющих значение для дела, которые, в принципе, по своей сути не слишком отличаются от их бумажных копий - иные документы. ? Однако, на наш взгляд, в случае работы с электронными документами в широком смысле слова в роли иных документов могут выступать различные носители, содержащие техническую или служебную информацию (например, электронное сообщение, если оно получено в результате использования средств автоматического контроля компьютерной системы, регистрирующих ее пользователей или моменты подключения к ней абонентов, а также журналы учета сбойных ситуаций, книги (либо журналы) учета передачи смен операторами ЭВМ и т.п.).2

1 См.: Белкин А.Р. Теория доказывания. Научно-методическое пособие. М., 1999. С. 165.

2 См.: Криптографические методы защиты информации в ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. М., 1991. № 11. С.16-40; Яковлев А.Н. Электронный

91

Электронные документы — вещественные доказательства отличаются тем, что они были созданы определенной автоматизированной системой обработки информации (АСОИ) в конкретный день, час, минуту, секунду (причем подобные данные о времени могут иметь подчас решающее значение в суде - при расхождении времени на двух компьютерах в несколько минут могут возникнуть сложности с доказыванием того, на каком компьютере эти данные появились впервые) как без непосредственного участия человека, так и с его участием, и в определенный момент времени находятся на конкретном носителе.

Достаточно часто приходится иметь дело с компьютерной информацией, передаваемой по сетям (самый простой пример - это почтовое сообщение, переданное либо через почтовый сервер сети Интернет, либо с помощью специальных почтовых программ The Bat!, MS Outlook Express и т.п., входящих в стандартный набор операционной системы или офисного набора программ). Подобные данные можно разделить на 2 группы, исходя из их содержания:

? Передача технических данных (управляющих кодов, сигналов различных процессов (служб), участвующих в работе различных операционных систем, прикладных программ, и др.). ? ? Передача персонифицированной информации (личная переписка, информация о ком-то или о чем-то, которая может иметь ориентирующее значение при установлении круга знакомых или объектов интереса пользователя данной системы). ? документ как следствие компьютеризации // Актуальные проблемы компьютеризации потребительской кооперации: Тезисы докладов научно-методического семинара. Саратов, 1996; Яковлев А.Н., Пархоменко А.Н. Экспертные криминалистические задачи, решаемые с помощью электронных документов // Вопросы квалификации и расследования преступлений в сфере экономики: Материалы научно-практического семинара при поддержке программы “Право” института “Открытое общество. Фонд содействия”. Саратов, 1998.

92

Примечательно, что в последнее время все большее количество преступлений в сфере компьютерной информации связано именно с передачей данных (например, вредоносных программ типа “троянский конь”) посредством сетевых коммуникаций с целью несанкционированного получения информации и паролей с удаленных компьютеров-“жертв”. В этом случае на магнитных носителях (в данном случае на винчестере, в оперативной памяти и т.п.) компьютера- “жертвы” остаются следы в виде компьютерной информации, которая впоследствии может выступать в качестве источника доказательств по данному делу. В.А. Мещеряковым достаточно подробно описаны характеристики и расположение следообразующих и следовоспринимающих объектов в компьютерных системах преступника и “жертвы” . Однако даже если на данном компьютере найдено достаточно информации, служащей подтверждением несанкционированного вхождения в систему (и других противоправных деяний), следователи могут столкнуться с такими трудностями, как различное шифрование передаваемых пакетов данных, необходимостью поиска доказательственной информации на устройствах памяти промежуточных систем, которые правонарушитель мог оставить для последующей работы над ними или для использования последних как стартовой площадки для осуществления проникновения в компьютерные системы (в случаях, когда для доступа к компьютеру-“жертве” используется компьютер-посредник).

При этом, как показывает изучение следственной практики, существуют особенности, связанные с закреплением
полученной

(найденной) информации. Вопрос о возможности изъятия компьютерной техники и информации, способе упаковки, транспортировки и хранении изъятых объектов решается следователем в каждом конкретно
случае

Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж, 2002. С. 108-110.

93

совместно со специалистом.1 Процессуальный порядок изъятия объектов определяется общими требованиями Уголовно-процессуального кодекса Российской Федерации.

После сбора доказательств наступает самый сложный момент - их проверка. Сложность заключается в том, что обычно на жестких дисках и им подобных носителях информации количество файлов измеряется зачастую десятками тысяч, причем часть из них - системные файлы, часть -прикладные программы - их наличие предполагает их использование или изучение, но гораздо большую доказательственную силу имеют сами данные, полученные с помощью этих программ - из них можно определить, что было объектом работы конкретных программ. Также, данные могут быть спрятаны, зашифрованы или стерты (преднамеренно уничтожены). В связи с этим исследование собранных доказательств должно производиться соответствующим экспертом (или комиссией экспертов) с последующей выдачей соответствующего заключения.

Следует отметить, что ответы на большинство вопросов, которые в данном случае могут быть поставлены перед экспертом, имеют не достоверный характер и однозначно судить об авторстве лица и использовании при создании документа конкретного компьютера нельзя, это можно утверждать лишь с определенной долей вероятности.

На сегодняшний день обнаружение, закрепление, изъятие, сохранение и исследование электронных документов (в том числе и “виртуальных”) в качестве следов преступлений осуществляется с использованием различных

1 См. подробнее: Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М., 1999; Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М., 1991; Криминалистика и компьютерная преступность. М., 1993; Крылов В.В. Информационные компьютерные преступления. M., 1997; Тлиш А.Д. Использование достижений кибернетики в раскрытии, расследовании общеуголовных преступлений, а также в сфере экономической деятельности совершаемых с использованием компьютерной и иной технологии / Под ред. проф. Г.М. Меретукова. Краснодар, 2000.

94

программно-технических средств, сложность применения которых сопряжена как с объективными трудностями технического характера, так и обусловлена отсутствием в УПК РФ норм, регламентирующих возможность, порядок и отдельные особенности их использования.1 Мы полностью согласны с мнением А.Г.Волеводза, что особенности таких следов и их использования в уголовном судопроизводстве требуют формирования новых правовых предписаний, а также необходима разработка детальной уголовно-процессуальной регламентации проблем придания им значения доказательств, возможно даже, введения в уголовный процесс нового самостоятельного вида доказательств - электронного документа.

В криминалистике следы совершения любых преступлений принято разделять большие группы: “материальные” - зафиксированные в виде изменения внешней среды и объектов ее составляющих, и “идеальные” - остающиеся в памяти людей. Данное разделение предопределяет регламентацию в уголовно-процессуальном законе способов их процессуального закрепления. На основе следов первой группы фиксация осуществляется протоколами осмотров, выемок, допросов, заключениями экспертов. Вторая группа следов лежит в основе закрепления доказательств в протоколах допросов свидетеля, подозреваемого, обвиняемого, очных ставок, следственных экспериментов.2 Однако при расследовании преступлений в сфере компьютерной информации такие способы фиксации доказательств далеко не всегда являются эффективными.

Это обусловлено тем, что в последнем случае возникает необходимость в закреплении особой группы следов, сохраняющихся в памяти технических устройств, в электромагнитном поле, на машинных носителях компьютерной информации, занимающей по словам В.А.Мещерякова, “промежуточное положение между материальными и идеальными следами”.

’ Волеводз А.Г. Указ. соч. С. 208.

2 См.: Баев О.Я. Основы криминалистики: курс лекций. М., 2001.

95

Как справедливо отмечает В.А. Мещеряков, для таких следов характерны “специфические свойства, определяющие перспективы их регистрации, извлечения и использования в качестве доказательств при расследовании совершенного преступления”1. Результаты изучения свидетельствуют о необходимости выделения следов такого рода в отдельную группу - виртуальные следы, равно как и предопределяет необходимость формулирования в уголовно-процессуальном законе понятия нового вида доказательств - документированной компьютерной информации (электронного документа) .

С учетом изложенного выше, электронный документ как источник судебных доказательств в уголовном судопроизводстве определяется нами следующим образом:

Электронный документ — объект, несущий информацию, имеющую значение для установления обстоятельств, подлежащих доказыванию по уголовному делу, и существующий только в электронной среде в виде допустимом для использования в уголовном судопроизводстве.

Нам представляется, что проблема использования электронного документа как источника доказательств в уголовном судопроизводстве в настоящее время все более актуализируется и, несомненно, требует дальнейших углубленных исследований как с позиции теории судебного доказывания, так и криминалистики.

См.: Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж, 2001, С.74 -76.

2 См.: Рогозин В.Ю. Особенности подготовки к производству отдельных следственных действий при расследовании преступлений в сфере компьютерной информации // Вопросы квалификации и расследования преступлений в сфере экономики: Сборник научных статей / Под ред. Н.Я. Лопашенко, В.М. Юрина, А.Б. Нехорошева. Саратов, 1999. С. 173-182; Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных носителях информации. Дисс. … канд. юрид. наук. Саратов, 2000. С.201; Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Воронежский государственный университет, 2001. 176 с. и др.

96

Глава 2. Особенности криминалистического исследования электронных

документов

§1.Предварительное исследование электронного документа

Уголовно-процессуальным законом установлено, что производство следственных действий - это один из важнейших способов собирания доказательств в процессе расследования и раскрытия преступлений. Причем процесс собирания доказательств включает в себя следующие действия: поиск и обнаружение доказательств; фиксацию доказательственной информации; изъятие и сохранение доказательств для их последующего исследования, оценки и использования в процессе доказывания по делу1.

Вопросы криминалистического исследования традиционных документов достаточно широко описаны в научной литературе. В частности к данной проблеме обращались такие известные ученые как Т.В.Аверьянова, О.Я.Баев, Р.С.Белкин, А.И. Винберг, В.И. Гончаренко, В.А.Жбанков, А.А. Леви, В.К. Лисиченко, Б.И. Пинхасов, Н.В.Терзиев, С.А. Шейфер и другие.

Однако лишь после осмотра документ, в случае необходимости, приобретает статус письменного или вещественного доказательства. Следственный осмотр документа может быть произведён в ходе осмотра места происшествия, объекта или в качестве самостоятельного следственного действия.

Вообще “следственный осмотр есть следственное действие, состоящее в непосредственном восприятии и изучении следователем любых объектов в целях исследования обстоятельств деяния, обнаружения, фиксации и изъятия предметов, документов, веществ и следов, которые имеют или могут иметь

1 Энциклопедия судебной экспертизы / Под ред. Т.В.Аверьяновой и Е.Р.Российской. М.: Юристь, 1999. См. также: Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. М., 1988.

97

значение для раскрытия преступления и расследования уголовного дела”.1 Следовательно, целью осмотра документов является выявление и фиксация таких их признаков, которые придают документам значение доказательств, а также установление удостоверенных документами или изложенных в них обстоятельств и фактов, имеющих значение для дела.2

Уголовно-процессуальный Кодекс РФ (ст. 177) определяет порядок производства осмотра следующим образом:

  1. Осмотр производится с участием понятых. В исключительных случаях (в труднодоступной местности, при отсутствии надлежащих средств сообщения, а также в случаях, если производство осмотра связано с опасностью для жизни и здоровья людей) осмотр может производиться без участия понятых, о чем в протоколе осмотра делается соответствующая запись. В случае производства данного следственного действия без участия понятых применяются технические средства фиксации его хода и результатов. Если в ходе осмотра применение технических средств невозможно, то следователь делает в протоколе соответствующую запись (ст. 170).
  2. Осмотр следов преступления и иных обнаруженных предметов производится на месте производства следственного действия, за исключением случаев, предусмотренных п.З.
  3. Если для производства следственного действия требуется продолжительное время или осмотр на месте затруднен, то предметы должны быть изъяты, упакованы, опечатаны, заверены подписями следователя и понятых на месте осмотра. Изъятию подлежат только те предметы, которые могут иметь отношение к
  4. 1 Баев О.Я. Тактика следственных действий: Учебное пособие. Воронеж, 1995. С.23.

2 См.: Российская Е.Р. Криминалистика. Вопросы и ответы: Учеб. пособие для вузов. М., 1999. С. 192.

98

уголовному делу. При этом в протоколе осмотра по возможности указываются индивидуальные признаки и особенности изымаемых предметов.

  1. Все обнаруженное и изъятое при осмотре должно быть предъявлено понятым и другим участникам осмотра.
  2. Осмотр жилища производится только с согласия проживающих в нем лиц или на основании судебного решения. Если проживающие в жилище лица возражают против осмотра, то следователь возбуждает перед судом ходатайство о производстве осмотра в соответствии со статьей 165 настоящего Кодекса.
  3. Осмотр помещения организации производится в присутствии представителя администрации соответствующей организации. В случае невозможности обеспечить его участие в осмотре об этом делается запись в протоколе.
  4. В тактическом смысле наибольшую значимость имеет классификация видов следственного осмотра по объекту. Именно то, какой объект подвергается осмотру, в большинстве своём обуславливает тактические особенности данного действия.

Основными следственными действиями, в ходе которых происходит обнаружение и изъятие доказательственной информации в виде электронных документов, являются осмотр, обыск и выемка.

Заметим, что в процессе подготовки к проведению следственного осмотра электронных документов и вообще компьютерной информации необходимо решить ряд организационных вопросов, которые в последующем обеспечат качество проведения данного следственного действия. В частности, этот период необходимо:

  1. подготовить соответствующую технику, которая может понадобиться для считывания и хранения изъятых компьютерных документов. Это может быть IBM PC, исполненная в переносном варианте Notebook.

99

Кроме компьютера необходим кабель, а также специальное программное обеспечение, позволяющее осуществлять копирование и экспресс-анализ информации на месте. 2. провести инструктаж следственно-оперативной группы. Следователь и участники следственно-оперативной группы должны знать и соблюдать общие правила обращения с вычислительной техникой и носителями информации. Несоблюдение этих правил может привести к потере важной для расследования информации и нанесению материального ущерба, т.к. компьютерная техника - это всегда дорогостоящее оборудование.

Представляется, что на первом этапе действия следователя должны быть направлены на исследование всей информации, хранящейся в памяти исследуемого объекта. Для этого производится полный осмотр имеющихся в наличии средств компьютерной техники (СКТ) с целью выявления и изъятия необходимой для дела информации. Если документ обнаружен, тогда необходимо провести его осмотр с целью выявления и фиксации его особенностей, значимых для исследуемого обстоятельства.

Так, например, в феврале 2000 года Управлением ФСБ РФ по Воронежской области было расследовано уголовное дело по обвинению Г. и Р. в том, что они неоднократно, в течение длительного времени распространяли по сети Интернет в г. Воронеже и Воронежской области вредоносные программы для ЭВМ, несанкционированно скопировали охраняемые Законом и договором сведения об учетных именах и паролях для доступа в сеть Интернет и незаконно работали в ней под данными именами.

В ходе обыска по месту работы Г. были обнаружены и изъяты средства компьютерной техники, записи с похищенными учетными именами и паролями пользователей сети Интернет, которые были осмотрены и приобщены к делу. При осмотре компьютера был обнаружен ряд электронных документов: исходящие и входящие электронные сообщения, доказывающие факт распространения Г. и
Р. нескольких вредоносных

100

программ; файлы, представляющие собой изображения экрана монитора удаленного компьютера - скриншоты, являющиеся доказательством использования вредоносной компьютерной программы Hack’a’tack неправомерного доступа к охраняемой законом информации в ЭВМ, повлекшего копирование; Web-страницы, содержащие вредоносные программы и т.д. В свою очередь, осмотр, например, электронных сообщений, позволил установить хронологию переписки между Г. и Р., находящимся в то время в Англии, и факт распространения одной из вредоносных программ через компьютер, расположенный в лондонском Интернет-кафе.1

В качестве объекта следственного осмотра компьютерная техника и компьютерная информация выступает не как предмет традиционных преступных посягательств (например, кражи) , а в качестве а) орудия совершения преступлений, опять же, как традиционных (например, мошенничества), так и преступлений в сфере компьютерной информации. В таких случаях другие компьютеры являются “потерпевшими” от проведенной в отношении их “компьютерной атаки” (например в результате внедренных в них вирусов типа “троянского коня” позволяющих завладевать имеющейся в них информацией и использовать ее в своих целях) и потому также подлежат осмотру; б) как объект, содержащий в себе базу информационных данных, которые имеют или могут иметь отношение к расследуемому преступлению. Дело в том, что уже в настоящее время бухгалтерский учет в большинстве предприятий, учреждений, иных хозяйствующих субъектов ведется на безбумажной, компьютерной основе; отраженные таким образом данные также либо становятся предметом преступных посягательств, либо могут представлять интерес для расследования; в) лица, имеющие в личном или

1 Архив суда Центрального района г. Воронежа за 2001 г., уголовное дело № 28.

2 Чаще всего в этих случаях каких-либо тактических особенностей осмотр ее не имеет, представляя по существу разновидность следственного осмотра предметов (и потому здесь рассматриваться не будет)

101

служебном распоряжении компьютерную технику, нередко используют ее в качестве своего рода дневника, телефонной книжки, или для ведения переговоров в сети Интернет по электронной почте. Эти сведения зачастую также представляют интерес для расследования. И вот для этих трех разновидностей использования компьютерной техники в интересующих следователя отношениях тактика ее осмотра весьма специфична.

Первой характерной чертой является обязательное привлечение к осмотру специалиста. Следователь, как правило, не обладает достаточно глубокими навыками и знаниями в области компьютерной техники и информационных технологий. И потому без помощи специалиста он может совершить неисправимые в дальнейшем ошибки в ходе осмотра технической аппаратуры, снятия необходимой информации и (или) ее изъятия.

Напомним, что специалист для участия в осмотре привлекается в тех случаях, когда изучение самого объекта, изменений в нём, связанных с совершением преступления, а так же обнаружение и фиксация следов и других вещественных доказательств требуют применения либо знаний, умений, которыми следователь не обладает, либо технических средств, в пользовании которыми следователь не имеет должных навыков или применение которых в процессе осмотра отвлечёт следователя от выполнения других, не менее важных и неотложных дел при осмотре.1

Преступления, сопряженные с использованием электронных документов и, в целом, компьютерных средств, носят зачастую латентный характер, не оставляют видимых следов и сложны с точки зрения раскрытия и собирания доказательственной информации в связи со сложностью объектов — носителей этой информации, широким применением средств

’ См.: Сорокотягин И.Н. Специальные познания в расследовании преступлений. Ростов-на-Дону, 1984; Воробьева И.Б. Использование специальных познаний - гарантия объективного и полного расследования // Проблемы социальной справедливости в отраслевых юридических науках: Сб. статей. Саратов, 1988. С. 118-120; Возгрин И.А. Научные основы криминалистической методики расследования преступлений. СПб., 1993 и др.

102

удаленного доступа и рядом других причин. При расследовании по делам указанной категории участие специалиста в сфере разработки и использования современных информационных технологий необходимо, поскольку, даже малейшие неквалифицированные действия с компьютерной системой зачастую заканчиваются безвозвратной утратой ценной розыскной и доказательственной информации.1

Положения УПК РФ (ст.70), не препятствующие производству судебной экспертизы специалистом, участвующем в проведении следственного действия, имеют большое значение для собирания доказательств по делам, сопряженным с использованием компьютерных средств.

Проведенный нами опрос следователей показал, что только 24,7% следователей работают на компьютере на уровне “профессионального” пользователя, 43,2% пользуются услугами сети Интернет, 9,3% применяют возможности компьютера для составления планов и в других целях расследования, но 60,5% используют его просто как печатную машинку, а 29,6% вообще не знают ничего о принципах его работы (4,9% не видят в этом необходимости, 6,2% не умеют пользоваться компьютерной техникой и 18,5% не имеют доступа к компьютеру, в связи с его отсутствием). С другой стороны, 92% из числа опрошенных программистов считают, что на современном уровне развития вычислительной техники
без участия

1 См. подробнее: Информатика и право. Теория и практика буржуазных государств. M., 1988; Пособие для следователя. Расследование преступлений повышенной опасности. М., 1998; Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Конфидент № 7(23), 1998. С.6-11; Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации // Правовая наука и реформа юридического образования: Сб. науч. трудов. Вып.9: Новое в законодательстве Российской Федерации: Проблемы становления и применения. Воронеж, 1998. С. 23-31.

103

профессионала найти “спрятанную” в компьютере информацию без риска уничтожения сложно1.

В то же время, привлекая специалиста, следователю необходимо убедиться в его компетентности. Дело в том, что, несмотря на распространенное противоположное мнение, общего понятия “специалист по компьютерной технике” не существует. Можно говорить лишь о том, что есть специалист, компетентный в конкретных компьютерных системах. Так, например, специалист по операционной системе MS DOS не обязательно будет знаком с операционной системой Windows NT, а квалифицированный пользователь персонального компьютера может не уметь обращаться с большими вычислительными комплексами . Потому необходимый профиль знаний конкретного специалиста следует определять в зависимости от целей и задач осмотра с учетом первоначальных данных о характере преступления.

Обратим также внимание, что, как уже ранее упоминалось, в качестве понятых для участия в осмотре этих объектов следует привлекать людей, сведущих в компьютерной технике. Очевидно, что их участие наиболее необходимо именно при данном следственном действии, чтобы исключить возможные впоследствии ссылки заинтересованных лиц об изменениях следователем в ходе осмотра информации, содержащейся в компьютере и на магнитных носителях.

По прибытии на место осмотра следователю следует начать с запрещения доступа к средствам вычислительной техники всем лицам, работающим на объекте. Принять меры к выявлению и изъятию следов рук, оставшихся на защелках дисководов, кнопках включения питания, участках корпуса около винтов крепления крышки корпуса, клавишах клавиатуры и

Касаткин А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. … канд. юрид. наук. М., 1997. С. 17-18.

2 Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М., 1998. С.157.

104

мыши, разъемах портов и сетевых плат, а также на кнопках печатных устройств. В этих местах обычно остаются следы рук преступников. Кроме того, нельзя исключать возможности доступа в помещение, где находится компьютерная техника и информация, посторонними лицами путем взлома, подбора ключей, в т. ч. паролей к электронным замкам, на которых также могут остаться следы. При осмотре кабельных сетевых соединений требуется убедиться в их целостности, отсутствии следов подключения нештатной аппаратуры.

В связи с возможностью совершения преступлений по сетям телекоммуникации и локальным вычислительным сетям (ЛВС) необходимо установить расположение всех компьютеров в сети, конкретное назначение каждого компьютера, наличие сервера, места прокладки кабелей, устройств телекоммуникации (модемов, факс- модемов), их расположение и подключение к каналам телефонной связи. Требуется также выяснить наличие специальных средств защиты от несанкционированного доступа к информации, принять меры к установлению ключей (паролей). Обратим внимание на то, что часто решающее значение имеет внезапность действий, поскольку компьютерную информацию можно быстро уничтожить (в том числе по сети), поэтому в случае объединения компьютеров в сеть следует организовать групповой обыск-осмотр одновременно во всех помещениях, где они установлены.

В ходе осмотра средств вычислительной техники непосредственными объектами его могут быть: отдельные компьютеры, не являющиеся составной частью локальных или глобальных сетей; рабочие станции (компьютеры), входящие в сеть; файл-сервер, т. е. центральный компьютер сети; сетевые линии связи; соединительные кабели; принтеры; модемы; сканеры и т. п1.

1 Андреев СВ. Проблемы теории и практики криминалистического документоведения. Иркутск, 20O1.C.I31.

105

При непосредственном осмотре компьютера следует осмотреть системный блок, чтобы определить, какие внешние устройства к нему подключены на данный момент и какие могли быть подключены ранее (на это указывает наличие разъемов на задней панели системного блока). Эта информация в дальнейшем поможет точнее поставить вопросы перед экспертом при назначении экспертизы, укажет направление поиска и, возможно, облегчит его. Так, наличие модема означает, что компьютер подключен к сети, т. е. на нем может быть установлена почтовая программа и программа для работы с глобальной сетью Интернет; наличие сканера или разъема для подключения сканера — что в памяти компьютера могут храниться графические файлы, содержащие отсканированное изображение или текст; наличие звуковой платы означает возможность обработки звуковой информации и хранение звуковых файлов; наличие дисководов для гибких дисков указывает, что необходимо также искать гибкие магнитные диски, содержащие информацию; аналогично наличие дисководов для компакт-дисков указывает на необходимость поиска лазерных дисков; наличие электронного ключа (компактной электронной приставки размером со спичечный коробок, устанавливаемой на параллельный или последовательный порт (разъем компьютера) защищающей информацию1) и т.д.2

Далее обратим внимание на особенности осмотра работающего и неработающего компьютера.

При осмотре работающего компьютера необходимо: 1. определить, какая программа выполняется в данный момент. Для этого

изучается изображение на экране монитора, которое детально

1 Электронный ключ разрешает пользоваться защищенной программой и ее данными только при своем наличии.

2 См.: Скоромников К.С. Осмотр места происшествия по делам о преступлениях в сфере компьютерной информации // Осмотр места происшествия. Практическое пособие. M., 2000. С.25.

106

описывается в протоколе. При необходимости может осуществляться фотографирование или видеозапись изображения на экране дисплея; остановить исполнение программы и
зафиксировать в протоколе результаты своих действий, отразить изменения, произошедшие на экране компьютера;

определить наличие у компьютера внешних устройств — накопителей информации на жестких магнитных дисках (винчестере), на дискетах и устройствах типа ZIP, наличие виртуального диска (временный диск, который создается при запуске компьютера для ускорения его работы), отразив полученные данные в протоколе;

определить наличие у компьютера внешних устройств удаленного доступа к системе и определить их состояние (подключение к локальной сети, наличие модема), после чего отключить компьютер из сети и выключить модем, отразив в протоколе результаты своих действий;

провести “экспресс-анализ” информации, в ходе которого производится анализ содержимого носителей информации, определение назначения и потребительских свойств информации и программного обеспечения, используемого в вычислительной системе. При этом осуществляется просмотр хранимых файлов с использованием стандартных программных средств - “вьюверов”, настроенных на типовые форматы хранения нформации, как в текстовом виде, так и в виде графического изображения и таблицы базы данных. Необходимо учитывать, что большую часть данных на компьютере занимают программы, а документы составляют лишь часть. И пользователи обычно сохраняют документы в каталогах (папках) со стандартными наименованиями: МОИ ДОКУМЕНТЫ, DOCS, АРХИВ, ПЕТРОВ, USER (пользователь). Но при достаточно высоком уровне владения СКТ информацию можно “спрятать” и в тексты программ. Также документы хранящие важную

107

информацию могут быть защищены паролями и их прочтение потребует использования специальных программ.1 Файлы и информация, защищенные с использованием стандартных средств (например, установленные в файлах MS Office пароли), при проведении экспресс-анализа не анализируются и не вскрываются. Также не рассматриваются файлы неизвестных или нестандартных форматов. В этом случае проводится подробное описание файлов (размер, дата создания, место хранения, формат файла, обнаруженный способ защиты информации), что позволяет сделать предположения относительно их возможного содержания, требуемого дополнительного программного или аппаратного обеспечения для его использования в вычислительной системе. Таким образом, в результате экспресс-анализа информации на данном компьютере фиксируется и отображается в протоколе следующее:

  • наличие дисков и каталогов (папок) на них;
  • содержание именных папок (“Петров”, “Den”, “Мои архивы” и т.п.) и стандартной папки “Мои документы”, в которых пользователь чаще всего сохраняет информацию частного характера или документы, с которыми он постоянно работает;
  • наличие искомого документа или его фрагментов;
  • наличие программы электронной почты и содержание всех стандартных папок данного приложения (в том случае, если они не закрыты паролем);
  • установление возможных следов, свидетельствующих о предыдущем наличии документа (содержание папки “Temp”, а в случае
  • См.: Мещеряков В.А. Компьютерно-техническая экспертиза и тактические рекомендации по ее применению // Конфидент. 1999. № 6. С. 10-22.

108

наличия подключения к Интернету, содержание папок “Temporary Internet Files” и “History”).

  1. скопировать программы и файлы данных, созданные на виртуальном диске (если он имеется), на магнитный носитель или на жесткий диск компьютера в отдельную директорию;
  2. произвести копирование всей информации, хранящейся на жестком диске на переносной диск сверхбольшой емкости типа DVD (однако заметим, что подобные диски в настоящее время используются крайне редко из-за их высокой стоимости) или на дополнительный жесткий диск, с последующим исследованием ее в лабораторных условиях. При этом все действия по подключению диска сверхбольшой емкости типа DVD или дополнительного жесткого диска, копированию информации фиксируются в протоколе. Для изучения информации, записанной на гибких магнитных дисках, необходимо также сделать с них копии. Точная копия дискеты получается командой diskcopy. В результате ее выполнения получается фактически идентичная дискета. (В дальнейшем следует работать с копиями информации. Работа с копиями позволяет сохранить исходную информацию в неприкосновенности, что, во-первых, в какой-то степени является средством защиты от подлога, а во-вторых, даже у очень опытных пользователей бывают ситуации, когда информация теряется, например вследствие внезапного отключения электричества, поэтому при производстве экспертизы часть информации может неумышленно потеряться; и в-третьих, дает возможность впоследствии при необходимости производить повторную или дополнительную экспертизу;
  3. выключить компьютер и продолжить его осмотр. Перед выключением питания требуется корректно завершить все исполняемые в данный момент программы, по возможности сохранить всю промежуточную

109

информацию (тексты, информацию состояния, содержание буферов обмена и др.) в специальных файлах, если возможно — на отдельных дискетах, в противном случае на жестком диске компьютера. В протоколе указать имена этих файлов, вид информации, сохраняемой в каждом, расположение файлов (наименование дискет и их маркировку или логический диск и каталог на винчестере компьютера); выключить компьютер, который подвергся воздействию, а при наличии сети — выключить все компьютеры в сети. Если из-за особенностей функционирования системы это невозможно, то следует принять все меры для исключения доступа к информации данного компьютера, по возможности снять с нее копию и принять меры для фиксации всех изменений информации, которые будут происходить впоследствии. При осмотре неработающего компьютера необходимо:

  1. установить и отразить в протоколе и на прилагаемой к нему схеме местонахождение компьютера и его периферийных устройств (принтера, модема, клавиатуры, монитора и т. п.), назначение каждого устройства, название, серийный номер, комплектацию (наличие и тип дисководов, сетевых карт, разъемов и др.), наличие соединения с локальной вычислительной сетью и (или) сетями телекоммуникации, состояние устройств (целое или со следами вскрытия);
  2. точно описать порядок соединения между собой указанных устройств, промаркировав (при необходимости) соединительные кабели и порты их подключения, после чего разъединить устройства компьютера;
  3. в ходе осмотра компьютера необходимо с помощью специалиста установить наличие внутри компьютера нештатной аппаратуры, изъятия микросхем, отключение внутреннего источника питания (аккумулятора);
  4. упаковать (с указанием в протоколе места их обнаружения) магнитные носители информации (как то, жесткие магнитные диски (винчестеры),

110

оптические диски, дискеты и т. п.). Магнитные носители упаковываются, хранятся и перевозятся в специальных экранированных контейнерах или стандартных дискетных или иных футлярах, исключающих разрушающее воздействие ударов, различных электромагнитных, магнитных полей и наводок, направленных излучений. Также могут использоваться обычные бумажные и целлофановые пакеты, исключающие попадание пыли (загрязнений и т. п.) на рабочую поверхность дискеты или магнитной ленты, или традиционная фольга. Пояснительные надписи могут наноситься только на специальные самоклеящиеся этикетки для дискет, причем сначала делается соответствующая надпись, а потом этикетка наклеивается на предназначенный для этого участок на дискете. Если на дискете уже имеется этикетка с какой-либо надписью, проставляется только порядковый номер, а пояснительные надписи под этим номером делаются на отдельном листе, который вкладывается в коробку. Недопустимо приклеивать что-либо непосредственно к магнитным носителям, пропускать через них бечеву, пробивать отверстия, наносить подписи, пометки, печати, прикасаться пальцами или любым предметом к рабочей поверхности носителей, разбирать корпуса лент, винчестеров, дискет, сгибать носители, изменять состояние переключателей, подносить близко к источникам электромагнитного излучения, сильным осветительным и нагревательным приборам, подвергать воздействию воды и влаги;

упаковать каждое устройство компьютера и соединительные кабели. Предварительно, для исключения доступа посторонних лиц, необходимо опечатать системный блок — заклеить защитной лентой кнопку включения компьютера и гнездо для подключения электрокабеля, а также места соединения боковых поверхностей с передней и задней панелями.

Ill

Если в ходе осмотра и изъятия компьютерной техники возникает необходимость включения компьютера, его запуск необходимо осуществлять с заранее подготовленной загрузочной дискеты, исключив тем самым запуск программ пользователя.

Если на объекте было отключено электроснабжение, например, в связи с пожаром или взрывом, то до его включения следует проверить находятся ли все компьютеры и периферийные устройства в отключенном состоянии. Участие специалиста при производстве следственных действий в данном случае необходимо и потому, что для сокрытия информации на компьютерах могут быть установлены специальные защитные программы, которые при определенных условиях автоматически производят полное или частичное стирание информации.

В протоколе осмотра должно быть отражено:

  • количество и схема расположения рабочих мест, порядок размещения компьютерного оборудования и мест хранения машинных носителей информации;
  • месторасположение данного помещения в здании учреждения, наличие охранной сигнализации, состояние оконных и дверных проемов (повреждения, техническое состояние), запорных устройств, экранирующих средств защиты;
  • положение переключателей на блоках и устройствах СКТ;
  • места подключения периферийных устройств (например, соединительный кабель между коммуникационными портами принтера и системным блоком компьютера), винты крепления крышек корпуса, поверхности под системным блоком, монитором и другими устройствами. Обычно в этих местах происходит скопление пыли, а значит, могут остаться следы, характер или отсутствие которых должно быть отражено в протоколе;

112

  • наличие и состояние всех пометок, пломб, специальных знаков и наклеек (инвентарных номеров, записей на память, контрольных маркеров фирм-продавцов и др.), нанесенных на корпуса и устройства компьютеров, наличие загрязнений, механических повреждений и их локализация;
  • состояние индикаторных ламп и содержание информации, высвечиваемой на мониторе (если компьютер включен); при этом необходимо учитывать, что для предотвращения выгорания экрана в большинстве компьютеров используют специальные заставки - хранители экрана, которые могут быть защищены паролем. В протоколе также должен быть зафиксирован вид этого хранителя;
  • наличие и содержание записей, относящихся к работе компьютерной техники. В них могут оказаться сведения о процедурах входа-выхода с компьютерную систему, пароли доступа и т. п.;
  • наличие внутри компьютерной техники нештатной аппаратуры и различных устройств;
  • следы нарушения аппаратной системы защиты информации и другие признаки воздействия на электронную технику (механические повреждения);
  • место обнаружения каждого носителя компьютерной информации, характер его упаковки (конверты, специальный футляр-бокс для хранения дискет, фольга и пр.), надписи или наклейки на упаковке и другие особенности, тип и размер (в дюймах), изготовитель и тип компьютера, для которого предназначен обнаруженный носитель, характерные признаки (состояние средств защиты от стирания, царапины, гравировки, различные повреждения и т. п.).1
  • 1 Кукарникова Т.Э. Особенности тактики осмотра компьютерных объектов // В кн. Баев О.Я. Тактика уголовного преследования и профессиональной защиты от него. Следственная тактика: Научно- практическое пособие. М, 2003. С.123-131.

113

Следует отметить, что в соответствии с установленным порядком, осмотр какого-либо объекта состоит из двух частей: статики и динамики. В традиционной структуре протокола следственного осмотра статическая часть соответствует обзорному описанию обстановки. Здесь указываются, в нашем случае) основные элементы компьютерной системы, их взаимосвязи и соединения. При описании динамики указывается порядок работы устройства и роль отдельных фрагментов в его функционировании в соответствии с назначением. Аналога данного фрагмента, и это подчеркивает в своем диссертационном исследовании В.А.Мещеряков, в традиционной структуре протокола следственного осмотра не существует, что может привести к возникновению следственных ошибок.

Например, при расследовании одного из уголовных дел по факту изготовления поддельных денежных знаков с использованием компьютера и струйного принтера, был произведен следственный осмотр персонального компьютера, изъятого у подозреваемых в совершении данного преступления. В протоколе данного следственного действия были приведены “традиционные” общие характеристики системного блока - “металлический объект прямоугольной формы, окрашенный краской белого цвета …” и содержимое винчестера - фрагмент списка файлов, включающий файл с изображением денежных купюр и файлы графического редактора, способного создавать, модифицировать и распечатывать графические изображения.

Исходя из приведенных фактов, был сделан вывод о том, что изображение денежных знаков было изготовлено и распечатано на данном компьютере. Однако в последствии, исходя из показаний обвиняемых было установлено, что изображения денежных знаков были получены в другом месте и распечатывались на другом компьютере, а осматриваемый компьютер использовался лишь как средство
хранения изображений, а

114

графический редактор был инструментом проверки целостности файлов с необходимыми изображениями.

В ходе дополнительного следственного осмотра было установлено, что динамические настройки графического редактора (конфигурация и модель логически подключенного печатающего устройства), используемая цветовая палитра и графическое разрешение существенно отличается от тех характеристик, с использованием которых были изготовлены поддельные денежные знаки. Приведенный пример показывает, что отсутствие в протоколе следственного осмотра фрагмента описания динамики работы осматриваемого средства вычислительной техники привело к неправильным выводам и затруднило процесс расследования преступления.1

В дополнение к протоколу, кроме составления схемы расположения компьютеров и периферийных устройств в помещении и соединения компьютеров в сети, с помощью видео- или фотосъемки рекомендуется зафиксировать информацию на экране монитора, индикаторных панелях, положение переключателей и состояние индикаторных ламп всех устройств компьютерной системы, о чем сделать соответствующие записи в протоколе.

В отношении средств компьютерной техники и документов, подлежащих изъятию, должно быть указано, выданы ли они добровольно или изъяты принудительно, в каком именно месте они находились. Если при работе следственной группы имели место попытки персонала уничтожить или спрятать технические средства и документы либо факты нарушения порядка со стороны персонала, протокол должен содержать указание на это и на меры, принятые следователем.2

При осмотре места происшествия, также следует обращать особое

Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации. Дисс. … докт. юрид. наук. Воронеж, 2001. С.219.

2 Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М., 1998. С.161.

115

внимание на записи, относящиеся к работе компьютерной техники. В ходе данного осмотра могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными доказательствами по делу:

? документы, носящие следы совершённого преступления, - шифрованные записи, телефонные счета, телефонные книги, которые доказывают факты контакта преступников между собой, в том числе и по компьютерным сетям, пароли и коды доступа в сети, дневники связи, сведения о процедурах входа-выхода и пр.; ? ? документы со следами действия аппаратуры. Всегда следует искать в устройствах вывода (например, в принтерах) бумажные носители информации, которые могли остаться внутри их в результате сбоя в работе устройства; ? ? документы, описывающие аппаратуру и программное обеспечение (пояснение к аппаратным средствам и программному обеспечению) или доказывающие нелегальность их приобретения (например, ксерокопии описания программного обеспечения в случаях, когда таковые предоставляются изготовителем); ? ? документы, устанавливающие правила работы с ЭВМ, нормативные акты, регламентирующие правила работы с данной ЭВМ, системой, сетью, доказывающие, что преступник их знал и умышленно нарушал; ? ? личные документы подозреваемого или обвиняемого1. ? Вопрос о возможности изъятия компьютерной техники и информации, способе упаковки, транспортировки и хранении изъятых объектов решается следователем в каждом конкретно случае совместно со специалистом. Процессуальный порядок изъятия объектов определяется общими требованиями Уголовно-процессуального кодекса Российской Федерации.

Крылов В.В. Расследование преступлений в сфере информации. М., 1998. С.245.

116

При проведении выемки и изъятия в ходе обыска электронных носителей информации важно, чтобы эти носители были зафиксированы и сохранены в том виде, в каком обнаруженное наблюдалось в момент производства соответствующего действия.

Однако при старте (включении) таких операционных систем как Windows 95/NT изменения на диск обязательно будут внесены в файл виртуальной памяти, или, как его называют, в файл подкачки. Существует вероятность, что в файле подкачки могут сохраниться фрагменты документов, с которыми работали в последнее время, а затем зашифровали. Также необходимо учитывать то, что качество связи в наших сетях оставляет желать лучшего, что преступником могут быть предприняты меры для ограничения возможности копирования. В этой ситуации целесообразно использовать данные оперативной разработки, полученные через телефонные компании, провайдеров Интернет и т.д., говорящие о том, что с данного компьютера осуществляется выход в сеть, и в частности, осуществляется доступ непосредственно к объекту преступления.

Отсюда вытекает и другая проблема - получение доступа к удалённой компьютерной системе с возможностью контролировать действия преступника. В этом случае возникают две ситуации - либо владелец этой системы осведомляется о производимом следственном действии, либо нет, и доступ осуществляется оперативно.1

Заметим, что закрепление и изъятие следов компьютерных преступлений как в процессуальных режимах осмотра, выемки или обыска в соответствие с действующим УПК, так и в ходе ОРМ, фактически не обеспечивает их сохранности в том виде, в каком они обнаружены. Это обусловлено тем, что “виртуальные следы” в силу их особенностей не могут быть изъяты. Может быть проведено лишь их копирование с использованием

’ Махтаев М.Ш., Соловьев Л.Н. Расследование преступлений в сфере компьютерной информации. М., 2000. С.59.

117

различных программно-технических средств, в ходе которого изменяются отражаемые в файле дата и время последней операции, которые замещаются датой и временем самого копирования. Это влечет за собой потерю существенно важной в доказывании по таким делам информации о фактических дате и времени создания копируемого файла. Данная особенность ни в нормах УПК, ни в других законодательных актах не нашла своего отражения, что существенно затрудняет признание доказательствами скопированной компьютерной информации.1

Обычно копирование компьютерной информации - это операция, проводимая вручную. Вместе с тем, обработка информации в компьютерных сетях представляет собой быстротекущий процесс, параметры которого, за исключением окончательных результатов, как правило, вручную фиксировать невозможно. При необходимости контроля и фиксации параметров происходящих процессов перемещения информации требуется использование специальных программ, предназначенных для автоматической регистрации. Их использование требует специальных познаний, навыков и программ, работа с которыми является компетенцией специалиста, а не следователя.2

Однако, действующее уголовно-процессуальное законодательство, регламентируя порядок привлечения специалистов к участию в следственных действиях, не учитывает отмеченных особенностей следов в сфере компьютерной информации, не регламентирует особый (с применением программно-аппаратных средств) порядок их фиксации (копирования), не

1 Подробнее см.: Волеводз А.Г. Указ. соч. С. 210-212.

2 Кушниренко СП., Панфилова Е.И. Уголовно- процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учебное пособие. СПб.: Юридический институт Генеральной прокуратуры РФ, 1998; Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. М.: Издательство Щит-М, 1999; Лапин СЮ. Осмотр места происшествия, обыск и выемка по делам о преступных нарушениях авторских прав (ст. 146 УК Российской Федерации) // Российский следователь. 1999. № 6. С.44-50.

118

определяет особых условий этого. Как отмечает А.Г.Волеводз, отказ в настоящее время от разработки уголовно-процессуальных предписаний в этой сфере является серьезной ошибкой, поскольку документирование и копирование сведений о сообщениях, передаваемых по сетям электросвязи, и иных “виртуальных следов” ныне достаточно эффективно применяются на практике. Это происходит в условиях, когда преступление, во-первых, совершается на территории страны, а, во- вторых, использованные для его совершения компьютерные сети и составляющие их элементы (конкретные компьютеры, серверы, провайдеры) также находятся в пределах территории, на которую распространяется юрисдикция российских правоохранительных органов.1

Из-за отсутствия правового регулирования, вследствие чего суды не всегда признают копию даже соответствующим образом документированной компьютерной информации в качестве доказательств по уголовным делам, влечет за собой принятие органами предварительного следствия т.н. мер упреждающего характера. В частности, в спорных случаях, когда копирование информации, в силу присущего этому техническому действию режима принудительного изменения даты и времени последней операции над файлами2, может воспрепятствовать установлению истины по делу, проводится не копирование информации, а выемка или изъятие самих аппаратных средств компьютерной техники. В последующем эти компьютерные средства представляются для экспертных исследований, заключения которых лишь и признаются доказательствами.3

Однако, как подчеркивает А.Г.Волеводз, принятие подобных мер упреждающего характера также возможно лишь в случаях,
когда

Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002. С. 183.

2 На сегодняшний день уже разработаны, хотя и не получили широкого распространения средства, позволяющие производить копирование без упомянутых изменений.

3 Зайцев П. Электронный документ как источник доказательств. // Законность. 2002. № 4. С.40- 44.

119

преступление, во-первых, совершается на территории страны, а, во- вторых, использованные для его совершения компьютерные сети и составляющие их элементы (конкретные компьютеры, серверы, провайдеры) также находятся в пределах территории, на которую распространяется юрисдикция российских правоохранительных органов.

Но следует заметить, что изъятие невозможно в случаях, когда преступления совершаются в глобальных компьютерных сетях, а “виртуальные следы” находятся в сегментах таких сетей за границей страны.1

Не является выходом из такой ситуации и то, что ст. 7 Федерального закона “Об оперативно-розыскной деятельности” одним из оснований для производства оперативно-розыскных действий определены запросы международных правоохранительных организаций и правоохранительных органов иностранных государств в соответствии с международными договорами Российской Федерации, поскольку ни в одном из них не предусмотрена возможность осуществления за рубежом ОРД российскими компетентными органами и наоборот.2

Обозначенные проблемы требуют разработки и внесения со- ответствующих дополнений в уголовно-процессуальное законодательство Российской Федерации.

По нашему мнению, является также существенной следующая рекомендация: при изъятии компьютерной информации не следует использовать свободное место изымаемого диска, так как будет утеряна

1 Быстряков Е.Н., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений: Учеб. пособие / Под ред. В.И.Комиссарова. Саратов, 2000. С.98. См. также: Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. М., 1997; Просвирнин Ю.Г. Теоретико- правовые проблемы информатизации в Российской Федерации. М., 2002.

2 См.: Федеральный закон от 12.08.95 г. № 144-ФЗ «Об оперативно-розыскной деятельности» (в ред. Федеральных законов от 18.07.1997 г. №Ю1-Ф3, от 21.07.1998 г. №117-ФЗ, от 05.01.1999 г. №6-ФЗ. от 30.12.1999 г. №225-ФЗ, от 20.03.2001 г. №26-ФЗ) // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.

120

возможность восстановления или частичного восстановления файлов. Практически любой текстовый редактор, в процессе своей работы с документом, создает временные файлы, в которые записываются фрагменты исходного файла. После завершения работы редактор удаляет временные файлы, но, как правило, физически содержимое диска при удалении не изменяется. Если известны номера блоков, в которых обнаружена доказательственная информация, то ее можно сохранить в файле.

При изъятии в ходе обыска электронных носителей информации нужно довольно четко представлять, что именно должно быть изъято. Если известно, где на диске хранится программа или нужный документ, то вопрос собственно решен. Если же такой информации нет, то возможен вариант снятия винчестера с исследуемого компьютера и установка его на стендовый компьютер в качестве дополнительного. Эта несложная процедура дает гарантию того, что ни одна программа, в том числе и вирусная, не будет каким-либо образом автоматически запущена с исследуемого винчестера, и любая найденная информация может быть быстро скопирована.

Наконец, существует комплекс программ, которые специально созданы для осмотра и исследования изъятых в ходе выемки и обыска электронных носителей информации. Такой комплекс (FDSR) в настоящее время разработан в Нижегородском юридическом институте МВД России1. Программы, входящие в комплекс FDSR осуществляют поиск и копирование доказательственной информации. Одной из отличительных особенностей этого комплекса является то, что доступ к электронным носителям информации осуществляется как к физическим устройствам, т.е. не используя функции операционной системы.

1 Лубин А.Ф., Мурзин А.Г. Поиск и изъятие доказательственной информации в ходе выемки и обыска персонального компьютера / Тезисы докладов Международной конференции “Информатизация правоохранительных систем”. М., 1999. С. 47. См. также: Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997. С.208.

121

СКТ, которые следователь не счел необходимым в ходе осмотра изымать (напомним, что изъятию при осмотре подлежат только те предметы, которые могут иметь отношение к уголовному делу - ст. 177 ч. 3 УПК), следует опечатать наклеиванием листа бумаги с подписями следователя и понятых на разъемы электропитания и корпус (также можно нанести подписи на бумагу и приклеить скотчем поверх нее), либо опечатать весь системный блок. Это необходимо для исключения возможности отдельным лицам на определенное требуемое следователю с учетом конкретных обстоятельств расследуемого дела время его включения и использования, доступа внутрь системного блока.

Основная рекомендация по изъятию машинных носителей информации заключается в фиксации их и их конфигурации на месте обнаружения и упаковка таким образом, чтобы аппаратуру можно было бы успешно, правильно и точно так же, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов1.

На основе изучения правоохранительной практики отметим, что одну из наиболее значимых сложностей при уголовно-процессуальном исследовании преступлений, совершенных с использованием компьютерных средств, представляет производство следственных действий в условиях необходимости работы с компьютерными объектами, объединенными в локальные сети ЭВМ (в частности, локальные вычислительные сети - ЛВС).

При проведении осмотра и других следственных действий не исключена возможность модификации, либо уничтожения интересующей следствие компьютерной информации, путем удаленного доступа к ней с какого- либо компьютера ЛВС. Ситуация осложняется наличием

1 См.: Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001.

122

распределенных сетей, когда, например, информация, имеющая значение для дела, в считанные секунды пересылается или модифицируется, удаляется удаленным компьютером в ином помещении или городе. Поэтому, с целью обеспечения минимального изменения состояния информационных ресурсов ЛВС, а также предупреждения несанкционированного доступа при производстве предварительного следствия, представляется целесообразным введение такого следственного действия, как наложение ареста на локальную вычислительную сеть1.

Практика наложения ареста на локальные вычислительные сети существует уже во многих странах (Голландия, Бельгия, США и др.). Аресты сетей, предпринимаемые в этих странах, позволяют сохранить наибольшее количество следов преступления, которые легко уничтожаются как умышленно, так и случайно при манипулировании с вычислительной сетью и компьютерной информацией.

На наш взгляд, возможны несколько вариантов изъятия компьютерной информации, а также электронных документов, хранящихся в памяти компьютера:

  1. Изымается весь системный блок целиком (как это делается в большинстве случаев).
  2. Если это невозможно (например, в случае работы компьютера в сети крупного предприятия или банка), накладывается арест на локальную вычислительную сеть (ЛВС) и сразу, не выключая компьютер (иначе будут утеряны следы изменения или ввода информации, находящиеся в оперативной памяти системы), назначается компьютерно-техническая экспертиза.
  3. Если пользователь данного компьютера использует в своей работе
  4. 1 Российская Е.Р. Использование специальных знаний по новому УПК России / Уголовно- процессуальный кодекс Российской Федерации - проблемы практической реализации: Материалы Всероссийской научно-практической конференции. Краснодар, 2002. С.73.

123

только стандартные офисные программы (Word, Excel и т.п.), то

делается “зеркальная” копия всей информации на стендовый

компьютер (для производства последующей экспертизы).

Оригинальный винчестер опечатывается и изымается для суда. На

чистый винчестер инсталлируются программы Microsoft Office и

оставляются пользователю. (Напомним, что это возможно лишь в

том случае, если на компьютере установлены только стандартные

программы Windows).

При проведении следственных действий, связанных с поиском и

изъятием компьютерной информации возникает ряд проблем связанных с

новизной СКТ как объекта исследования. Так ряд авторов считают, что в

данном случае целесообразно проводить не осмотр, а обыск и предлагают

возможным выделить новый вид обыска - обыск средств компьютерной

техники1. Такие посылки основываются на том, что СКТ могут содержать

любую информацию, в том числе касающуюся личной жизни их владельца

(которая, к тому же может быть защищена паролем), а отличие обыска как

раз и состоит в его принудительном характере, необходимости при обыске в

определенных законом пределах ограничивать права граждан на личную

свободу, свободу личной жизни и неприкосновенность жилища, охраняемые

Конституцией (ст.ст. 23, 24). Но “обыск средств компьютерной техники” не

является новым видом обыска как такового, а лишь новым объектом обыска

в помещении или другом месте, хотя, несомненно,
обусловливает

определенные особенности тактики его проведения.

Так же встречаются рекомендации о проведении розыска в компьютерных сетях (или в среде для хранения компьютерных данных) с целью обнаружения и изъятия искомых документов. Проблема в том, что при раскрытии и расследовании преступлений в сфере
компьютерной

1 Комиссаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации / Законность, 1999, №3.

124

информации зачастую возникает необходимость не столько в получении “исторических данных” или отслеживании сообщений, передаваемых по сетям электросвязи, в реальном масштабе времени, сколько в поисковой деятельности, направленной на установление (и лишь затем изъятие) компьютерной информации при наличии достаточных оснований полагать, что она имеет существенное значение для установления истины по уголовному делу.1

Развитие средств телекоммуникаций и обеспечение правоохранительных органов соответствующими аппаратно-программными средствами технически позволяет “проходить” в глобальных сетях по следам сообщений, передаваемых по сетям электросвязи, последовательно от сервера к серверу, от компьютера к компьютеру, для их отыскания и изъятия.

Известно, что розыск традиционно трактуется как разрабатываемая криминалистикой система следственных, розыскных и оперативно-розыскных мероприятий, направленных на установление и задержание преступника, обнаружение и изъятие похищенного имущества, оружия и орудий преступления, а также иных объектов, имеющих значение для расследования и разрешения дела по существу2.

От обычного розыск в компьютерных сетях отличается тем, что:

  1. он может проводиться с использованием удаленного компьютерного терминала;
  2. в силу объективных причин, связанных с прохождением информации по сети, состоящей из множества носителей информации, он может затронуть не только разыскиваемую компьютерную информацию, но и иную, не имеющую какого- либо отношения к розыску (по преимуществу, находящуюся в распоряжении поставщиков услуг).
  3. 1 Волеводз А.Г. Указ.соч. С. 190.

2 См.: Антипов В.П. Организация и производство розыска следователем военной прокуратуры: Учебное пособие. М., 1985. СП.

125

В силу этого такая технологически возможная деятельность, как отмечает А.Г.Волеводз, по существу, превращается в самостоятельный способ обнаружения, закрепления и изъятия следов преступлений в компьютерных сетях.

Современные реалии таковы, что большая часть почтовых отправлений происходит с использованием электронной почты, однако уголовно- процессуальные нормы, касающиеся почтово-телеграфной корреспонденции, не предусматривают действий с электронно-почтовой корреспонденцией, т.к. операторы телекоммуникационных услуг (провайдеры) к почтово-телеграфным учреждениям не относятся. Представляется целесообразным для получения доступа к электронной корреспонденции, которая может содержать ценную розыскную и доказательственную информацию по уголовному делу, во избежание уничтожения этой информации путем удаленного доступа к ней с какого- либо компьютера, а также предупреждения несанкционированного доступа, предусмотреть в законе возможность наложения ареста не только на почтово-телеграфные, но и на электронно-почтовые отправления1.

Также можно говорить о рекомендациях по сохранности компьютерной информации в виде электронных документов в тех случаях, когда следствием установлено, что какая-либо конкретная информация (сведения о сообщениях, передаваемых по сетям электросвязи) поступила, к примеру, на физический сервер определенного провайдера, где находится в массиве иной информации, накопленной за конкретный период времени. Для ее выделения из этого массива и изъятия в интересах следствия потребуется определенное время, в течение которого информация должна оставаться

Российская Е.Р. Использование специальных знаний по новому УПК России / Уголовно-процессуальный кодекс Российской Федерации - проблемы практической реализации: Материалы Всероссийской научно-практической конференции. Краснодар, 2002. С. 72-73.

126

неизменной. Обеспечение этого станет возможным, если органы, осуществляющие предварительное следствие, будут наделены полномочиями отдавать распоряжение о временном сохранении компьютерной информации физическим и юридическим лицам, в распоряжении которых она находится.

Многими странами на законодательном уровне этот вопрос уже разрешен. Например, законодательством США предусмотрена возможность направления “запроса о сохранении улик преступления”. Согласно § 2703 (f) (1) Титула 18 Свода законов США, в соответствии с таким запросом телекоммуникационные службы и Internet-провайдеры обязаны по запросу правительственных учреждений и органов принять все необходимые меры к сохранению данных или других свидетельств, имеющихся в их распоряжении, до издания судом соответствующего судебного приказа, на основе которого эти данные изымаются в распоряжение органов правосудия. § 2703 (f) (2) Титула 18 Свода законов США установлено, что компетентные органы вправе получить запрашиваемые данные в течение срока их хранения, а именно на протяжении 180 дней1.

После того как необходимые документы обнаружены, можно переходить к непосредственному их осмотру.

Как отмечалось выше, с уголовно-процессуальной и криминалистической точек зрения между традиционным (бумажным) и электронным документами существует очень много общих черт, но существуют и особенности электронных документов, которые обуславливают определённые отличия в тактике проведения осмотра данных объектов. Основная трудность, с которой сталкивается следователь в данном случае — это отсутствие привычных реквизитов, таких как личная подпись,

1 См.: “Federal Criminal Code and Rules”/ Title 18 - Crime and Criminal Procedure - § 2703 Requirements for governmental access (amendment received to February 15, 1999), West Group, St. Paul, Minn, 1999. - p. 858- 859.

127

печать и т.д. Как отмечалось выше, идентифицирующим признаком электронного документа является электронная подпись, поэтому первое, что надлежит сделать в данном случае - это проверить подлинность ЭЦП при помощи открытого ключа. Если идентичность электронной подписи не установлена, то имеет смысл говорить о том, что документ поддельный и назначить специальную экспертизу ЭЦП.

Однако, при работе с электронными документами, необходимо учитывать, что большинство документов хранящихся в памяти компьютера, не имеют электронной подписи (обычно, ЭЦП подтверждают только официальные документы). В этом случае говорить об идентификации документа очень сложно, т.к. такие реквизиты компьютерного документа, как время создания, автор документа, количество строк и символов в документе, размер и т.д. могут быть изменены как самим автором, так и любым другим лицом, имеющим доступ к этому документу.

При непосредственном осмотре электронного документа следователь должен учитывать тот факт, что данный документ может быть не пригоден для непосредственного восприятия (прочтения) человеком (например, файлы с расширением .Ink, .exe, .dat, .ovl и т.п.). Кроме этого, и текстовый файл (т.е. “человекочитаемый” текст) может быть защищен паролем или другими средствами защиты, что, соответственно, также делает невозможным его непосредственное прочтение.

На наш взгляд, при осмотре электронного документа следователем должна быть выполнена следующая последовательность действий:

  1. Зафиксировать и отразить в протоколе следственного действия наименование файла, его местонахождение (путь к файлу, т.е. последовательность из имен каталогов (папок) от корневого (С:, D: и т.п.) до текущего, в котором находится данный файл) и формат (определяется по расширению);

128

Свойства: Кукарникова.сшс

Общие Документ Статистика Состав Прочие

Создам; 1 февраля 2003 г. И :49:00

Изменен: 17 февраля 2003 г, 12:57:14

Открыт: 17 февраля 2003 г.

Напечатан: 18 января 2003 г. 20:33:00

Автор изменений: IcSJaw

Редакция: 85

Общее время правки: 1482 мин

  1. Воспользовавшись стандартной функцией “Свойства документа” (рис 2.) определить такие характеристики данного файла как: количество страниц, абзацев, символов (чтобы

не было оснований полагать, что в дальнейшем в количественное содержание файла были внесены изменения), дату создания, последнего редактирования,

Статистика:

Характеристика

Значение

(Странице

Абзацев:

Строк:

Слов:

Знаков:

Знаков и пробелов:

156

763

4062

29174

21166 9

24039 5

распечатки, общее время работы с данным документом.

<1

  1. Зафиксировать какими словами (или символами)

ОК

Отмена

Рис.2

начинается и заканчивается данный документ. Данный факт в присутствии понятых отражается в “ протоколе и заверяется их подписями

  1. Затем выявляется информация (если файл содержит текстовую информацию), по мнению следователя, на данный момент представляющая наиболее релевантный интерес. В протоколе это отражается следующим образом: “На стр. 1 указанного файла в строках 2 и 5 содержится фраза …”, дающая информацию о значимых обстоятельствах и возможных, основанных на ней, следственных версиях и, тем самым, определяющая дальнейшее направление расследования.
  2. При осмотре могут быть выявлены явные признаки, свидетельствующие о его сканировании, в частности характерные: форматирование, изменение букв, замена определенных сочетаний букв другими символами. Приведем пример сканированного текста:
  3. “В зависимости от органов, его осуществляющих, он юдразделяется на государственный, внутрихозяйственный и аудит. Ъсударственный финансовый контроль, в свою очередь, делится на >бщегосударственный и

129

ведомственнный”. Следовательно, налоговый ттролъ регламентированная нормами налогового права деятельность омпетентных органов, обеспечивающих соблюдение налогового аконодателъства и правильность исчисления, полноту и своевременность несения налогов и сборов в бюджет или внебюджетные фонды.”

При осмотре подобного текста даже не специалист может определить, что данный документ “отсканирован” - в тексте есть определенные ошибки (выделены серым цветом), которые по своему характеру не могут быть простыми опечатками.

При выявлении этих признаков или одного из них, это также отражается в протоколе.

  1. Данный файл распечатывается. Распечатка является приложением к протоколу осмотра и факт ее осуществления и соответствия осматриваемому электронному документу удостоверяется подписями на ней участников следственного действия.
  2. Файл копируется на электронный носитель (дискету или свободный винчестер) для возможности его дальнейших экспертных исследований; этот факт также отражается в протоколе осмотра.
  3. При этом надо учитывать, что при копировании на электронный носитель (чаще всего на дискету) дата создания исследуемого файла изменяется на дату и время создания файла на данном носителе. Это обстоятельство в случае возникновения связанного с ним проблемной ситуации докажет, что данный файл перенесен на дискету (или другой возможный носитель: винчестер, лазерный диск и т.п.) именно во время производства следственного осмотра, приложением к протоколу которого является данный носитель.

  4. Дискета, на которую производилось копирование электронного документа, снабжается ярлычком с названием файла и реквизитами следственного действия, в ходе которого она выполнена, подписями участников и также как распечатка служит приложением к протоколу осмотра.

130

Очевидно, что если осматривается несколько имеющих значение файлов с содержащимися в них электронными документами, то вышеназванные рекомендации следует соблюдать при осмотре каждого из них. При этом такие файлы могут быть скопированы на одну дискету.

Следует иметь в виду, что при осмотре файла большого объема возможности дискеты для его копирования ограничены. В частности, на стандартной дискете может поместиться 1,44 или 2,88 Мб информации. В этой связи возможно, и это является отличием от подобных процедур осмотра “бумажных” документов, его архивирование1. Этот факт, разумеется с описанием процедуры архивации и используемой при этом программы, также следует отразить в протоколе осмотра.

Чаще всего подобному осмотру подвергаются документы, приобретающие затем статус вещественных доказательств, либо являющиеся “иными документами” в смысле ст. 74 УПК. Однако возможна ситуация, когда подобному осмотру подлежит такой источник доказательств, как протоколы следственных и судебных действий (п. 5 ч. 2 ст. 74 УПК). Необходимость в том, в частности, возникает при восстановлении утраченных уголовных дел, по которым данные документы выполнялись с использованием компьютерной техники.2

1 Архивирование - сжатие информации с помощью специальных программ-“архиваторов”. В одном архивном файле может храниться как один, так и несколько файлов.

2 О данной проблеме см.: Баев М.О., Баев О.Я. УПК РФ 2001г.: достижения, лакуны, коллизии; возможные пути заполнения и разрешения последних: Учебное пособие. Воронеж, 2002. С.53; а также Баев О.Я. Беспредел в ожидании Фемиды // Президент. Парламент. Правительство. 1997. № 2; Василевский А., Баранов С. Уголовная ответственность и утрата уголовных дел // Законность. 2000. № 5. С.30; Кальницкий В.В., Ефремова Н.П. Восстановление утраченных уголовных дел. М., 2000; Кальницкий В.В., Ефремова Н.П. Восстановление уголовных дел, утраченных в суде // Росс. Юстиция. 2001. №9; Трухачев В.В. Преступное воздействие на доказательственную информацию. Воронеж, 2000. С.131-132.

131

§ 2. Экспертные исследования электронного документа.

2.1. Процессуальные и тактические особенности назначения судебных экспертиз электронных документов

При расследовании преступлений, связанных с использованием электронных документов, следователь неизбежно сталкивается с необходимостью выявления и изъятия следов и вещественных доказательств, существующих в виде информации в вычислительной,

телекоммуникационной системе или на магнитном носителе, т.е. в электронной среде. При этом, как замечают практически все авторы, исследующие данную проблему, для корректного использования таких следов, следователю не достаточно базовой юридической подготовки и специализации в области криминалистики1, а потому неукоснительно у него возникает необходимость привлечения для этого лиц, обладающих специальными познаниями.2

Как показал проведенный опрос, 88,3% следователей считают необходимыми консультации специалиста (эксперта) при назначении экспертиз (а, как известно, именно экспертиза является основной процессуальной формой
использования специальных познаний в

См.: Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы. М.,1994; Батурин Ю.М. Проблемы компьютерного права. М., 1991; Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринского. М., 1996; Гудков П.Б. Компьютерные преступления в сфере экономики. М., 1995; Криминалистика и компьютерная преступность. М, 1993; Крылов В.В. Информационные компьютерные преступления. М., 1997; Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. М, 1999 и др.

2 Здесь и далее в контексте исследуемой темы, под специальными познаниями понимаются знания, умения и навыки, которыми обладает лицо (специалист) в результате получения соответствующего специального образования и (или) опыта практической работы по соответствующей специальности и навыки использования новых информационных технологий. См.: Энциклопедия судебной экспертизы/ Под ред. Т.В. Аверьяновой, Е.Р. Россиниской. М.:Юристъ, 1999. С.402-403

132

судопроизводстве), связанных с исследованием как средств компьютерной техники, так и электронных документов.

Напомним, что судебная экспертиза - это процессуальное действие, проводимое в целях получения заключения по вопросам, имеющим доказательственное значение по делу. Лицо, обладающее специальными познаниями и назначенное, в соответствии с постановлением следователя, для дачи такого заключения, именуется экспертом (ст. 57 УПК, ст. 74 ГПК, ст. 66 АПК, ст. 252 КоАП).

Разработками в области судебной экспертизы занимались многие учёные, в частности Т.В. Аверьянова, Р.С. Белкин, А.И. Винберг, Н.Т.Малаховская, С.Ф. Бычкова, Е.Р. Российская, А.Р. Шляхов, А.А. Эйсман идр1.

Основания и порядок назначения судебных экспертиз по уголовным и гражданским делам определяются соответствующими кодексами России (УПК, ГПК, АПК, КоАП) и Федеральным законом “О государственной судебно- экспертной деятельности в Российской Федерации”2 (далее -Законом). В этих нормативных актах устанавливаются права и обязанности лиц, принимающих участие в производстве судебной экспертизы, их правоотношения, содержание составляемых при этом основных процессуальных документов, регламентируются и другие вопросы, связанные с порядком назначения и производства экспертизы.

См., например: Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований. А.-А., 1991; Белкин Р.С. Криминалистическая энциклопедия. М., 1997; Винберг А.И., Малаховская H.T. Судебная экспертология (общетеоретические и методологические проблемы судебных экспертиз). Волгоград, 1979; Бычкова С.Ф. Становление и развитие науки о суд экспертизе. Алматы, 1991; Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996; Шляхов А.Р. Судебная экспертиза: организация и проведение. М., 1979; Эйсман А.А. Заключение эксперта (структура и научное обоснование). М., 1967 и др.

2 О государственной судебно-экспертной деятельности в Российской Федерации: Федеральный закон от 31 мая 2001 г. № 73-ФЗ.

133

Сущность судебной экспертизы состоит в анализе по заданию следователя, суда, органа, рассматривающего административное правонарушение, сведущим лицом - экспертом - предоставляемых в его распоряжение материальных объектов экспертного исследования (следов, предметов, веществ), различных документов (в том числе протоколов следственных действий), полученных при производстве оперативно-розыскных и следственных действий, а также образцов для сравнительного исследования указанных объектов, с целью установления фактических данных, имеющих значение для правильного разрешения дела1.

Судебную экспертизу от экспертиз, осуществляемых в иных сферах человеческой деятельности, в т.ч. сфере информационных технологий, отличают следующие признаки2:

  • подготовка материалов на экспертизу, назначение и проведение ее с соблюдением специального правового регламента, определяющего (наряду с соответствующей процедурой) права и обязанности эксперта, субъекта, назначившего экспертизу, участников уголовного, гражданского и арбитражного процесса;
  • проведение исследования, основанного на использовании специальных знаний в различных областях науки, техники, искусства или ремесла;
  • дача заключения, имеющего статус доказательства (в соответствии со ст. 74 УПК РФ, заключение и показания эксперта допускаются в качестве доказательств).
  • Согласно ст. 12 Федерального закона РФ “О государственной судебно- экспертной деятельности в Российской Федерации” государственным судебным
    экспертом является аттестованный работник государственного

1 См.: Криминалистика. / Под ред. А.Ф.Волынского, А.Г.Филиппова. М., 1998. С.42.

2 Российская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе. М.:Право и закон, 1996.

134

судебно-экспертного учреждения, производящий судебную экспертизу в порядке исполнения своих должностных обязанностей. В указанном Федеральном законе указаны обязанности государственного эксперта, а также оговорены действия, которые он не вправе предпринимать (ст. 16).

В соответствии со ст. 41 действия ФЗ “О государственной судебно-экспертной деятельности в Российской Федерации” на судебно-экспертную деятельность лиц, не являющихся государственными судебными экспертами распространяется большинство прав и обязанностей государственных экспертов1.

Вопросы, поставленные на разрешение эксперта, не должны выходить за пределы его специальных познаний. Однако, как отмечает в своей работе А.И.Усов2, в процессуальном законодательстве не конкретизируется, каким образом определяются пределы компетенции судебного эксперта, кому конкретно может быть поручено производство судебных экспертиз. Квалификацию эксперта обычно исследует субъект, назначивший экспертизу, при оценке заключения.

Статус судебного эксперта определяется кодифицированными законами (ст. 57 УПК; ст. 76 ГПК, ст.45 АПК; ст. 252 КоАП), которые обязывают эксперта явиться по вызову суда (прокурора, следователя, лица, производящего дознание, органа, рассматривающего дело об административном правонарушении) и от своего имени дать объективное заключение по поставленным ему вопросам на основании исследования представленных материалов в соответствии со своими специальными знаниями. Объективность заключения означает, что его дает лицо, не заинтересованное в исходе дела.3 Заключение эксперта должно основываться

1 Ст.2, 4, 6-8, 16, 17, (ч.2) 18, 24 и 25 Федерального закона “О государственной судебно- экспертной деятельности в Российской Федерации” от 31 мая 2001 г. № 73-ФЗ.

2 Усов А.И. Концептуальные основы судебной компьютерно-технической экспертизы: Дисс.док. юр. наук. М., 2002. С. 71.

3 Усов А.И. Указ. соч. С.70.

135

на положениях, дающих возможность проверить обоснованность и достоверность сделанных выводов на базе общепринятых научных и практических данных (ст.8 ФЗ). Эксперт может отказаться от дачи заключения, если представленные материалы недостаточны или поставленный вопрос выходит за рамки его компетенции, о чем сообщается в письменной форме. Эксперт также может указать в заключении на имеющие значение для дела обстоятельства, в отношении которых ему не были заданы вопросы (ст. 204 УПК, ст. 77 ГПК, ст. 68 АПК).

Специальные познания, которыми обладают судебные эксперты весьма специфичны. Для решения задач судебной экспертизы, большинство из которых составляют “обратные” задачи (например, от следствий - следов преступления - к причине - способу совершения и сокрытия), судебные эксперты зачастую пользуются специально разрабатываемыми методиками, незнакомыми специалистам из “большой науки”1.

Экспертиза не единственная форма применения специальных познаний в судопроизводстве. Как указывалось выше, уголовно-процессуальный закон предусматривает возможность привлечения специалиста к производству следственных и судебных действий. Однако участие специалиста может носить и чисто консультационный характер. Следователь зачастую вынужден обращаться к специалистам за получением консультаций по различным возникающим у него вопросам: от получения сведений об особенностях функционирования системы, относительно которой ведется расследование (например, подотчетности в ней отдельных должностных лиц, принятых в ней форм отчетности и т.д.) до обсуждения с соответствующим специалистом формулировок
вопросов, которые следует поставить перед

1 См.: Дулов А.В. Вопросы теории судебной экспертизы. Минск, 1959; Палиашвили А.Я. Экспертиза в суде по уголовным делам. М., 1973; Михайлов В.А., Дубягин Ю.П. Назначение и производство судебной экспертизы. Волгоград, 1991; Криминалистика. Учебник для вузов / Под ред. Р.С.Белкина. M., 1999.

136

допрашиваемым (что весьма важно при расследовании преступлений, имеющих техногенный характер) или вопросов, который должны быть вынесены на разрешение назначаемой экспертизы и особенностей подготовки определенной экспертизы в целом1. Но это - непроцессуальная форма использования специальных познаний, как правило, не находящая своего отражения в материалах дела, не приводящая потому к непосредственному получению и исследованию доказательств.

Содержательное положение эксперта и специалиста во многом сходно. Они должны обладать специальными знаниями и применять их в своей процессуальной деятельности, не быть заинтересованы в исходе дела. Однако между экспертом и специалистом есть и существенные различия. Эксперт, анализируя представленные в его распоряжение объекты, дает заключение, являющееся самостоятельным источником доказательств. Специалист использует свои специальные знания и навыки для содействия следователю или суду в обнаружении, закреплении и изъятии доказательств; обращает их внимание на обстоятельства, связанные с обнаружением и закреплением доказательств; дает пояснения по поводу специальных вопросов, возникающих при производстве следственных и судебных действий. Сведения о фактах, установленных специалистом путем непосредственного наблюдения, фиксируются в протоколе следственного или судебного действия. Если же следователя или суд интересуют факты и обстоятельства, для установления которых на основе специальных знаний необходимо провести исследования, следует назначить экспертизу. Эксперт имеет дело с уже собранными доказательствами, в результате изучения которых получает новые фактические данные, ранее неизвестные следователю или суду. Специалисты в ряде случаев (например, при проверке до возбуждения уголовного дела) также проводят исследования, но эти

1 Баев О.Я. Назначение судебных экспертиз // Руководство по расследованию преступлений. Гл. 27. М.,2002. С. 556.

137

исследования называются предварительными, и полученные при
этом результаты не имеют доказательственного значения.1

Однако нельзя не обратить внимания на следующий факт: привлекаемый в данном случае специалист проводит достаточно большой объем исследований, а применяемые методы исследования объектов, содержание заключения фактически дублируют возможное последующее экспертное исследование. Произведенный А.Ф.Волынским выборочный анализ уголовных дел показывает, что “в абсолютном большинстве случаев (82%) исследования предшествуют экспертизам по одним и тем же уголовным делам”2. Как справедливо отмечает Т.В. Аверьянова, это превращает экспертизу в формальность, влечет за собой нерациональную трату сил, средств и времени эксперта3. Соглашаясь с этим мнением, А.Н.Яковлев приводит и следующий довод: полноценное предварительное исследование современного машинного носителя информации связано с изучением нескольких сотен хранящихся на нем документов, десятков работоспособных компьютерных программ, включая программы неизвестного назначения, требует специально оборудованного компьютеризированного рабочего места, особых методик исследования, а иногда и использования всего объема профессиональных знаний в области компьютерной техники и информационных технологий4.

Подробнее см.: Каминский М.К. и др. Руководство по подготовке, назначению и проведению судебных экспертиз. Ижевск, 1999; Сахнова Т.В. Судебная экспертиза. М., 2000; Колкутин В.В. и др. Судебные экспертизы. М., 2001; Анчабадзе Н.А., Коновалов В.Г., Кочубей А.В., Симаков В.П. Методы и средства судебных исследований: Курс лекций. Волгоград, 2001.

2 Волынский А.Ф. Концептуальные основы технико-криминалистического обеспечения раскрытия и расследования преступлений. Дисс. …докт. юрид. наук. М., 1999.

3 Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований. Алма- Ата, 1991. С. 216.

4 См.: Яковлев А.Н. Возможности компьютерно-технической экспертизы // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. статей / Под ред. Н.А.Лопашенко, В.М.Юрина, А.Б.Нехорошева. - Саратов, 1999. - С. 195-198; Яковлев А.Н. Компьютерные преступления и экспертная практика // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики:

138

Анализ проведенного нами опроса следователей показал, что 79% опрошенных считают, что предварительные исследования электронных документов без участия специалиста невозможны, а 43,2% (в основном следователи ФСБ и налоговой полиции) полагают, что для решения вопроса об обоснованности возбуждения уголовного дела необходимо назначение судебной экспертизы соответствующего вида до того.

Мы полагаем, что проведение фактически одних и тех же исследований по тем же объектам до и после возбуждения уголовного дела приводит к увеличению сроков следствия и, даже, возможной потере доказательственной информации.1

Мы поддерживаем позицию многих ученых, уже ряд лет высказывающихся в пользу возможности назначения экспертизы до возбуждения уголовного дела (сторонниками такой позиции выступили Я.П. Нагнойный, Р.С. Белкин, X. Рооп, Г. Мудьюгин, М. Похис, Ю.Н. Белозеров, А.А. Чувилев, Е.Н. Тихонов и другие)2.

Например, Е.Р.Российская считает, что: “в указанных случаях, исчерпывающий перечень которых мог бы быть приведен в законе, следовало бы допустить назначение экспертизы до возбуждения уголовного дела”3.

Материалы международной научно-практической конференции. Часть 3 / Под общ. ред. В.П.Сальникова. СПб, 1999.С.88-91.

1 Подобное мнение высказывалось, например, в работе Абдурагимовой Т.И. Раскрытие и расследование изготовления, сбыта и использования поддельных кредитных и расчетных пластиковых карт. Дисс. … канд. юрид. наук. M., 2001. С. 132-133.

2 См., например: Нагнойный Я.П. О возможности назначения судебной экспертизы до возбуждения уголовного дела // Криминалистика и судебная экспертиза. Киев, 1967. Вып. 4. С.174-178; Жогин Н.В. Предварительное следствие в советском уголовном процессе. М., 1965; Рооп Х.А. О соотношении судебной экспертизы и возбуждения уголовного дела // Процессуальные и методические вопросы судебной экспертизы. Таллин, 1981. С. 42-48; Орлов Ю.К. Производство экспертизы в уголовном процессе. М., 1982.

3 Российская Е.Р. Комплексные криминалистические экспертизы с применением рентгеновских методов исследования материалов, веществ и изделий. Дисс. … канд. юрид. наук. М., 1987. С.36.

139

По мнению А.М.Черенкова для разрешения указанной проблемы существует два пути:

  1. допустить производство экспертизы до возбуждения уголовного дела;
  2. придать доказательственное значение предварительным исследованиям1.
  3. А.Ф.Волынский предлагает “расширить формы применения специальных познаний, а соответственно и научно-технических средств и методов, используемых при доказывании, для чего изменить правовую оценку результатов их применения и придать заключению специалиста статус такого же источника доказательств, как и заключение эксперта”.2

Производство экспертизы в стадии возбуждения уголовного дела может стать важным, а иногда и единственным способом получения достаточных данных, указывающих на признаки преступления, включая статью уголовного закона, по признакам которой будет возбуждено уголовное дело3.

Экспертизу как самостоятельную форму применения специальных познаний характеризует определённая совокупность признаков:

1 Черенков A.M. Правовые, организационные и методические основы деятельности экспертно- криминалистической службы органов внутренних дел в условиях мегаполиса. Дисс. …докт. юрид. наук. М., 2000. С.23. Подобного мнения придерживается и Н.П. Майлис См.: Проблемы законодательного регулирования участия специалиста в уголовном судопроизводстве // Уголовно-процессуальный кодекс Российской Федерации - проблемы практической реализации: Материалы Всероссийской научно- практической конференции. Краснодар, 2002.

2 Волынский А.Ф. Указ. соч. - С.48. Доводы противников этого предложения (B.M. Савицкого, В.Д. Арсеньева, В.И. Шиканова, И.Н. Сорокотягина и других), обобщены и проанализированы Р.С. Белкиным. Белкин Р.С. Курс криминалистики. В 3 т. Т.З: Криминалистические средства, приемы и рекомендации. М.: Юристь, 1997. С. 101-106.

3 Нехорошее А.Б., Гортинский А.В., Яковлев А.Н. Использование специальных познаний при расследовании экономических преступлений, совершаемых с применением компьютерной техники. В кн.: Квалификация и расследование преступлений в сфере экономики / Под ред. М.В.Немытиной, В.М.Юрина. - Саратов, 1999.

140

  • особая процессуальная форма исследования (ст. 195 УПК);
  • существенность устанавливаемого обстоятельства для дела;
  • производство исследований компетентными специалистами;
  • дача ими заключения и формулирование выводов.
  • Сделав вывод о необходимости экспертизы, следователь должен:

  • определить вид экспертизы;
  • правильно определить момент её назначения;
  • выбрать экспертное учреждение или эксперта, которому поручается исследование. Необходимо учитывать, что требование лица, производящего дознание, следователя, прокурора или суда о вызове эксперта обязательно для руководителя предприятия, учреждения или организации, где работает эксперт. Вопросы, поставленные перед экспертом, и его заключение не могут выходить за пределы специальных познаний эксперта;
  • определить объекты, задачи и объём исследования. Под объектами исследования понимаются материальные источники информации о подлежащих установлению по делу фактах. Объектами являются в основном вещественные доказательства, в том числе: вещества, материалы, изделия, документы, полиграфическая продукция, отображения людей и животных, предметов, механизмов и агрегатов и многое другое. Таким образом, объектом экспертизы являются те источники сведений об устанавливаемых фактах, те носители информации, которые подвергаются экспертному исследованию и посредством которых эксперт познает обстоятельства, относящиеся к предмету экспертизы.
  • Однако необходимо отметить, что помимо определения объекта судебной экспертизы, данного в информационном аспекте, в юридической литературе он рассматривается еще и в другом аспекте - процессуальном. В этом смысле объектом являются материалы

141

дела, посредством изучения которых познается предмет экспертизы, в процессе решения задач устанавливаются обстоятельства дела. С ним связан правовой режим получения, хранения и исследования объектов экспертизы. В соответствии с выше изложенным, вслед за рядом авторов1, отметим, что единство содержания и процессуальной формы наиболее точно отражают понятие объекта судебной экспертизы. Задачи или предмет исследования характеризуют сущность подлежащих разрешению посредством экспертизы вопросов.2 Проблема здесь состоит в том, что при наличии одних и тех же объектов исследования предмет исследования и его задачи могут быть различными. Так, например, при исследовании документа могут быть поставлены вопросы об исполнителе, наличии исправлений, содержании удалённого текста, последовательности заполнения отдельных реквизитов документа и другие задачи технического исследования данного объекта. Объём экспертного исследования характеризуется кругом его объектов и задач, определяемых следователем или судом в постановлении или определении о назначении экспертизы. Эксперт не вправе ограничить объём предложенного ему исследования, хотя имеет право расширить данный объём по своему усмотрению, указав при этом в своём заключении на обнаруженные в ходе исследования обстоятельства, имеющие значение для дела и по поводу которых перед ним не были поставлены вопросы. Основными задачами, разрешаемыми судебными экспертизами, являются:

1 Мирский Д.Я., Ростов М.Н. Понятие объекта судебной экспертизы М., 1984; Винберг А.И., Малаховская Н.Т. О принципах классификации объектов судебно-экспертной объектологии М., 1986.

2 Криминалистика: Учебник / Отв. ред. Н.П.Яблоков, М.: Юристь, 1999. С.378.

142

идентификационные. Иными словами, идентификация объектов (людей, предметов и т.д.) по их следам или образцам. Напомним, что для осуществления идентификации необходимо два объекта - идентифицируемый и идентифицирующий (в качестве последнего выступают следы или образцы);

диагностические. Эти задачи, как правило, решаются исследованиями одного объекта, чаще всего следов, обнаруживаемых на месте происшествия и при производстве иных следственных действий. К этому же классу исследований относится, на наш взгляд, и установление родовой принадлежности: например, является данное устройство печатным или копировальным. Последние вопросы разрешаются обычно путем сопоставления исследуемого объекта с эталонными образцами или расчетными данными;

ситуационные. Чаще всего такие задачи преследует цели уяснения отдельных обстоятельств и (или) механизма расследуемого события с учетом конкретных обстоятельств1: например, могла ли быть уничтожена информация на данном компьютере в данное время, учитывая, что в этот промежуток времени компьютер был выключен;

экспертная профилактика - “деятельность по выявлению обстоятельств, способствующих совершению преступлений, и разработке мер по их устранению”2.

Подготовка и назначение судебной экспертизы включает в себя:

  • определение вопросов, требующих экспертного решения, вида или рода судебной экспертизы;
  • подготовку материальных объектов для экспертного исследования;
  • См., например: Волчецкая T.C. Ситуационный подход в практической и исследовательсткой криминалистической деятельности: Учеб. пособие. Калининград, 2001.

2 Российская Е.Р. Криминалистика. Вопросы и ответы: Учеб. пособие для вузов. М., 1999. С.221.

143

  • подбор материалов дела и других материалов, требующихся эксперту для производства исследования;
  • определение экспертного учреждения или эксперта, которому будет поручено производство экспертизы;
  • определение последовательности назначения экспертиз по одному объекту;
  • вынесение постановления о назначении экспертизы;
  • обеспечение законных прав участников процесса при назначении экспертизы (ознакомление с постановлением о назначении экспертизы, рассмотрение заявленных ходатайств и т.п.).
  • Выполнение всей этой работы и составляет содержание следственного действия “назначение судебной экспертизы”.

Помимо классификации судебных экспертиз по вышеприведенной их направленности на решение либо идентификационных, либо диагностических, либо, наконец, ситуационных задач, они подразделяются на классы по основанию тех отраслей специальных познаний, которые требуется использовать (и которые используются) для разрешения возникших экспертных вопросов.’

Экспертизы письма и документов (среди которых в свою очередь, выделяют почерковедческие, автороведческие, технико-криминалистические экспертизы документов) относятся к классу криминалистических экспертиз.

Применительно к технико-криминалистической (или судебно-технической) экспертизе документов наиболее разработанным является вопрос, связанный с определением ее предмета и объектов исследования с позиции представления о данном роде экспертизы как о виде практической

См.: Шляхов А.Р. Классификация судебных экспертиз и типизация их задач. M., 1977; Шляхов А.Р. Классификация судебных экспертиз. Волгоград, 1980.

144

деятельности.1 В учебном пособии “Общие положения технико- криминалистической экспертизы”2 отмечается, что предмет данного рода экс- пертизы составляют имеющие значение для уголовного дела фактические данные (факты, обстоятельства), связанные с использованием документов и устанавливаемые на основе специальных познаний в области технико- криминалистического исследования документов и в предусмотренном законом порядке. М.Н. Сосенушкина по существу соглашается с данным определением, внося в него только одно изменение: вместо фразы “… связанные с использованием документов …”, она предлагает другую - “… связанные с исполнением документов…“3. На наш взгляд, данное уточнение более верно отражает содержание предмета обозначенного рода экспертизы. В обеих отмеченных работах имеется ссылка на “технико-криминалистическое исследование документов” как на базовую для данного рода экспертизы отрасль научного знания или по терминологии, предложенной А.И. Винбергом и Н.Т. Малаховской, на “предметную судебную науку”4. Однако ни в обозначенных, ни в других работах не приводится определение ее предмета, тем самым не очерчивается круг закономерностей, изучение которых характерно для судебно- технического исследования документов. На наш взгляд, предметом судебно- технического исследования документов, как

См.: Ляпичев В.Е. Криминалистическая экспертиза. Вып.З: Технико-криминалистическая экспертиза документов: Курс лекций. Волгоград, 1997; Ляпичев В.Е., Кулев И.А. Комплексное криминалистическое исследование документов, измененных с помощью химических препаратов. Волгоград, 1997; Шашкин СБ. Судебно-техническая экспертиза документов, ее методологические и гносеологические основы // Вестник Саратовской государственной академии права. Саратов, 1999. №4(19); Кулев И.А., Ляпичев В.Е., Серегин В.В. и др. Технико-криминалистическая экспертиза документов. Курс лекций. Волгоград, 2001.

2 Общие положения технико-криминалистической экспертизы документов: Учеб. пособие. / Под ред. В.А. Снеткова. М., 1987. С. 14.

3 Сосенушкина М.Н. Основы технико-криминалистической экспертизы документов: Учеб. пос. М., 1996. С. 4.

4 Винберг А.И., Малаховская Н.Т. Судебная экспертология (общетеоретические и методологические проблемы судебных экспертиз). Волгоград, 1979. С. 126.

145

отрасли научного знания, является изучение трех характерных групп закономерностей:

  • способов изготовления документов;
  • способов изменения их содержания;
  • способов восстановления первоначального содержания документов. Но в ряде случаев деятельность следователя этим не ограничивается,
  • поскольку производство экспертиз целого ряда видов и родов невозможно осуществить без использования объектов, специфических материальных образований, получивших наименование “образцов для сравнительного исследования” (ст. 202 УПК).1

Институт образцов для сравнительного исследования получил законодательное закрепление в 1960 году (ст.ст.186, 288 УПК РСФСР). Это -самостоятельная категория объектов, необходимая для сравнения с вещественными доказательствами при производстве судебных экспертиз, в процессе производства которых решаются идентификационные, классификационные и диагностические вопросы. Они классифицируются на свободные, условно- свободные и экспериментальные2.

Например, при исследовании документов в распоряжение экспертов предоставляются исследуемый документ (подлинник) и сравнительные образцы. Свободными образцами в данном случае называют рукописи и подписи, выполненные до возбуждения уголовного дела (начала производства по гражданскому делу) и вне связи с ним. Экспериментальные образцы выполняются специально для производства экспертизы (они должны быть сопоставимы с исследуемой рукописью или подписью). Наконец, условно- свободные образцы подчерка и подписей — рукописи и подписи в

1 Белкин А.Р. Теория доказывания. Научно-методическое пособие. М.: Изд. НОРМА, 1999. С. 241-

242.

2 Жбанков В.А. Получение образцов для сравнительного исследования. М., УМЦ ГУК МВД РФ, 1993.

146

документах, которые выполнены после возбуждения уголовного дела (начала производства по гражданскому делу), но не в связи с подготовкой материалов на экспертизу (например, протоколы допросов, жалобы, объяснения и другие документы, выполненные во время ведения дела).

Отметим, если при производстве экспертизы были не учтены какие-либо существенные вопросы, то согласно ст.81 УПК: “В случае недостаточной ясности или полноты заключения может быть назначена дополнительная экспертиза, поручаемая тому же или другому эксперту. В случае необоснованности заключения эксперта или сомнений в его правильности может быть назначена повторная экспертиза, поручаемая другому эксперту или другим экспертам”.

Необходимо учитывать, что при исследовании одного и того же объекта (в нашем случае, документа), могут назначаться разные виды экспертиз.

Например, при исследовании документов могут быть назначены:

почерковедческая экспертиза - с целью установления лица -исполнителя рукописного текста или подписи, его пола и возраста, условий и обстоятельств, при которых выполнены рукописные документы, записи или подписи;

автороведческая экспертиза - с целью установления автора данного текста на основании анализа отобразившихся в нем особенностей письменной речи или для дачи определённой характеристики автору текста на основании ряда выявленных признаков: пол, возраст, образовательный и культурный уровень, профессия, происхождение из определённой местности и т.д.;

технико-криминалистическая экспертиза - в зависимости от объектов исследования и решаемых задач подразделяется на несколько видов: исследование реквизитов документов (рукописных записей и подписей),

147

оттисков печатных форм, материалов документов.1 Большое количество технико- криминалистических экспертиз проводится для обеспечения представления доказательств подлинности или подделки документов, удостоверяющих личность, и различного рода доверенностей. Эксперту формулируются вопросы о способе изготовления оттисков печатей и штампов, а также о наличии произведенных изменений в документах;

дактилоскопическая экспертиза — с целью установления следов рук на документе и по этим следам установление человека, определение его возраста и других особенностей, а также определение количества лиц, оставивших следы рук.

Необходимо первоначально назначать экспертизы в отношении тех следов, которые наиболее латентны и могут быть уничтожены при неаккуратном исследовании.2 Так, в случае с документами, целесообразно назначать экспертизы в следующей последовательности:

  • дактилоскопическая;
  • биологических следов (если таковые имеются или предполагаются на документе);
  • технико-криминалистическая;
  • почерковедческая;
  • автороведческая и др.
  • Достаточно часто, для решения той или иной следственной задачи, целесообразно прибегать к помощи экспертов разных специальностей и назначать комплексную экспертизу. Комплексной, по определению Ю.Г.Корухова, является такая экспертиза, при производстве которой решение
    вопроса невозможно без одновременного совместного участия

См.: Особенности исследования некоторых объектов традиционной криминалистической экспертизы: Учеб. пособие / Под ред. В.А.Снеткова. М., 1993.

2 Колонутова А.И. Особенности проведения многообъектных экспертиз. М., 1972. С.32.

148

специалистов в различных областях знания в формулировании одного общего вывода.’

Так, в ст.201 УПК РФ определено: «судебная экспертиза, в производстве которой участвуют эксперты разных специальностей, является комплексной». В ст.23 «Комиссия экспертов разных специальностей» уже упоминавшегося Федерального закона «О государственной экспертной деятельности» прямо указывается, что при производстве комиссионной судебной экспертизы экспертами разных специальностей - комплексной экспертизы - каждый из них проводит исследования в пределах своих специальных знаний. В заключении экспертов, участвующих в производстве комплексной экспертизы, указывается, какие исследования и в каком объеме провел каждый эксперт, какие факты он установил и к каким выводам пришел. Согласно Закону, каждый эксперт, участвующий в производстве комплексной экспертизы, подписывает ту часть заключения, которая содержит описание проведенных им исследований, и несет за нее ответственность. Общий вывод делают эксперты, компетентные в оценке полученных результатов и формулировании данного вывода. Если основанием общего вывода являются факты, установленные одним или несколькими экспертами, это должно быть указано в заключении.

На основании проведенных исследований с учетом их результатов эксперт или комиссия экспертов от своего имени дают письменное заключение и подписывают его. В соответствии со ст. 204 УПК РФ в заключении эксперта или комиссии экспертов должны быть указаны:

1) дата, время и место производства судебной экспертизы; 2) 3) основания производства судебной экспертизы; 4) 5) должностное лицо, назначившее судебную экспертизу; 6) 1 Корухов Ю.Г. Теоретический, практический и процессуальный аспекты комплексных экспертиз и комплексных исследований // Проблемы организации и проведения комплексных экспертных исследований. М., 1985. С. 30-36.

149

4) сведения об экспертном учреждении, а также фамилия, имя и отчество эксперта, его образование, специальность, стаж работы, ученая степень и (или) ученое звание, занимаемая должность; 5) 6) сведения о предупреждении эксперта об ответственности за дачу заведомо ложного заключения; 7) 8) вопросы, поставленные перед экспертом; 9) 7) объекты исследований и материалы, представленные для производства судебной экспертизы;

8) данные о лицах, присутствовавших при производстве судебной экспертизы; 9) 10) содержание и результаты исследований с указанием примененных методик; 11) 10) выводы по поставленным перед экспертом вопросам и их обоснование.

Очевидно, что заключения экспертов приобретают силу доказательств, если они выполнены с высокой степенью точности, что может быть достигнуто разнообразием применяемых методов.1 При проведении, в частности, технико-криминалистической экспертизы документов, применяются осмотр объектов, оттисков, микроскопическое исследование. Также часто применяются специальные измерительные приборы. При определении способов изготовления поддельных бланков применяют изучение растворимости красящего вещества штрихов печатного текста в воде и органических растворителях. При установлении способа изготовления документа, специалисты изучают объекты исследования в лучах косопадающего света, в инфракрасных и ультрафиолетовых лучах. При определении того что было выполнено раньше: оттиск печати или подпись

Российская Е.Р. О доказательственном значении результатов комплексного исследования вещественных доказательств // Проблемы уголовного процесса и криминалистики. М., 1982.

150

могут применятся люминисцентный анализ, метод влажного копирования, абсорбционно-люминисцентный анализ материалов штрихов,

откопировавшихся на поверхности адсорбента. Возможность определения копировальной природы изготовления документов достигается с применением исследования документа в отраженных инфракрасных лучах с использованием электронно-оптического преобразователя “Криминокс - 1”.

В последнее время широкое применение в технико-криминалистической экспертизе документов находят компьютерные методы обработки. Так, “трио”: сканер - компьютер - лазерный (струйный) принтер позволяет проводить отдельные виды исследования документов быстро, полно и достаточно эффективно. К безусловному достоинству применения при производстве экспертиз такой техники следует отнести скорость их выполнения, а также то, что исследуемые документы не подвергаются никаким нарушающим их воздействиям при достаточно большом числе возможных вариантов внесения в документ экспериментальных изменений.

151

2.2. Возможности экспертных исследований электронных документов.

Необходимость проведения экспертиз, связанных с исследованием компьютерных объектов (компьютеров, программ для ЭВМ, файлов данных на магнитных носителях), а также таких традиционных криминалистических объектов, как документы, но выполненные с помощью средств компьютерной техники, реально возникла в начале 90-х годов. Однако единства в понимании объектов и методов проведения экспертиз такого рода нет, что приводит к тому, что они проводятся различными специалистами и носят различные названия.

Правомерно замечание, что круг экспертных задач определяется не только видами совершённого преступления и соответствующими видами СКТЭ, но и тем, что компьютер одновременно является техническим изделием, носителем информации, средством коммуникации, органом управления, обладает функциями взаимодействия с человеком’. Это положение лежит в основе реализации любой современной информационной технологии.

Перед экспертом при исследовании электронного документа может быть поставлен целый ряд вопросов:

Создан ли документ на конкретном компьютере?

С помощью какого текстового редактора создавался данный документ?

Уровень профессионализма создателя документа.

Возможно ли определить авторство документа?

и т.д.

Очевидно, что данные вопросы являются предметом исследования различных экспертиз, хотя и относятся к проблеме исследования одного

1 Аверьянова T.B. Задачи КТЭ // Тезисы докладов международ.конференции ИПС, ч.2, М., 30 июня-1 июля 1998 г.

152

объекта - электронного документа. Заметим, что данный вид документа для исследователя является комплексным объектом. С одной стороны как любая компьютерная информация он относится к компьютерным объектам. С другой - к документам как таковым. Поэтому, на наш взгляд, первичным при экспертном исследовании электронного документа является экспертиза компьютерной системы или тех электронных носителей, на которых зафиксирован данный документ.

На сегодняшний день существует несколько видов экспертиз, в перечень объектов исследования которых входят компьютерные объекты или вся компьютерная система.

Например, в Информационном Центре ГУВД Администрации Московской области проводится программно-техническая экспертиза как разновидность инженерно-технической экспертизы. Однако при данном исследовании решается лишь часть большого количества задач, так как экспертами исследуются не все виды объектов (их перечень исчерпывается программными средствами)1.

В Центральной Санкт-Петербургской лаборатории судебной экспертизы Министерства юстиции РФ проводится судебно-кибернетическая экспертиза.

Криминалистическое исследование включает обнаружение латентной и закодированной информации на материальных носителях, исследование фрагментов информации в целях ее реконструкции, системный анализ информации, идентификация компьютерных систем по следам применения на различных материальных носителях информации, исследование следов деятельности оператора в целях его идентификации, исследование программ для ЭВМ и баз данных для установления их исполнителей, исследование устройств негласного сбора информации
в целях их классификации.

Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники. Волгоград: Перемена, 1998. С.36.

153

Техническое исследование предполагает диагностику устройств и систем телекоммуникаций, исследование материальных носителей с целью поиска заданной информации, исследование компьютерных технологий для установления возможности решения конкретных преступных задач, исследование программ для ЭВМ и баз данных для определения их предназначения, работоспособности и потребительских свойств, диагностику вычислительных систем и их составных частей в целях установления из технического состояния и потребительских свойств. Также исследуются объекты авторского и смежных прав, интеллектуальной собственности и средств индивидуализации участников гражданского оборота (товарных знаков, фирменных наименований и т.п.) в целях идентификации их содержания и определения источника происхождения, идентификации изготовителей и правообладателей, установления возможности и факта их воспроизведения или представления в иной объективной форме, определения их контрафактности, плагиата’.

Однако в случае работы с электронными документами и вообще с компьютерной информацией, наиболее ёмким является понятие, предложенное Е.Р. Российской - компьютерно-техническая экспертиза. Такая экспертиза назначается для установления состояния компьютеров, периферийных устройств, магнитных носителей и др., причин возникновения сбоев в работе средств компьютерной техники, а также для изучения информации, хранящейся на магнитных носителях2. В данной экспертизе в

Семенов В.Н., Мотуз О.В. Судебно-кибернетическая экспертиза - инструмент борьбы с преступностью XXI века//Конфидент, 1999, №3.

2 См.: Российская Е.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз // Криминалистика в XXI веке, М., ГУ ЭКЦ МВД РФ, 2001; Усов А.И. Предмет, виды, объекты и задачи компьютерно-технической экспертизы // Сб. докладов научно-практич. семинара «Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств» (28-31 мая 2000 г. Белгород). М., 2000.

154

соответствии со своими задачами и спецификой объектов исследования выделяют несколько видов:

судебная аппаратно-компьютерная экспертиза, которая проводится в целях изучения конструктивных особенностей и состояния компьютера, его периферийных устройств, магнитных носителей и пр.;

судебная программно-компьютерная экспертиза, осуществляемая в целях изучения функционального предназначения, характеристик и реализуемых требований, алгоритма и структурных особенностей, текущего состояния представленного на исследование программного обеспечения компьютерной системы;

судебная информационно-компьютерная экспертиза, основной задачей которой является поиск, обнаружение, анализ и оценка информации, подготовленной пользователем или порожденной (созданной) программами для организации информационных процессов в компьютерной системе;

судебная компьютерно-сетевая экспертиза, при помощи которой исследуются факты и обстоятельства, связанные с использованием сетевых и телекоммуникационных технологий. Особое место в компьютерно-сетевой экспертизе занимают экспертные исследования, связанные с Интернет- технологиями;

судебная телематическая экспертиза, предметом которой являются сведения, устанавливаемые на основе применения специальных познаний при исследовании средств телекоммуникаций и подвижной связи как материальных носителей информации о факте или событии уголовного дела.1

Вещественными доказательствами, представляемые на СКТЭ, являются, прежде всего, аппаратные объекты - персональные компьютеры

1 Подробнее см.: Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М.,2001.С. 119-123.

155

или его части, блоки (в т.ч. носители информации),
электронные органайзеры, сотовые телефоны, иные микропроцессорные устройства1.

На данном этапе рассматриваются следующие разновидности объектов компьютерно-технических экспертиз:

? текстовые и графические документы (стандартные и электронные), изготовленные с использованием средств автоматизации (вычислительных систем, средств передачи данных и копирования информации); ? ? программы для ЭВМ и вспомогательная компьютерная информация, необходимая для их функционирования; ? ? видео- и звукозаписи, визуальная и аудиальная информация, представленная в формате мультимедиа; ? ? компьютерные данные и сведения, представленные в форматах, обеспечивающих их автоматизированное хранение, поиск, обработку и передачу (базы данных); ? ? физические носители информации различной природы (магнитные, магнитооптические, оптические и др.). ? Соответственно, исходя из этого, полагаем, что с помощью компьютерно-технической экспертизы могут решаться следующие задачи:

  1. Воспроизведение и распечатка всей или части информации, содержащейся на физических носителях, в том числе в нетекстовой форме.

1 См., например: Гортинский А.В., Черкасов В.Н., Яковлев А.Н. Основные понятия организации и методики проведения компьютерно-технических экспертиз. В кн.: Компьютерная преступность и информационная безопасность / Под ред. А.П.Леонова. Минск, 2000. С. 154-198; Григорьев М.Ю. “Электронная записная книжка” как источник получения информации при расследовании преступлений // Российский следователь, 1999, №5. С.41-42; Зернов СИ., Зубаха B.C., Российская Е.Р. Общетеоретические, процессуальные и методические основы судебной компьютерно-технической экспертизы / Научный доклад по теме НИР-99 № 4.2. М., 1999.

156

  1. Восстановление информации, ранее содержавшейся на физических носителях и впоследствии стертой или измененной по различным причинам.
  2. Установление времени ввода, изменения, уничтожения либо копирования той или иной информации.
  3. Расшифровка закодированной информации, подбор паролей и вскрытие систем защиты информации.
  4. Установление авторства, места, средства подготовки и способа изготовления документов (файлов, программ).
  5. Выяснение технического состояния, исправности программно- аппаратных комплексов автоматизированных информационных систем, возможности их адаптации под конкретного пользователя1.
  6. Однако кроме этого, анализ практической экспертной деятельности по исследованию компьютерных средств, как отмечает в своем диссертационном исследовании А.И.Усов, позволяет выделить ряд специфических особенностей изучения криминалистически значимой компьютерной информации со следами работы в сети Интернет. Эти особенности позволяют сегодня говорить о данном судебно-экспертном исследовании как одном из видов судебной компьютерно-технической экспертизы. Предметом рассматриваемой экспертизы2 являются факты и обстоятельства, устанавливаемые на основе специальных знаний об Интернет-технологиях и средствах телекоммуникации и связи.

1 См., например: Катков С.А., Собецкий И.В., Фёдоров А.Л. Подготовка и назначение программно- технической экспертизы // Информационный бюллетень Следственного комитета МВД России, 1995, № 4 (85). С.93-94; Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996. С. 151- 152; Российская Е.Р., Усов А.И. Классификация компьютерно-технической экспертизы и ее задачи // Уголовный процесс и криминалистика на рубеже веков. М.: Академия управления МВД РФ, 2000.

2 Усов А.И. Концептуальные основы судебной компьютерно-технической экспертизы: Дисс.док. юрид. наук. М., 2002. С. 259.

157

Типичными задачами судебной телематической экспертизы, по мнению этого автора, являются как комплексное диагностирование компьютерной системы (либо ее части, например, носителя данных), так и раздельное исследование аппаратного, программного и информационного обеспечения. К важным диагностическим задачам А.И.Усов относит:

? диагностирование свойств и состояния настроек по подключению к сети Интернет; ? ? определение структуры механизма и обстоятельства события, связанного с работой в Интернет, по его результатам (информационным следам); ? ? установление причинной связи между использованием конкретных компьютерных средств и результатами их применения при работе в Интернет. ? Типичными объектами судебно-экспертного исследования компьютерной информации, сопряженной с работой в Интернет являются: компоненты операционной системы по организации удаленного доступа к сети, программы WWW-броузеров, почтовых Интернет-приложений, программы ICQ, IRQ, клиенты FTP и др. Кроме того, сюда можно отнести всю информацию, отраженную в базах данных, создаваемых указанными приложениями, различные папки с временными данными, протоколы соединений удаленного доступа и т.п.1

Конкретные экспертные задачи при исследования компьютерной информации рассматриваемого вида подлежат обязательному уяснению как со стороны следователя, так и эксперта на стадии назначения СКТЭ, в ходе справочно-консультационной деятельности. К конкретным экспертным задачам относятся:

1 См.: Милославская Н.Г. Уязвимость и методы защиты глобальной сети INTERNET. M., 1997.

158

  1. выявление в системе установок удаленного доступа к сети (настроек протокола TCP/IP, конфигурации DNS), установление номеров телефонов провайдеров (параметров набора номера), определение login и password подключения к Интернет, установление наличия и анализ соответствующих скрипт-файлов (сценариев подключения);
  2. выявление и анализ имеющихся в компьютерной системе протоколов соединений удаленного доступа к сети, установления вида его организации (с помощью модема (какого), proxi-сервера и тлт.);
  3. выявление следов использования www-броузеров для работы в сети Интернет (по анализу папок Temporary Internet Files, Cookies);
  4. установление содержимого папок «Избранное» и «Журнал» www- броузеров (типичный броузер - Internet Explorer 5);
  5. установление содержимого и атрибутов учетных записей, установленных удостоверений почтовых Internet-приложений (выявление собственных адресов e-mail, используемых почтовых серверов, установленных password), выявление содержимого адресной книги и содержимого локальных папок, входящей, исходящей, отправленной и пр. (типичные почтовые клиенты - это MS Outlook и The BAT);
  6. установление и анализ данных по использованию Интернет- пейджеров (типичный пейджер - ICQ 99Ь, 2000 а, Ь); установление зарегистрированных номеров ICQ (UIN), password, выявление архива переговоров и анализ его содержания, выявление адресной книги).1
  7. При исследовании документов в электронной форме, нельзя забывать об особенностях носителей этих документов, поэтому в процессе работы может возникнуть необходимость проведения экспертизы носителей машинной информации, на разрешение которой, на наш взгляд, следует ставить такие вопросы:

1 Усов А.И. Концептуальные основы судебной компьютерно-технической экспертизы: Дисс.док. юрид. наук. М., 2002. С. 260-261.

159

Каков тип носителя, его технические характеристики (на каких

типах ЭВМ может быть использован, максимально- допустимая

емкость записи и пр.)?

Имеет ли носитель механические повреждения?

Как размечен носитель, в каком формате информация записана на

него?

Какая информация записана на данный носитель?

Как информация физически размещена на носителе (для
лент

последовательность записи, для дисков сектора, дорожки, цилиндры

и пр.)?

Как информация размещена логически на носителе
(файлы,

каталоги, логические диски)?

Имеются ли повреждения информации (плохие сектора, потерянные

блоки и пр.)?

Возможна ли коррекция информации на носителе?

Имеется ли на носителе компьютерный вирус, если да, то какой,

какие изменения вносит и возможна ли его нейтрализация без

ущерба для информации?

Являются ли изменения на носителе результатом действия вируса?

Возможно ли копирование информации с данного
носителя и

возможно ли физическое копирование носителя в целом?

Какой объем занимает вся информация на носителе, ее отдельные

части и сколько имеется свободного места?

Какое время занимает копирование данной информации с учетом

типа ЭВМ?

Требуются ли для работы с информацией на носителе специальные

аппаратные или программные средства дешифрации
и

перекодировки?

160

? Нет ли на носителе специальных программ, уничтожающих информацию в случае несанкционированного доступа, отсутствия ключей и паролей или использования на другом компьютере, стоит ли счетчик возможных инсталляций и другие средства защиты, возможен ли их обход и каким образом? ? ? При повреждении носителя, возможно ли восстановление информации? ? ? Какая информация ранее была записана на данный носитель (отмечена как стертые файлы) и возможно ли ее восстановление? ? Так, например, в ходе расследования обстоятельств совершения преступления (уголовное дело № 43536, находившееся в производстве СУ УВД Саратовской области), необходимо было установить место изготовления П-ым поддельных выписок из реестра акционеров. Подозреваемый опасался печатать выписки у себя на работе, вследствие чего знакомился с сотрудницами фирм, имеющих компьютерную технику, и под предлогом выполнения срочных печатных работ в уединении печатал выписки на принтере. После окончания печати П. уничтожал имеющиеся на машинном носителе уличающие его документы.

Спустя три месяца, получив в ходе следствия информацию о возможном месте изготовления документов, следователь изъял машинные носители информации и назначил экспертизу. Эксперт обнаружил на машинных носителях информации части выписок, допускающие их идентификацию, и определил период времени, в течение которого документы были помещены на машинный носитель. Таким путем было точно установлено место, время печати выписок, и получено одно из доказательств причастности П. к совершению преступления.1

1 См.: Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации. Дис. … канд. юрид. наук. Саратов, 2000. С. 72.

161

При производстве компьютерно-технической экспертизы

устанавливаются факты и обстоятельства конкретного уголовного или гражданского дела, дела об административном правонарушении. Объективная интерпретация этих фактов, как указывает А.И.Усов, зачастую связана с уяснением второй составляющей любой компьютерной системы - с ее функциональной подсистемой, т.е. ее функциональным применением в различных сферах жизнедеятельности человека1. Он подчеркивает, что именно здесь проявляется та специфичная особенность объектов СКТЭ, которая выражается в необходимости привлечения специальных познаний других научных областей для решения поставленных вопросов, что обусловлено широким применением компьютерных средств практически во всех сферах человеческой деятельности. Очевидно, что исследование поставленных пограничных вопросов должно осуществляться в рамках комплексной экспертизы, т.е. экспертизы в производстве которой участвуют несколько экспертов различных специальностей или специализаций (профилей), в ходе которой решаются вопросы, как правило, смежные для различных родов судебных экспертиз.

Анализ судебно-экспертной практики позволяет наметить перспективы развития комплексных экспертиз с использованием специальных познаний в судебной компьютерно-технической экспертизе. Ведущее место в долевом представлении здесь занимает судебная технико- криминалистическая экспертиза документов (ТКЭД).2 Именно с необходимостью исследования поддельных документов, ценных бумаг и денежных знаков, оттисков печатей, изготовленных с применением современных информационных технологий, связан первый опыт проведения комплексных экспертиз в рассматриваемой сфере. Согласно Е.Р.Россинской и А.И.Усову, комплексная

’ Усов А.И. Проблемы комплексной экспертизы компьютерных средств // Сб. трудов IX Междунар.научн.конфер. «Информатизация правоохранительных систем». М., 2000.

2 Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001. С. 150.

162

СКТЭ и ТКЭД представляет собой исследование, проводимое для решения вопросов диагностики и идентификации документов, выполненных с использованием компьютерных средств.

На наш взгляд к таковым можно отнести следующие вопросы:

? Каково содержание информации, хранящейся на внутренних и внешних магнитных носителях, в том числе какие программные продукты там находятся? ? ? Использовались ли для ограничения доступа к информации пароли, скрытые файлы, программы защиты и пр.? Каково содержание скрытой информации? ? ? Возможно ли восстановление стертых файлов? Возможно ли восстановление дефектных магнитных носителей информации? Каково содержание восстановленных файлов? ? ? Когда производилась последняя корректировка данного файла или инсталляция (установка) данного программного продукта? ? ? Каково содержание информации, хранящейся на пейджере, в электронной записной книжке и пр.? Имеется ли в книжке скрытая информация и каково ее содержание? ? ? Каков был уровень профессиональной подготовки в области программирования и работы с компьютерной техникой лица, произведшего данные действия с компьютером и программным обеспечением?1 ? На последнем вопросе, ввиду его недостаточной разработанности в литературе, остановимся подробнее.

В первую очередь уровень подготовленности пользователя можно определить по тому использовались ли стандартные установки текстового

1 См. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996. С. 173.

163

редактора или установлены пользовательские. К таким параметрам документа относятся: границы текста, величины абзацных отступов, межстрочных интервалов, размеры шрифта.

Так же уровень опытности можно определить по глубине использования возможностей данного текстового редактора. Например: характер выравнивания границ текста, способ выделения участков текста (использованы ли различные типы шрифтов, размеры шрифтов или выделение участков текста производилось как на пишущей машинке - использовались большие буквы вместо увеличения размера шрифта, использовалась разбивка вместо выделения слов различными шрифтами), расстановка переносов производилась вручную или автоматически, установлены ли стили заголовков, если имеется оглавление сделано ли оно автоматически и т.д.

Основываясь на выводах данной экспертизы можно также установить, создан ли данный документ на конкретном компьютере и конкретным исполнителем, хотя эти выводы и носят вероятностный характер, так как очевидно, что при использовании компьютерной техники для изготовления документов они теряют значительную часть своих идентификационных признаков. Однако следует учитывать, что одновременно с исчезновением ряда таких признаков появляются новые.

Компьютер предоставляет автору или исполнителю документа обширный набор механизмов формирования текстов - специализированных программ. Причем каждый оператор (пользователь) компьютера владеет некоторой совокупностью этих механизмов. Навыки владения ими для каждого оператора индивидуальны и относительно устойчивы. Именно они отображаются в документе, являясь идентифицирующим признаком оператора (пользователя).

164

Учитывая вышесказанное, на наш взгляд, при проведении комплексного исследования электронного документа, специалист по ТКЭД может установить такие признаки документа как:

? значение параметров страницы (верхнее, нижнее, левое, правое поля); ? ? расстановку переносов, ? ? выравнивание; ? ? абзацные отступы; ? ? количество страниц и их содержание; ? ? текстовое содержание и шрифтовое оформление строк; ? ? построчное местоположение и т.д. ? Кроме этого могут быть установлены некоторые частные признаки, например:

? пропущенные буквы; ? ? отсутствие (наличие) пробела; ? ? отсутствие (наличие) знаков препинания ? ? характерные ошибки в расстановке знаков препинания, например, пробел перед запятой, точкой, после открывающейся кавычки и т.п. ? В случае обнаружения криминалистически значимой информации, относящейся к делу - цельные документы, их фрагменты, графические изображения (ценных бумаг, денежных знаков и т.п.), отдельные элементы искомых объектов и прочее - все эти объекты должны быть вычленены и скопированы в исходных форматах на отдельный носитель информации для передачи специалисту ТКЭД.1

Как отмечают Е.Р.Россинская и А.И.Усов, “в целом особо должно констатироваться, что совпадающие признаки являются (либо не являются) устойчивыми, существенными и образуют (либо
не образуют)

1 Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001. С. 155.

165

индивидуальную, неповторимую совокупность. Лишь при таком подходе к разрешению подобных вопросов может быть получен обоснованный вывод эксперта, не вызывающий сомнений при его оценке”.

При исследовании электронных файлов эксперту действительно приходится работать с данными, представленными в той или иной символьной форме. Однако каждый автор или исполнитель обладает определенным “почерком”, индивидуальность которого достаточна не только для определения инструмента, примененного при создании файла, но и для идентификации автора. Приведем пример. Каждый программист при написании программы, во-первых, пользуется определенными инструментами, во-вторых, определенными именами и последовательностью операторов, в-третьих, по-своему оформляет код. Идентификация автора в этом случае возможна только при рассмотрении совокупности указанных характеристик.

Кроме того, даже в случае удаления электронного файла (если при удалении, конечно, не была использована специальная программа, позволяющая уничтожать файлы без следа) на магнитных носителях остаются следы, которые могут помочь эксперту при его исследованиях.

При определении интеллектуального авторства документа возможно использование подходов и методов автороведческой экспертизы. Заметим, что, по мнению практических работников, на сегодняшний день по существу не разработаны методические подходы производства комплексных судебных автороведческих и судебных компьютерно- технических экспертиз. Хотя, по нашему мнению, при исследовании, например, текстового электронного документа вопросы, выносимые на разрешение данного рода экспертизы, практически не отличаются от вопросов экспертам при исследовании обычного письменного документа.

К вопросам диагностического характера можно отнести:

Каков образовательный и профессиональный уровень автора текста?

166

Является ли данный язык родным для автора текста, если нет, то какой язык предположительно является для него родным?

Составлен ли данный документ лицом, обладающим навыками научного (публицистического, делового и т.д.) стиля письменной речи?

Составлен ли этот текст лицом в необычном психофизиологическом состоянии?

Идентификационными являются вопросы:

Является ли автором текста данное лицо?

Является ли автором текста нескольких документов (или нескольких фрагментов одного документа) одно лицо или разные лица?

Дополнительно следует обратить внимание, что компьютерная информация на машинных носителях может являться и файлом, содержащим звуковой ряд - живую речь или иные существенные для расследования звуки. В таких случаях могут быть применены специальные знания в области фоноскопических экспертиз.1

Следует отметить, что ответы на большинство из приведенных вопросов имеют не достоверный характер и однозначно судить об авторстве лица и использовании при создании документа конкретного компьютера нельзя, это можно утверждать лишь с определенной долей вероятности.

Приведем два примера, иллюстрирующих особенности подобных экспертных исследований.

  1. По заданию авиатранспортной прокуратуры была проведена экспертиза документов, изготовленных на компьютере. В качестве объектов для исследования были предоставлены письмо (на 1 листе), изготовленное с применением компьютера, и компьютерная система, принадлежащая подозреваемому.

1 Галяшина Е.И., Фомичева М.И. Идентификация личности по фонограммам речи на базе АРМа эксперта- фоноскописта. М., 1995. С.45.

167

Исследование письма позволило установить возможность его создания с помощью представленного компьютера, то есть была решена задача групповой идентификации. Дополнительная экспертиза информации на жестких дисках компьютера позволила установить факт изготовления данного письма именно на представленном компьютере, т.е. осуществить идентификацию объекта.1

  1. В ноябре 1997 года по уголовному делу, возбужденному по заявлению коммерческого директора АОЗТ “Мираж” проводилась судебно-кибернетическая экспертиза кассового чека и персонального компьютера, установленного в помещении этой организации. Перед экспертом была поставлена задача: установить, был ли изготовлен представленный экспертам кассовый чек ТОО “Фаэтон” АЗС № 25 на исследуемом компьютере, а также выяснить изготавливались ли на данном компьютере другие кассовые чеки. Эксперты, помимо представленного кассового чека, исследовали компьютерную систему, состоящую из персонального компьютера с имеющейся на нем информацией и принтера Epson LX 1050+, подсоединенного к компьютеру. В процессе экспертизы применялись специально разработанная методика, метод системного анализа и инструментальные программные средства фирмы Symantec Corporation. На основании проведенного исследования были даны категорические выводы, подтвердившие факт изготовления представленного кассового чека на компьютерной системе АОЗТ “Мираж” и наличия на компьютере следов изготовления других кассовых чеков.2

’ Мотуз О.В. Идентификация личности при производстве судебно-кибернетических экспертиз, Конфидент №4-5, 1999.

2 Семёнов В.Н., Мотуз О.В. Судебно-кибернетическая экспертиза - инструмент борьбы с преступностью XXI века. Конфидент. №3. 1999.

168

Обратим особое внимание на то, что при назначении экспертизы необходима максимальная детализация вопросов, выносимых на разрешение экспертов.

Так следователем по особо важным делам прокуратуры Воронежской области при назначении компьютерно-технической экспертизы по уголовному делу по обвинению К., на разрешение эксперта были поставлены следующие вопросы:

В какой сфере деятельности, с учетом аппаратных возможностей и информационного содержания, использовался обвиняемым изъятый компьютер?

Какая информация, за исключением компьютерных игр, касающаяся деятельности К., размещена на магнитных носителях исследуемого компьютера?1

На наш взгляд вопросы, выносимые на разрешение эксперта, должны быть более узкими. Думается, что следователю следовало бы более точно указать какая информация его интересует (текстовая, графическая, программы, базы данных и т.д.), а также, какие свойства этой информации необходимо получить (если это текстовая информация - дату последнего изменения, содержание, программное средство с помощью которого был создан файл, размер файла, его расположение на диске и т.д., если это программный продукт - дату установки, фамилию владельца, назначение программного продукта, версию, размер и т.д.).

Более точно, как представляется, поступил следователь, поставив на разрешение экспертов по расследуемому делу следующие вопросы:

Установлено ли на представленных жестких магнитных дисках программное обеспечение, необходимое для входа в сеть Интернет?

1 По материалам уголовного дела № 99118047. Архив суда Центрального района г. Воронежа

169

Осуществлялся ли выход с компьютеров с представленными на экспертизу винчестерами в сеть Интернет через провайдера услуг Интернет -ЗАО “Коминком”?

Установить даты выходов в сеть Интеренет с указанных компьютеров через ЗАО “Коминком”?1

Все вышеизложенное относится к электронным документам не заверенным электронной цифровой подписью. В случае наличия такой подписи в совокупности с вышеизложенными экспертизами должна проводится экспертиза по идентификации ЭЦП.2

В заключении скажем: мы осознаем, что комплекс вопросов, касающихся современных проблем и возможностей экспертных исследований компьютерных объектов в целом и электронных документов, в частности, неизмеримо более широк, чем очерченный в настоящей работе. Однако рамки диссертационного сочинения предопределили рассмотрение лишь тех из них, которые представляются нам ключевыми в настоящее время.

1 По материалам уголовного дела № 99143675. Архив суда Ленинского района г. Воронежа.

2 К сожалению, в доступной нам литературе мы не встретили ни одного указания на имеющиеся методики проведения такой экспертизы.

170

Заключение

Результаты проведенного исследования позволяют сделать следующие основные выводы.

  1. Современная следственная и судебная практика с очевидностью показывает, что такие источники судебных доказательств как “документы” и “иные документы”, в настоящее время все чаще приобретают форму не традиционных письменных, а электронных документов.
  2. Документ определен нами, как материальный объект с зафиксированной на нем информацией, имеющей значение для установления обстоятельств, подлежащих доказыванию по уголовному делу, и существующий в соответствующих для подобного источника доказательств в уголовном судопроизводстве видах и формах
  3. Под электронным документом в контексте настоящего исследования понимается объект, несущий информацию, имеющую смысловое значение и существующий только в электронной среде.
  4. При этом под электронной (цифровой) средой существования мы понимаем систему объектов (компьютерных средств и систем), взаимодействующих на основе формальных правил (архитектура, стандарты, технические параметры устройств, языки программирования и пр.) обработки, хранения и передачи информации, представленной в цифровой форме.

  5. Классификация электронных документов представляется следующей: ? По форме существования: материальные и виртуальные электронные

документы.

Материальный электронный документ - это объект, зафиксированный на электронном носителе, несущий информацию, имеющую смысловое значение и существующую только в электронной среде.

171

Виртуальный документ — документ, представляющий собой совокупность информационных объектов, создаваемую в результате взаимодействия пользователя с информационной системой

? По источнику происхождения электронные документы можно разделить на создаваемые пользователем и компьютерной системой (т.е. самой электронной средой). ? ? По содержанию электронные документы могут быть файлами, содержащими текстовую информацию, графику, анимацию, фоно- или видеоряд, а также информацию, записанную специальными машинными кодами и обозначениями. ? ? По степени защищенности электронные документы могут быть открытыми и закрытыми. ? ? По материальному носителю - существующие на физических носителях компьютерной информации (устройствах внешней памяти), таких как магнитные и лазерные диски, магнитооптические диски, магнитные ленты и карты, флэш-карты и другие; в оперативном запоминающем устройстве ЭВМ; в ОЗУ периферийных устройств; в ОЗУ компьютерных устройств связи и сетевых устройств. ? 5. Представляется актуальным выделение из многообразия компьютерной информации электронных документов как одного из основных источников судебных доказательств при расследовании преступлений, совершаемых с использованием компьютерной техники. Нами предложено следующее определение электронного документа как источника судебных доказательств в уголовном судопроизводстве:

Электронный документ как источник судебных доказательств - объект, несущий информацию, имеющую значение для установления обстоятельств, подлежащих доказыванию по уголовному делу, и существующий только в электронной среде в виде допустимом для
использования в уголовном

172

судопроизводстве.

  1. В работе обосновано, что проблема использования электронного документа как источника доказательств в уголовном судопроизводстве в настоящее время все более актуализируется и, несомненно, требует дальнейших углубленных исследований как с позиции теории судебного доказывания, так и криминалистики.
  2. Электронные документы могут выступать в качестве средств совершения преступлений в сфере компьютерной информации, а также иных преступлений с использованием компьютерной техники, быть объектами преступного посягательства, либо информационными “следами”, возникающими при подготовке к преступлению и совершении преступных действий.
  3. Уточнены типовые задачи следственного осмотра при расследовании преступлений с использованием электронных документов и дан ряд соответствующих тактических рекомендаций по производству данного следственного действия, в том числе относительно изъятия в ходе осмотра или обыска набора оборудования и вычислительной техники.
  4. С целью обеспечения минимального изменения состояния информационных ресурсов ЛВС, а также предупреждения несанкционированного доступа при производстве предварительного следствия, обоснована целесообразность введения в УПК такого следственного действия, как наложение ареста на локальную вычислительную сеть.
  5. Представляется целесообразным для получения доступа к электронной корреспонденции, которая может содержать ценную розыскную и доказательственную информацию по уголовному делу, во избежание уничтожения этой информации путем удаленного доступа к ней с какого-либо компьютера, а также предупреждения несанкционированного доступа,

173

предусмотреть в законе возможность наложения ареста не только на почтово-телеграфные, но и на электронно-почтовые отправления.

  1. С учетом реалий современной правоохранительной практики уточнены и теоретически обоснованы:

? цели и задачи судебной компьютерно-технической экспертизы при исследовании электронных документов; ? ? необходимость проведения комплексного исследования электронных документов в зависимости от вида информации в них содержащейся; ? ? целесообразность проведения экспертного исследования электронных документов до возбуждения уголовного дела. ?

174

Список использованной литературы

  1. Нормативно-правовые акты, руководящие документы

  2. Конституция Российской Федерации. - (принята всенародным голосованием 12 декабря 1993 г. // Новый сборник законов Российской Федерации. - М, 2001. - С. 7-21.
  3. Уголовный кодекс Российской Федерации: Федеральный закон от 13 июня 1996 г. № 64-ФЗ // Собр. закон. Рос. Федерации. - 1996. - № 25. - Ст. 2954. С изменениями и дополнениями: Федеральный закон от 25 июня 1998 г. № 92-ФЗ // Собр. Закон. Рос. Федерации. - 1998. - № 26. - Ст. 3012; Федеральный закон от 9 марта 2001 г. № 25-ФЗ // Собр. закон. Рос. Федерации от 12 марта 2001. - № 11. - Ст. 1002; Федеральный закон от 7 мая 2002 г. № 50-ФЗ // Собр. закон. Рос. Федерации. - 2002. - № 19. - Ст. 1795.
  4. Уголовно-процессуальный кодекс РСФСР. - М.: Изд-во НОРМА- ИНФРА*М, 1998.-280 с.
  5. Уголовно-процессуальный кодекс Российской Федерации: Федеральный закон от 18 декабря 2001 г. № 174-ФЗ // Собр. закон. Рос. Федерации. - 2001. - № 52. Ст. 4924. С изменениями и дополнениями: Федеральный закон от 29 мая 2002 г. № 58-ФЗ // Собр. закон. Рос. Федерации. - 2002. - № 22. Ст. 2027; Федеральный закон 24 июля 2002 г. № 98-ФЗ // Собр. закон. Рос. Федерации. - 2002. - № 30. - Ст. 3015.
  6. Гражданский кодекс Российской Федерации. Полный текст (часть первая и часть вторая). - М.: ИКФ “ЭКМОС”, 2000. - 228 с.
  7. Гражданский процессуальный кодекс Российской Федерации. // Российская газета от 20 ноября 2002. -№ 220(3088).
  8. О государственной судебно-экспертной деятельности в Российской Федерации: Федеральный закон от 31 мая 2001 г. № 73-ФЗ. // Ведомости Федер. Собр. Рос. Федерации. - 2001. - № 17. - Ст. 940. - С. 11-28.

175

  1. Об информации, информатизации и защите информации: Федеральный закон от 20 февраля 1995 г. № 24-ФЗ // Собр. закон. Рос. Федерации. - 1995. - №8. - Ст.609.
  2. Об обязательном экземпляре документов: Федеральный закон от 29 декабря 1994 г. № 77-ФЗ // Собр. закон. Рос. Федерации. - 1995. - №1. - Ст. 1
  3. Об участии в международном информационном обмене: Федеральный закон от 4 июля 1996 г. № 85-ФЗ // Собр. закон. Рос. Федерации. - 1996. - №28. - Ст. 3347.
  4. Об оперативно-розыскной деятельности: Федеральный закон от 12 августа 1995 г. № 144-ФЗ // Собр. закон. Рос. Федерации. - 1995. - № 33.
    • Ст.3349. С изменениями и дополнениями: Федеральный закон от 18 июля 1997 г. № 117-ФЗ // Собр. закон. Рос. Федерации. - 1998. - № 30. - Ст. 3613. Федеральный закон от 5 января 1999 г. N 6-ФЗ // Собр. закон. Рос. Федерации. - 1999. - № 2. Ст. 233. Федеральный закон от 20 марта 2001 г. № 26-ФЗ // Собр. закон. Рос. Федерации. - 2001. - № 13. - Ст.
  5. Федеральный закон 10 января 2003 г. № 15-ФЗ // Собр. закон. Рос. Федерации. - 2003. - № 2. - Ст. 167.
  6. О связи: Федеральный закон от 16 февраля 1995 г. № 15-ФЗ // Собр. закон. Рос. Федерации. - 1995. - № 8. - Ст. 600. Федеральный закон от 6 января 1999 г. № 8-ФЗ // Собр. закон. Рос. Федерации. - 1999.
    • № 2. - Ст. 235. Федеральный закон 17 июля 1999 г. № 176-ФЗ // Собр. закон. Рос. Федерации. - 1999. - № 29. - Ст. 3697.
  7. Об электронной цифровой подписи: Федеральный закон от 10 января 2002 № 1-ФЗ // Российская газета. - 2002. - 12 янв. - № 6.
  8. О правовой охране программ для электронных вычислительных машин и баз данных: Закон Российской Федерации от 23 сентября 1992 г. № 3523-1 // Ведомости СНД РФ и ВС РФ. - 1992. - № 42. - Ст. 2325.

176

  1. О правовой охране топологий интегральных микросхем: Закон Российской Федерации от 23 сентября 1992 г. № 3526-1 // Ведомости СНД РФ и ВС РФ. - 1992. -№ 42. - Ст. 2328.
  2. О внесении изменений и дополнений в Закон Российской Федерации “О правовой охране топологий интегральных микросхем”: Закон Российской Федерации от 09 июля 2002 г. №82-ФЗ // Собр. закон. Рос. Федерации. - 2002. - № 28. - Ст. 2786.
  3. Об авторском праве и смежных правах: Закон Российской Федерации от 9 июля 1993 г. № 5351-1 (ред. от 19 июля 1995г.) // Собр. закон. Рос. Федерации. - 1995. - № 30. - Ст. 2866.
  4. О внесении изменений и дополнений в Уголовно-процессуальный кодекс РСФСР, кодекс РСФСР об административных правонарушениях и Закон Российской Федерации “Об авторском праве и смежных правах”: Федеральный Закон от 19 июля 1995г. №П0-Ф3 // Российская газета. - 1995. -№ 143.
  5. О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставление услуг в области шифрования информации: Указ Президента Российской Федерации от 03.04.95 г. №334. // Собр. закон. Рос. Федерации: -1995.-№15.-Ст. 1285.
  6. О концепции правовой информатизации России. (Концепция правовой информатизации России): Указ Президента Российской Федерации от 28 июля 1993 г. №966 // Собрание актов Президента и правительства РФ №27.-1993.-Ст.2521.
  7. О порядке введения в действие закона Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных»: Постановление Верховного Совета Российской Федерации от 23 сентября 1992 г. №3524-1 // Ведомости СНД РФ и ВС РФ. - 1992. - № 42. -Ст. 2326.

177

  1. Об организации работы по передаче в научный центр правовой информации нормативных актов Госкомвуза России (приложение к приказу “Порядок приема/передачи электронных копий документов в управление информатизации”): Приказ Госкомвуза РФ от 27 марта 1996 г. № 510 // Общероссийская справочная правовая система “Законодательство России”: ЗАО “Издательство “Элекс”. - 1998.
  2. О вводе в действие стандарта Центрального банка Российской Федерации «Подпись цифровая электронная»: Приказ Центрального Банка РФ от 21 сентября 1993 г. №02-159 // Информационно-правовая система «Кодекс» версия 3.1d. ГП «Центр компьютерных разработок».
  3. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования: Государственный стандарт ГОСТ 28.14.7- 89 // Бюллетень нормативных актов министерств и ведомств СССР.-М., 1987.- С.125-137.
  4. Унифицированные системы документов. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники.: Государственный стандарт ГОСТ 6.10.4-84 от 01 июля 1987г.; Постановление Госстандарта №3549 от 9 октября 1984 г. // Бюллетень нормативных актов министерств и ведомств СССР.-М, 1984.-С. 99-106.
  5. Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма: Государственный стандарт Российской Федерации ГОСТ Р34.10-94. - М.: Изд-во стандартов, 1995. - 8 с.
  6. Функции хеширования: Государственный стандарт Российской Федерации ГОСТ Р34.11-94. - М.: Изд-во стандартов, 1995. - 10 с.
  7. Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники: Инструктивные указания Государственного арбитража СССР от 29

178

июня 1979 г. № И-1-4 // Сб. инструктивных указаний Государств, арбитража СССР. -М., 1983. - С. 23-27.

  1. Положение о расчетных документах: Инструкция Госбанка СССР от 22 января 1985 г. // Экономика и жизнь. - 1985. - № 2.
  2. О проведении безналичных расчетов кредитными организациями в Российской Федерации: Положение Центрального Банка РФ от 25 ноября 1997 г. № 5-П // Вестник Банка России. - 1997. - №81.
  3. О внесении изменений и дополнений в “Правила ведения бухгалтерского учета в кредитных организациях, расположенных на территории Российской Федерации” от 18 июня 1997 г. № 61: Указание Центрального Банка РФ от 30 марта 1998 г. № 196-У // Нормативные акты по банковской деятельности. - 1998. - № 9. - С. 25-32.
  4. Положение о документах и документообороте в бухгалтерском учете: Письмо Министерства финансов СССР от 29 июля 1983 г. № 105 // Экономика и жизнь. - 1983. - № 10.
  5. О перечне договорных условий об обмене электронными документами: Письмо Центрального Банка России от 2 июня 1998 г. № 122-Т // Бизнес и банки. - 1998. - № 27.
  6. О правилах обмена электронными документами между Банком России, кредитными организациями (филиалами) и другими клиентами банка России при осуществлении расчетов через расчетную сеть банка России: Положение Центрального Банка РФ от 12 марта 1998 г. № 20-П // Вестник Банка России. - 1998. - № 20.
  7. Монографии, учебные пособия

  8. Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы / Т.В.Аверьянова. - М.,1994 - 358 с.

179

  1. Аверьянова Т.В. Содержание и характеристика методов судебно- экспертных исследований / Т.В.Аверьянова. - Алма-Ата, 1991. - 231 с.
  2. Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации / А.Б.Агапов. - М.: Юристь, 1997 - 344 с.
  3. Айков Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. / Д.Айков, К.Сейгер, У.Фонстрох. - М.: Мир, 1999 - 351 с.
  4. Алексеев С.С. Проблемы теории права. Т.2. / С.С.Алексеев. -Свердловск,
    • 467с.
  5. Андреев Б.В. Расследование преступлений в сфере компьютерной информации / Б.В.Андреев, П.Н.Пак, В.П.Хорст. - М.: Юрлитинформ, 2001. - 150 с.
  6. Андреев СВ. Проблемы теории и практики криминалистического документоведения / С.В.Андреев. - Иркутск: Изд-во ИГЭА,2001.-180с.
  7. Антипов В.П. Организация и производство розыска следователем военной прокуратуры: Учебное пособие / В.П.Антипов. - М.: Юрид. лит., 1985.-ПО с.
  8. Анчабадзе Н.А. Методы и средства судебных исследований: Курс лекций / Н.А.Анчабадзе, В.Г.Коновалов, А.В.Кочубей. - Волгоград, 2001.
  9. Атанесян Г.А. Криминалистическое и судебно-бухгалтерское исследование документов / Г.А.Атанесян, Д.П.Поташник. - М.: Юрид. лит., 1986- 150 с.
  10. Атанесян Г.А. Судебная бухгалтерия. Учебник / Г.А.Атанесян, С.П.Голубятников. - М.: Юрид. лит., 1989. - 254 с.

180

  1. Баев М.О. УПК РФ 2001г.: достижения, лакуны, коллизии; возможные пути заполнения и разрешения последних: Учебное пособие / М.О.Баев, О.Я.Баев. - Воронеж: Изд-во ВГУ, 2002. - 57 с.
  2. Баев О.Я. Назначение судебных экспертиз / Руководство по расследованию преступлений. Гл. 27. / Под общ. ред. А.В.Гриненко. - М.: НОРМА, 2002. - 768 с.
  3. Баев О.Я. Основы криминалистики: курс лекций / О.Я.Баев. - М.: Экзамен, 2001 -288 с.
  4. Баев О.Я. Тактика следственных действий: Учебное пособие / О.Я.Баев. - Воронеж: НПО “Модэк”, 1995. - 224 с.
  5. Баев О.Я. Тактика уголовного преследования и профессиональной защиты от него. Следственная тактика: Научно-практическое пособие / О.Я.Баев. - М.: Экзамен, 2003 - 432 с.
  6. Батурин Ю.М. Компьютерные преступления и компьютерная безопасность / Ю.М. Батурин, A.M. Жодзишский. - М.: Юрид. лит., 1991. -157 с.
  7. Батурин Ю.М. Проблемы компьютерного права / Ю.М.Батурин. -М.: Юрид. лит., 1991 - 271 с.
  8. Белкин А.Р. Теория доказывания. Научно-методическое пособие / А.Р.Белкин. - М.: Изд. НОРМА, 1999. - 429 с.
  9. Белкин Р.С. Курс криминалистики. В 3 т. Т.1: Общая теория криминалистики / Р.С.Белкин. - М.: Юристь, 1997. - 408 с.
  10. Белкин Р.С. Курс криминалистики. В 3 т. Т.2: Частные криминалистические теории / Р.С.Белкин. - М.: Юристь, 1997. - 464 с.
  11. Белкин Р.С. Курс криминалистики. В 3 т. Т.З: Криминалистические средства, приемы и рекомендации / Р.С.Белкин. - М.: Юристь, 1997.-480 с.
  12. Белкин Р.С. Криминалистика и доказывание / Р.С.Белкин, А.И.Винберг. - М.: Юрид. лит., 1969.-216 с.

181

  1. Белкин Р.С. Криминалистика. Проблемы сегодняшнего дня / Р.С.Белкин. - М.: Норма, 2001. - 240 с.
  2. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы / Р.С.Белкин. - М: Юрид. лит., 1988. - 302 с.
  3. Белкин Р.С. Криминалистика: Учеб. пособие / Р.С.Белкин, И.М.Лузгин. - М.: Юрид. лит., 1978.-310 с.
  4. Белкин Р.С. Криминалистическая энциклопедия / Р.С.Белкин. -М.: Изд-во БЕК, 1997. - 342 с.
  5. Белкин Р.С. Курс криминалистики / Р.С.Белкин. - М.: Мегатрон XXI, 2001.- 587 с.
  6. Белкин Р.С. Собирание, исследование и оценка доказательств / Р.С.Белкин. - М.: Наука, 1966. - 295 с.
  7. Белкин Р.С. Тактика следственных действий / Р.С.Белкин, Е.М.Лившиц. - М.: Новый юрист, 1997. - 176 с.
  8. Большой толковый словарь русского языка / Сост. и гл. ред. С.А. Кузнецов. - СПб., 1998. - 850 с.
  9. Бычкова С.Ф. Становление и развитие науки о суд экспертизе / С.Ф.Бычкова. - Алматы, 1991. - 154 с.
  10. Васильев А.Н. Криминалистика / Под ред. А.Н.Васильева. - М.: Юрид. лит., 1980.-342 с.
  11. Васильев А.Н. Предмет, система и теоретические основы криминалистики / А.Н.Васильев, Н.П.Яблоков. - М.: Юрид. лит., 1984. -157с.
  12. Венгеров А.Б. Право и информация в условиях автоматизации управления (теоретические вопросы) / А.Б.Венгеров. - М.: Наука, 1978. -258с.
  13. Вершинин А.П. Электронный документ: правовая форма и доказательство в суде / А.П.Вершинин. - М: ООО “Городец-издат”, 2000. -248 с.

182

  1. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринского. - М.: Право и закон, 1996. -182 с.
  2. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники / В.Б.Вехов. - Волгоград: Перемена, 1998. - 92 с.
  3. Винберг А.И. О принципах классификации объектов судебно-экспертной объектологии / А.И.Винберг, Н.Т.Малаховская. - М.: Наука, 1986.-112с.
  4. Винберг А.И. Судебная экспертология (общетеоретические и методологические проблемы судебных экспертиз) / А.И.Винберг, Н.Т.Малаховская. -Волгоград: ВСШ МВД СССР, 1979. - 170 с.
  5. Винберг А.И. Теория доказательств в советском уголовном процессе: часть особенная / А.И.Винберг. - М.: Юрид. лит., 1967. - 218 с.
  6. Власов В.П. Следственный осмотр и предварительное исследование документов / В.П.Власов. - М., 1961. - 98 с.
  7. Возгрин И.А. Научные основы криминалистической методики расследования преступлений / И.А.Власов. - СПб.: Санкт-Петербургский юридический институт МВД России, 1993. - 80 с.
  8. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г.Волеводз. - М.: ООО Изд-во “Юрлитинформ”, 2002. - 496 с.
  9. Волчецкая Т.С. Ситуационный подход в практической и исследовательсткой криминалистической деятельности: Учеб. пособие / Т.С.Волчецкая. - Калининград, 2001. - 97 с.
  10. Вул СМ. Криминалистическое исследование признаков письменной речи / С.М.Вул. - Киев, 1975. - 86 с.
  11. Гайкович В.Ю. Безопасность электронных банковских систем / В.Ю.Гайкович, А.П.Першин. - М.: Единая Европа, 1994. - 227 с.

183

  1. Галяшина Е.И. Идентификация личности по фонограммам речи на базе АРМа эксперта-фоноскописта / Е.И.Галяшина, М.И.Фомичева. - М.: Изд. ЭКЦ МВД, 1995 - 110 с.
  2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В.А.Герасименко. - М.: Энергоиздат, 1994. -148 с.
  3. Герасимов В.Н. Научно-технические средства в работе следователя / В.Н.Герасимов. - М.: Наука, 1985. - 99 с.
  4. Гудков П.Б. Компьютерные преступления в сфере экономики / П.Б.Гудков.
    • М.: МИ МВД России, 1995. - 72 с.
  5. Дулов А.В. Вопросы теории судебной экспертизы / А.В.Дулов. -Минск, 1959.-103 с.
  6. Жбанков В.А. Получение образцов для сравнительного исследования / В.А.Жбанков. - М.: УМЦ ГУК МВД РФ, 1993. - 54 с.
  7. Жогин Н.В. Предварительное следствие в советском уголовном процессе / Н.В.Жогин. -М.: Юрид. лит., 1965. -366 с.
  8. Иванов Ю.В. Криминалистическое исследование документов / Ю.В.Иванов. - Екатеринбург, 1997 - 72 с.
  9. Информатика и право. Теория и практика буржуазных государств. - М.: Юрид. лит., 1988. - 190 с.
  10. Кальницкий В.В. Восстановление утраченных уголовных дел / В.В.Кальницкий, Н.П.Ефремова. - М., 2000. - 68 с.
  11. Каминский М.К. Руководство по подготовке, назначению и проведению судебных экспертиз / М.К.Каминский и др. - Ижевск, 1999. -126 с.
  12. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е.Козлов. - М.: Горячая линия-Телеком, 2002. - 336 с.
  13. Колкутин В.В. Судебные экспертизы / В.В.Колкутин и др. - М., 2001.-283 с.

184

  1. Колонутова А.И. Особенности проведения многообъектных экспертиз / А.И.Колонутова. - М., 1972. - 97 с.
  2. Комментарий к Уголовному Кодексу Российской Федерации. Расширенный уголовно-правовой анализ / Под общ. ред. В.В.Мозякова. -М.: Экзамен, 2002. - 864 с.
  3. Комментарий к Уголовно-процессуальному кодексу Российской Федерации. Новая редакция / Под ред. Н.А.Петухова, Г.И.Загорского. - М., 2002. - 776 с.
  4. Корухов Ю.Г. Криминалистическое исследование документов / Ю.Г.Корухов. - М., 1975. - 79 с.
  5. Криминалистика и компьютерная преступность. - М.: Юрид. лит., 1993.- 156 с.
  6. Криминалистика / Под ред. А.Ф.Волынского, А.Г.Филиппова. - М.:Спарк, 1998.-543 с.
  7. Криминалистика. Учебник для вузов / Под общ. ред. Р.С.Белкина.
    • М.: НОРМА - ИНФРА*М, 2000. - 990 с.
  8. Криминалистика. Учебник для вузов / Под ред. Р.С.Белкина. -М., 1999.
  9. Криминалистика. Учебник / Под ред. И.Ф.Пантелеева, Н.А.Селиванова. - М.: Юрид. лит., 1988. - 387 с.
  10. Криминалистика: Учебник / Отв. ред. Н.П.Яблоков. - М.: Юристъ, 1999.- 718 с.
  11. Криминалистика: Учебник / Под ред. И.Ф.Пантелеева, Н.А.Селиванова. -М., 1993. - 523 с.
  12. Крылов В.В. Информационные компьютерные преступления / В.В.Крылов. - М.: Инфра-М-Норма, 1997. - 285 с.
  13. Крылов В.В. Расследование преступлений в сфере информации / В.В.Крылов. - М.: Городец, 1998. - 264 с.

185

  1. Кулев И. А. Технико-криминалистическая экспертиза документов. Курс лекций / И.А.Кулев, В.Е.Ляпичв, В.В.Серегин. -Волгоград, 2001.-199 с.
  2. Курушин В.Д. Компьютерные преступления и информационная безопасность / В.Д.Курушин, В.А.Минаев. - М: Новый Юрист, 1998. - 256 с.
  3. ПО. Кушниренко СП. Уголовно- процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учебное пособие / С.П.Кушниренко, Е.И.Панфилова. - СПб.: Юридический институт Генеральной прокуратуры РФ, 1998. - 56 с.

  4. Леонтьев В. Новейшая энциклопедия персонального компьютера / В.Леонтьев. - М.: ОЛМА-ПРЕСС, 1999. - 640 с.
  5. Ляпичев В.Е. Комплексное криминалистическое исследование документов, измененных с помощью химических препаратов / В.Е.Ляпичев, И.А.Кулев. - Волгоград, 1997. - 83 с.
  6. Ляпичев В.Е. Криминалистическая экспертиза. Вып.З: Технико- криминалистическая экспертиза документов: Курс лекций / В.Е.Ляпичев. - Волгоград, 1997. - 67 с.
  7. Махтаев М.Ш. Расследование преступлений в сфере компьютерной информации / М.Ш.Махтаев, Л.Н.Соловьев. - М., 2000. -235с.
  8. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования / В.А.Мещеряков. -Воронеж: Воронежский государственный университет, 2002. - 408 с.
  9. Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ / В.А.Мещеряков. -Воронеж: Воронежский государственный университет, 2001. - 176 с.
  10. Милославская Н.Г. Уязвимость и методы защиты глобальной сети INTERNET / Н.Г.Милославская.- М.: МИФИ, 1997. - 42 с.

186

  1. Мирский Д.Я. Понятие объекта судебной экспертизы / ДЛ.Мирский, М.Н.Ростов. - М., 1984. - 57 с.
  2. Михайлов В.А. Назначение и производство судебной экспертизы / В.А.Михайлов, Ю.П.Дубягин. - Волгоград: ВСШ МВД РФ, 1991. - 260 с.
  3. Назначение экспертного исследования документов, содержащихся на магнитных носителях ЭВМ // Труды ЮИ МВД РФ. - М., 1995.-77 с.
  4. Образцов В.А. Криминалистика / Под ред. В.А.Образцова. - М., 1999.-465 с.
  5. Образцов В.А. Криминалистика. Курс лекций / В.А.Образцов. -М., 1996.-324 с.
  6. Образцов В. А. Криминалистическая классификация преступлений / В.А.Образцов. - Красноярск: Изд-во Красноярского университета, 1988. - 189 с.
  7. Общие положения технико-криминалистической экспертизы документов: Учеб. пос. / Под ред. В.А. Снеткова. - М., 1987. - 67 с.
  8. Орлов Ю.К. Производство экспертизы в уголовном процессе / Ю.К.Орлов. - М.: ВЮЗИ, 1982. - 80 с.
  9. Особенности исследования некоторых объектов традиционной криминалистической экспертизы: Учеб. пособие / Под ред. В.А.Снеткова. -М., 1993.-93 с.
  10. Палиашвили А.Я. Экспертиза в суде по уголовным делам / А.Я.Палиашвили. -М.: Юрид лит., 1973. - 125 с.
  11. Плесовских Ю.Г. Предварительное криминалистическое исследование рукописных текстов на месте происшествия / Ю.Г.Плесовских, Ю.К.Панжинский. - Хабаровск, 1997. - 67 с.
  12. Пособие для следователя. Расследование преступлений повышенной опасности / Под ред. Н.А.Селиванова, А.И.Дворкина. - М.: Лига Разум, 1998.-446 с.

187

  1. Просвирнин Ю.Г. Теоретико-правовые проблемы информатизации в Российской Федерации / Ю.Г.Просвирнин. - М: Изд-во Московского государственного социального университета “Союз”, 2002. -226 с.
  2. Расследование компьютерных преступлений: Учеб. пособие / Под ред. В.И.Комиссарова. - Саратов, 2000. - 312 с.
  3. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. - М: Изд-во Щит-М, 1999. - 254 с.
  4. Российская Е.Р. Криминалистика. Вопросы и ответы: Учеб. пособие для вузов / Е.Р.Россинская. - М.: ЮНИТИ-ДАНА, 1999. - 285 с.
  5. Российская Е.Р. Судебная компьютерно-техническая экспертиза / Е.Р.Россинская, А.И.Усов. - М.: Право и Закон,2001. - 416 с.
  6. Российская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе / Е.Р.Россинская. - М.: Право и закон, 1996. - 224 с.
  7. Савицкий В.М. Государственное обвинение в суде / В.М.Савицкий. - М.,
    • 278 с.
  8. Сахнова Т.В. Судебная экспертиза / Т.В.Сахнова. - М.: ГОРОДЕЦ, 2000. - 365 с.
  9. Светлаков В.М. Следственный осмотр и предварительное исследование документов / В.М.Светлаков. - М., 1961. - 54 с.
  10. Светский энциклопедический словарь / Под ред. В.М.Прохорова, 4-е изд. - М.: Сов. энциклопедия, 1982. - 1600 с.
  11. Селиванов Н.А. Исследование документов в криминалистике / Н.А.Селиванов, И.Ф.Пантелеев. - М., 1988. - 67 с.
  12. Сергеева Т.Л. Борьба с подлогами документов по советскому уголовному праву / Т.Л.Сергеева. - М., 1949. - 83 с.
  13. Словарь Брокгауза и Эфрона. - 1893. Т. Х-а. - 1786 с.

188

  1. Сорокотягин И.Н. Специальные познания в расследовании преступлений / И.Н.Сорокотягин. - Ростов-на-Дону: Изд-во Ростовского университета, 1984. - 119 с.
  2. Сосенушкина М.Н. Основы технико-криминалистической экспертизы документов: Учеб. пос. / М.Н.Сосенушкина. - М.: ГУК МВД РФ, 1996.-56 с.
  3. Спесивцев А.В. Защита информации в персональных ЭВМ / А.В.Спесивцев, А.Ю.Крутяков, В.В.Серегин и др. - М.: Радио и связь,
  4. -192 с.
  5. Строгович М.С. Курс советского уголовного процесса. Т. 1. / М.С.Строгович. - М.: Юрид. лит., 1971. - 598 с.
  6. Теория доказательств в советском уголовном процессе. - М.: Юрид. лит., 1973.-365 с.
  7. Тихенко СИ. Борьба с хищениями социалистической собственности, связанными с подлогом документов / С.И.Тихенко. - М., 1959.-298 с.
  8. Ткачев А.В. Правовой статус компьютерных документов: основные характеристики / А.В.Ткачев. - М.: ООО “Городец-издат”, 2000. -95 с.
  9. Тлиш А.Д. Использование достижений кибернетики в раскрытии, расследовании общеуголовных преступлений, а также в сфере экономической деятельности совершаемых с использованием компьютерной и иной технологии / Под ред. проф. Г.М. Меретукова. - Краснодар: КГАУ, 2000. - 232 с.
  10. Трайнин А.Н. Уголовное право: Особенная часть / А.Н.Трайнин. - М., 1943.-576 с.
  11. Трухачев В.В. Преступное воздействие на доказательственную информацию / В.В.Трухачев. - Воронеж: Изд-во Воронежского государственного университета, 2000. - 232 с.

189

  1. Уголовное право России: Особенная часть / Под ред. А.И.Рарога. - М.: Юристъ, 1996. - 674 с.
  2. Хоффман Дж. Л. Современные методы защиты информации / Дж.Л.Хофман. - М., 1980. - 268 с.
  3. Шейфер С.А. Доказательства и доказывание по уголовным делам: проблемы теории и правового регулирования / С.А.Шейфер. -Тольятти, 1997. - 254 с.
  4. Шляхов А.Р. Классификация судебных экспертиз и типизация их задач / А.Р.Шляхов. - М.: Юрид. лит., 1977. - 79 с.
  5. Шляхов А.Р. Классификация судебных экспертиз / А.Р.Шляхов. - Волгоград: Перемена, 1980. - 104 с.
  6. Шляхов А.Р. Судебная экспертиза: организация и проведение / А.Р.Шляхов. - М.: Юрид. лит., 1979. - 168 с.
  7. Шураков В.В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати) / В.В.Шураков. - М.: Финансы и статистика, 1985. - 89 с.
  8. Эйсман А.А. Заключение эксперта (структура и научное обоснование) / А.А.Эйсман. - М., 1967. - 152 с.
  9. Энциклопедия судебной экспертизы / Под ред. Т.В. Аверьяновой, Е.Р. Россиниской.-М.: Юристъ, 1999. - 552 с.
  10. Яблоков Н.П. Криминалистика. Энциклопедия наук криминального цикла / Н.П.Яблоков. - М., 2000. - 446 с.
  11. Яковлев Я. М. Понятие и классификация документов в советском праве / Я.М.Яковлев. - Душанбе, 1960. - 167 с.
  12. Ярочкин В.И. Безопасность информационных систем / В.И.Ярочкин. - М.: Ось-89, 1996. - 477 с.

190

З.Статьи

  1. Аверьянова Т.В. Задачи КТЭ / Т.В.Аверьянова // Информатизация правоохранительных систем: Сб. трудов VII Междунар. науч. конф. - М.: Академия управления МВД России, 30 июня-1 июля 1998. -С.23-28.
  2. Агеев В.Н. Правовое регулирование цифровой подписи и отметок времени в Германии / В.Н.Агеев - Электронная библиотека “Сети и Право” - (http://www.netlaw.spb.ry).
  3. Баев О.Я. Беспредел в ожидании Фемиды / О.Я.Баев // Президент. Парламент. Правительство. - 1997. - № 2.
  4. Баев О.Я. Проблемы уголовно-правового регулирования в сфере компьютерной информации / О.Я.Баев, В.А.Мещеряков // Правовая наука и реформа юридического образования: Сб. науч. трудов. Вып.9: Новое в законодательстве Российской Федерации: Проблемы становления и применения.
    • Воронеж, 1998. - С. 23-31.
  5. Баев О.Я. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации / О.Я.Баев, В.А.Мещеряков // Конфидент -
    • № 7(23). - С.6-11.
  6. Василевский А. Уголовная ответственность и утрата уголовных дел / А.Василевский, С.Баранов // Законность. - 2000 - № 5. - С.30.
  7. Воробьева И.Б. Использование специальных познаний - гарантия объективного и полного расследования / И.Б.Воробьева // Проблемы социальной справедливости в отраслевых юридических науках: Сб. статей. -Саратов, 1988.- СП 8-120.
  8. Гейтс Б. Завтрашний день строится на реальности дня сегодняшнего / Б.Гейтс // КомпьютерПресс. - 1990. - № 3. - С. 67.
  9. Гортинский А.В. Основные понятия организации и методики проведения
    компьютерно-технических экспертиз / А.В.Гортинский,

191

В.Н.Черкасов, А.Н.Яковлев / В кн.: Компьютерная преступность и информационная безопасность / Под ред. А.П.Леонова. - Минск, 2000. -С.154-198.

  1. Григорьев М.Ю. “Электронная записная книжка” как источник получения информации при расследовании преступлений / М.Ю.григорьев // Российский следователь. - 1999. - №5. - С.41-42.
  2. Дорохов В.Я. Понятие документа в советском праве / В.Я.Дорохов // Правоведение. - 1982. - №2. - С.55.
  3. Дутов М.М. Правовые проблемы электронного документа / М.М.Дутов -
    • (http://jur-lib.kharkov.Ua/dutov/3.htm).
  4. Женило В.Р. Цифровой электронный документ / В.Р.Женило, В.И.Кирин // Информатизация правоохранительных систем: Сб. трудов X Междунар. науч. конф. - М.: Академия управления МВД России, 22-23 мая 2001.-С.46-48.
  5. Зайцев П. Электронный документ как источник доказательств / П.Зайцев // Законность. - 2002. - № 4. - С.40-44.
  6. Зернов СИ. Общетеоретические, процессуальные и методические основы судебной компьютерно-технической экспертизы / С.И.Зернов, В.С.Зубаха, Е.Р.Россинская / Научный доклад по теме НИР-99, № 4.2.-М., 1999.
  7. Кальницкий В.В. Восстановление уголовных дел, утраченных в суде / В.В.Кальницкий, Н.П.Ефремова // Росс. Юстиция. - 2001. - №9.
  8. Катков С.А. Подготовка и назначение программно-технической экспертизы / С.А.Катков, И.В.Собецкий, А.Л.Федоров // Информационный бюллетень Следственного комитета МВД России. - 1995. - № 4 (85). - С.93-94.
  9. Кирин В.И. Правовой статус электронного цифрового документа / В.И.Кирин // Информатизация правоохранительных систем: Сб. трудов X Междунар. науч. конф. - М.: Академия управления МВД России, 22-23 мая

192

2001.-С.78.

  1. Клепицкий И.А. Документ как предмет подлога в уголовном праве / И.А.Клепицкий // Государство и право. - 1998 - №5. - С. 72.
  2. Комиссаров В. Обыск с извлечением компьютерной информации / В.Комиссаров, М.Гаврилов, А.Иванов // Законность. - 1999. - №3. - С.23- 28.
  3. Конявский В.А. Системное отличие традиционного и электронного документа / В.А.Конявский, В.А.Гадасин - 2003. - (http://www.accord.ru/Docs/Otl.doc4).
  4. Корухов Ю.Г. Теоретический, практический и процессуальный аспекты комплексных экспертиз и комплексных исследований / Ю.Г.Корухов // Проблемы организации и проведения комплексных экспертных исследований. - М., 1985. - С. 30-36.
  5. Косовец А.А. Правовое регулирование электронного документооборота / А.А.Косовец // Вестник Моск. ун-та. - Сер. 11, Право. -1997.-№4.-С.47-54.
  6. Криптографические методы защиты информации в ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. - М., 1991. - № 11 - С. 16-40.
  7. Кукарникова Т.Э. Некоторые проблемы правового регулирования электронного документооборота / Т.Э.Кукарникова // Воронежские криминалистические чтения. Вып. 1. - Воронеж, 2000. - С. 111-113.
  8. Кукарникова Т.Э. Проблема криминалистического исследования электронных документов / Т.Э.Кукарникова // Известия Тульского государственного университета. Серия: Современные проблемы законодательства России, юридических наук и правоохранительной деятельности. - Тула, 2000.-С. 156-162.
  9. Лапин СЮ. Осмотр места происшествия, обыск и выемка по делам о преступных нарушениях авторских прав (ст. 146 УК Российской

193

Федерации) / С.Ю.Лапин // Российский следователь. - 1999. - № 6. - С.44- 50.

  1. Лубин А.Ф. Поиск и изъятие доказательственной информации в ходе выемки и обыска персонального компьютера / А.Ф.Лубин, А.Г.Мурзин // Информатизация правоохранительных систем: Тезисы докладов VIII Междунар. науч. конф. - М.: Академия управления МВД России, 1999. -С.47.
  2. Лукьянова И.Н. Использование документов и материалов, изготовленных посредством электронной связи, в качестве средств доказывания в арбитражном процессе РФ / И.Н.Лукьянова // Государство и право. - 2000. - №6. - С.96-101.
  3. Майлис Н.П. Проблемы законодательного регулирования участия специалиста в уголовном судопроизводстве / Н.П.Майлис // Уголовно- процессуальный кодекс Российской Федерации - проблемы практической реализации: Материалы Всероссийской научно-практической конференции. - Краснодар, 2002. - С.89-93.
  4. Мещеряков В. А. Компьютерно-техническая экспертиза и тактические рекомендации по ее применению / В.А.Мещеряков // Конфидент. - 1999. - № 6 - С. 10-22.
  5. Мещеряков В.А. Механизм следообразования при совершении преступлений в сфере компьютерной информации / В.А.Мещеряков // Известия тульского государственного университета. Серия: Современные проблемы законодательства России, юридических наук и правоохранительной деятельности. Вып. 3. - Тула, 2000. - С. 163-170.
  6. Миньковский Г.М. Протоколы следственных и судебных действий. Иные документы / Г.М.Миньковский, В.Г.Танасевич // Теория доказательств в советском уголовном процессе. - М., 1973. - С. 664.
  7. Моисеев А.П. Криминалистическое исследование документов / А.П.Моисеев // Криминалистика / Под ред. Р.С. Белкина, Г.Г. Зуйкова. - М.: Юрид. лит., - 1968. - С.157-178.

194

  1. Моторыгин Ю.Д. Исследование информации на гибких магнитных дисках / Ю.Д.Моторыгин // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: Материалы международной научно-практической конференции. Часть 3. / Под общ. ред. В.П.Сальникова. - СПб, 1999. - С.106-108.
  2. Мотуз О.В. Идентификация личности при производстве судебно- кибернетических экспертиз / О.В.Мотуз // Конфидент - №4-5. - 1999.
  3. Нагнойный Я.П. О возможности назначения судебной экспертизы до возбуждения уголовного дела / Я.П.Нагнойный // Криминалистика и судебная экспертиза. - Киев, 1967. - Вып. 4. - С. 174-178.
  4. Нехорошее А.Б. Использование специальных познаний при расследовании экономических преступлений, совершаемых с применением компьютерной техники / А.Б.Нехорошее, А.В.Гортинский, А.Н.Яковлев // Квалификация и расследование преступлений в сфере экономики. / Под ред. М.В.Немытиной, В.М.Юрина. - Саратов, 1999. - С.225-246.
  5. Образцов В.А. Документ как элемент системы предмета и средств доказывания (опыт сравнительного анализа) / В.А.Образцов, С.В.Андреев // Южно-уральские криминалистические чтения. Вып.9. - Уфа, 2001.-С.6-14.
  6. Полевой Н.С. О некоторых методологических проблемах экспертного исследования документов / Н.С.Полевой // Вопросы теории криминалистики и судебной экспертизы. Вып. П. - М., 1969. - С. 5-15.
  7. Просвирнин Ю.Г. Электронная цифровая подпись как основа электронного документооборота / Ю.Г.Просвирнин // Актуальные проблемы гражданского права, гражданского и арбитражного процесса: в 2 ч. Ч. 1: Гражданское право: Материалы науч. конф. Воронеж, 15-16 марта 2002 г. / Под ред. Е.И.Носыревой, Т.Н.Сафроновой. - Воронеж,
    • С.222-231.
  8. Рогозин В.Ю. Особенности подготовки к производству отдельных
    следственных действий при расследовании преступлений в сфере

195

компьютерной информации / В.Ю.Рогозин // Вопросы квалификации и расследования преступлений в сфере экономики: Сборник научных статей / Под ред. Н.Я. Лопашенко, В.М. Юрина, А.Б. Нехорошева. - Саратов, 1999. -С.173-182.

  1. Рооп Х.А. О соотношении судебной экспертизы и возбуждения уголовного дела / Х.А.Рооп // Процессуальные и методические вопросы судебной экспертизы. - Таллин, 1981. - С. 42-48.
  2. Российская Е.Р. Использование специальных знаний по новому УПК России / Е.Р.Россинская // Уголовно-процессуальный кодекс Российской Федерации - проблемы практической реализации: Материалы Всероссийской научно-практической конференции. - Краснодар, 2002. -С.73.
  3. Российская Е.Р. Классификация компьютерно-технической экспертизы и ее задачи / Е.Р.Россинская, А.И.Усов // Уголовный процесс и криминалистика на рубеже веков. - М., 2000. - С. 16-28.
  4. Российская Е.Р. О доказательственном значении результатов комплексного исследования вещественных доказательств / Е.Р.Россинская // Проблемы уголовного процесса и криминалистики. - М., 1982. - С.45-51.
  5. Российская Е.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз / Е.Р.Россинская // Криминалистика в XXI веке. - ГУ ЭКЦ МВД РФ - М., 2001.-С.34-45.
  6. Семенов В.Н., Мотуз О.В. Судебно-кибернетическая экспертиза - инструмент борьбы с преступностью XXI века / В.Н.Семенов, О.В.Мотуз // Конфидент. - 1999. - №3.
  7. Скоромников К.С. Осмотр места происшествия по делам о преступлениях в сфере компьютерной информации / К.С.Скоромников // В кн.: Осмотр места происшествия. Практическое пособие. - М., 2000. - С.25.
  8. Сюнтюренко О.В. Проблемы правового обеспечения защиты

196

информации и компьютерной безопасности / О.В.Сюнтюренко, Ю.М.Колочков // Правовое обеспечение информатизации России. Научно-техническая информация.: Сб. науч. тр. Серия 1: Организация и методика информационной работы. - 1993. - № 8. - С.67-83.

  1. Усов А.И. Предмет, виды, объекты и задачи компьютерно- технической экспертизы / А.И.Усов // Сб. докладов научно-практич. семинара «Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств» (28-31 мая 2000 г. Белгород) - М., 2000. - 24-29.
  2. Усов А.И. Проблемы комплексной экспертизы компьютерных средств / А.И.Усов // Информатизация правоохранительных систем: Сб. трудов IX Междунар. науч. конф. - М.: Академия управления МВД России, 2000.-С.24-35.
  3. Шашкин СБ. Судебно-техническая экспертиза документов, ее методологические и гносеологические основы / СБ.Шашкин // Вестник Саратовской государственной академии права. - Саратов, 1999. - №4(19).
  4. Шурухнов Н.Г. Специфика проведения обыска при изъятии компьютерной информации / Н.Г.Шурухнов, И.П.Левченко, И.Н.Лучин // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. - М., 1997. - С.205-210.
  5. Яковлев А.Н. Электронный документ как следствие компьютеризации / А.Н.Яковлев // Актуальные проблемы компьютеризации потребительской кооперации: Тезисы докладов научно-методического семинара. - Саратов, 1996. - С. 14-16.
  6. Яковлев А.Н. Возможности компьютерно-технической экспертизы / А.Н.Яковлев // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. статей / Под ред. Н.А.Лопашенко, В.М.Юрина, А.Б.Нехорошева. - Саратов, 1999. - С. 195-198.
  7. Яковлев А.Н. Компьютерные преступления и экспертная

197

практика / А.Н.Яковлев // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: Материалы международной научно-практической конференции. Часть 3 / Под общ. ред. В.П.Сальникова. - СПб, 1999.-С.88-91.

  1. Яковлев А.Н. Экспертные криминалистические задачи, решаемые с помощью электронных документов / А.Н.Яковлев, А.Н.Пархоменко // Вопросы квалификации и расследования преступлений в сфере экономики: Материалы научно-практического семинара при поддержке программы “Право” института “Открытое общество. Фонд содействия”. - Саратов, 1998.
  2. Яночкин СИ. Поиск информации на магнитных носителях / С.И.Яночкин // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. статей / Под ред. Н.А.Лопашенко, В.М.Юрина, А.Б.Нехорошева. - Саратов, 1999. - С. 198-206.
  3. Computerworld №39, 1996.
  4. Диссертации и авторефераты

  5. Абдурагимова Т.И. Раскрытие и расследование изготовления, сбыта и использования поддельных кредитных и расчетных пластиковых карт: Дис. … канд. юрид. наук / Абдурагимова Татьяна Иосифовна. - М., 2001.-200 с.
  6. Волынский А.Ф. Концептуальные основы технико- криминалистического обеспечения раскрытия и расследования преступлений: Дис. …докт. юрид. наук в виде научного доклада / Волынский Александр Фомич. - М., 1999. - 64 с.
  7. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. …канд. юрид. наук / Касаткин Андрей Валерьевич. - М., 1997. - 170 с.

198

  1. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореферат дис…. канд. юрид. наук / Касаткин Андрей Валерьевич. - М., 1997. - 24 с.
  2. Ларин М.В. Управление документацией в организациях: проблемы истории и методологии: Автореф. дис….докт. историч. наук / Ларин Михаил Васильевич. - М., 2000. - 430 с.
  3. Лисиченко В.К. Криминалистическое исследование документов (правовые и методологические проблемы): Дис. … докт. юрид. наук / Лисиченко Виталий Константинович. - Киев., 1973. - 350 с.
  4. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Дис. … докт. юрид. наук / Мещеряков Владимир Алексеевич. - Воронеж, 2001. - 387 с.
  5. Российская Е.Р. Комплексные криминалистические экспертизы с применением рентгеновских методов исследования материалов, веществ и изделий: Дис. … канд. юрид. наук / Российская Елена Рафаиловна. - М., 1987.-198 с.
  6. Усов А.И. Концептуальные основы судебной компьютерно- технической экспертизы: Дис…докт. юрид. наук / Усов Александр Иванович. -М., 2002.-372с.
  7. Черенков A.M. Правовые, организационные и методические основы деятельности экспертно-криминалистической службы органов внутренних дел в условиях мегаполиса: Дис. …докт. юрид. наук / Черенков Александр Михайлович. - М., 2000. - 470 с.
  8. Шнайдер А.А. Назначение и производство технико- криминалистической экспертизы документов, подделанных химическими средствами: Дис. … канд. юрид. наук / Шнайдер Алексей Александрович. -М., 1986.-192 с.
  9. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации.: Дис. … канд. юрид. наук / Яковлев Алексей Николаевич. -Саратов, 2000.-183с.

199

  1. Иностранная литература

  2. Federal Criminal Code and Rules / Title 18 - Crime and Criminal Procedure - § 2703 Requirements for governmental access (amendment received to February 15, 1999), West Group, St. Paul, Minn, 1999. - p. 858- 859.
  3. Gesetz zur digitalen Signatur (Signaturgesetz - SigG) http://www.iid.de/rahmen.
  4. Sliwinski S. Proces Karny, zasadu odolne. Warszawa, 1948. - S. 679.
  5. Taras Т. О dopuszczalnosci legalnosci padsluchu telefonicznego. Lublin, 1961.-S.33.
  6. Thomas R. Gruber, Sunil Vemuri, James Rice. Virtual documents that explain How Things Work: Dynamically generated question-answering documents. / Knowledge Systems Laboratory Stanford University, Aug. 95. (http://www-ksl. Stanford.edu/testfiles/gruber/ virtual-documents-htw).

200

Приложение 1.

Анкета Проблемы использования компьютерной техники и электронных документов при расследовании преступлений.

Уважаемый коллега!

Никто, кроме вас - практических работников, не знает глубже проблемы предварительного следствия. И потому мы будем признательны за Ваши ответы на вопросы анкеты, посвященной использованию следователями компьютерной техники и электронных документов в расследовании преступлений.

Подчеркните вариант(ы) ответа(ов), с которым(и) Вы согласны.

Заранее Вам благодарны.

М п/п Содержание вопроса Линейный

обсчет

ответов 1. Ваш возраст.

?S До 30 лет. 30 (18,5%)

•/ 30-40 лет. 93 (57,4%)

•S 40-50 лет. 21 (13%)

S Более 50 лет. 18(11,1%) 2. Ваша должность.

S Следователь Прокуратуры. 49 (30,2%)

S Следователь МВД. 30 (18,5%)

•/ Следователь ФСБ. 9 (5,6%)

S Следователь налоговой полиции. 74 (45,7%) 3. Вы работаете в:

•S сельской местности. 51 (31,5%)

?S городе. 111 (68,5%)

201

Jfsn/n

фсчёт отвецгов 4. Используете ли Вы в своей работе компьютерную технику?

S Нет: а) не вижу в этом необходимости.

б) не умею ей пользоваться.

в) в связи с ее отсутствием. 8 (4,9%)

10(6,2%)

30(18,5%)

S Использую в качестве пишущей машинки. 98 (60,5%)

S Пользуюсь ресурсами сети Интернет. 70 (43,2%)

S Являюсь профессиональным пользователем. 40 (24,7%)

^ Использую для составления пленов и в других целях расследования (укажите каких). 15(9,3%) 5. Приходилось ли Вам расследовать уголовные дела, связанные с “компьютерными” преступлениями?

S Нет. 72 (44,4%)

?S Редко. 20(12,3%)

•S Часто. 32(19,9%)

?S Постоянно. 38 (23,5%) 6. Приходилось ли Вам расследовать уголовные дела, по которым источником доказательств являлись электронные документы?

•S Не знаю, что это такое. 9 (5,6%)

•/ Нет. 48 (29,6%)

•S Редко. 32(19,8%)

•S Часто. 73 (45%)

202

№ n/rt i/ ответов 7. В литературе электронный документ понимается как: (отметьте, с каким из этих определений Вы согласны)

S информация в форме, пригодной для хранения и передачи с использованием электронных средств связи; 14 (8,6%)

?S документ, передаваемый по каналам связи или иным образом (на магнитных, оптических носителях); 11(6,8%)

S документ, в котором информация представлена в электронно-цифровой форме; 30(18,5%)

?S объект, несущий информацию, имеющую смысловое значение и существующий только в электронной среде; 53 (32,7%)

^ это объект с характеристиками, присущими любому виду документов, но существующий только в электронной среде. 51 (31,5%)

S Понимаю под электронным документом иное (укажите, что именно). 3(1,9%) 8. При производстве каких следственных действий обычно изымаются и осматриваются электронные документы?

S Обыск. 89 (54,9%)

S Выемка. 50 (30,9%)

•S Осмотр места происшествия. 91 (56,2%)

203

Jfsn/n Содержание вопроса Линейный

обсчет

ответов 9. В случае необходимости изъятия электронного документа, на Ваш взгляд:

•S изымается вся обнаруженная компьютерная техника; 81 (50%)

S копируется необходимый документ на дискету; 9 (5,6%)

•S копируется вся, имеющаяся в ПК информация на стендовый компьютер. 22 (13,6%) 10. Имеются ли различия в тактике осмотра “обычных” письменных документов и документов электронных?

S Нет. 42 (25,9%)

S Различия несущественны. 30 (18,5%)

?S Различия существенны (укажите, в чем именно). 90 (55,6%) 11. Чем, на Ваш взгляд, является электронно-цифровая подпись?

•S Не знаю, что это такое. 73 (45%)

S Она придает документу “официальный” статус. 59 (36,4%)

•S Это разновидность подписи в неофициальных документах. 30 (18,5%)

•S Никогда с такой не сталкивался. 115(71%) 12. Необходимо ли участие специалиста при осмотре электронного документа?

• Да. 23 (14,2%)

•S Нет. 11 (6,8%)

•S Без участия специалиста осмотр электронного документа невозможен. 128 (79%) 1

204

К&п/п
Содержание вопроса

-. \ ,„ [ .- - ?, i - i J- Лмнецнщй обсчет 13. Необходимы ли консультации специалиста (эксперта) при
назначении экспертиз, связанных с исследованиями электронного документа?

•S Нет. 19 (11,7%)

S Да. 143 (88,3%) 14. Необходимо ли, на Ваш взгляд, назначение судебной компьютерно-технической экспертизы до возбуждения уголовного дела?

^ Да, без этого нельзя решить вопрос об обоснованности уголовного дела. 70 (43,2%)

•S Нет, это не предусмотрено УПК РФ. 88 (54,3%)

•S Иное (поясните свое мнение). 4 (2,5%) 15. Достаточно ли, на Ваш взгляд, методическое обеспечение расследования “компьютерных” преступлений и работа с электронными документами?

S Достаточно. 7 (4,3%)

S Недостаточно. 8 (4,9%)

S Крайне недостаточно. 147 (90,8%) Благодарим за участие в исследовании. Вы нам очень помогли.