Основы криминалистического учения об исследовании и

advertisement
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВОЛГОГРАДСКАЯ АКАДЕМИЯ
МИНИСТЕРСТВА ВНУТРЕННИХ ДЕЛ
РОССИЙСКОЙ ФЕДЕРАЦИИ»
В. Б. Вехов
ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО УЧЕНИЯ
ОБ ИССЛЕДОВАНИИ И ИСПОЛЬЗОВАНИИ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
И СРЕДСТВ ЕЕ ОБРАБОТКИ
Монография
Волгоград – 2008
Одобрено
редакционно-издательским советом
Волгоградской академии МВД России
УДК 343.98
ББК 67.629.41
В 39
Вехов В. Б.
В 39
Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки :
монография / В. Б. Вехов. – Волгоград : ВА МВД России, 2008. –
с. с илл.
ISBN
Монография представляет собой одну из первых работ, в которой обобщены актуальные проблемы исследования и использования компьютерной
информации и средств ее обработки в целях совершенствования борьбы
с преступностью.
Исходя из имеющихся тенденций и выявленных закономерностей развития компьютерных технологий, анализа деятельности отечественных и
зарубежных правоохранительных органов, а также криминалистически значимых сведений о генезисе преступлений в сфере компьютерной информации в книге излагаются концептуальные основы учения об исследовании и
использовании компьютерной информации и средств ее обработки как частной криминалистической теории. Обосновываются ее предмет, объект, структура, задачи и место в системе криминалистики. Исследуются связи с существующими криминалистическими учениями. Формулируются основные
положения и понятийный аппарат. Определяются перспективные направления развития.
Издание предназначается для студентов (курсантов, слушателей), аспирантов (адъюнктов) и преподавателей юридических образовательных учреждений, а также научных сотрудников и практических работников правоохранительных органов.
УДК 343.98
ББК 67.629.41
ISBN
 Вехов В. Б., 2008
 Волгоградская академия МВД России, 2008
2
Рецензенты:
Заслуженный деятель науки Российской Федерации
доктор юридических наук, профессор,
профессор кафедры организации следственной работы
факультета повышения квалификации
Волгоградской академии МВД России
Н. И. Кулагин
Заслуженный деятель науки и техники Украины,
доктор юридических наук, профессор,
академик Академии правовых наук Украины
М. Я. Сегай
Заслуженный юрист Украины,
доктор юридических наук, профессор,
профессор кафедры криминалистики
Киевского национального университета внутренних дел
А. В. Ищенко
кафедра уголовного процесса, криминалистики
и правовой информатики
Российского государственного университета им. И. Канта
кафедра криминалистики
Луганского государственного университета внутренних дел
им. Э. А. Дидоренко (Украина)
кафедра информатики и применения компьютерных технологий
в раскрытии преступлений
Саратовского юридического института МВД России
3
ОГЛАВЛЕНИЕ
Введение …………………………………………………………………….
7
Глава 1
ОБЩИЕ ПОЛОЖЕНИЯ КРИМИНАЛИСТИЧЕСКОГО УЧЕНИЯ
ОБ ИССЛЕДОВАНИИ И ИСПОЛЬЗОВАНИИ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
И СРЕДСТВ ЕЕ ОБРАБОТКИ ……………………………………….
§ 1. Понятие и предпосылки возникновения
учения об исследовании и использовании
компьютерной информации и средств ее обработки
как частной криминалистической теории ……………………..
§ 2. Предмет, объект, система и задачи
криминалистического компьютероведения …………………...
Глава 2
ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО ИССЛЕДОВАНИЯ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ……………………………………..
§ 1. Понятие и сущность компьютерной информации
как объекта криминалистического исследования …………...
§ 2. Криминалистическая классификация
объективных форм существования
компьютерной информации ……………………………………..
§ 3. Понятие и механизм образования
электронно-цифровых следов …………………………………..
§ 4. Основы криминалистического исследования
документированной компьютерной информации ……………
4.1. Криминалистическое исследование
электронных документов ……………………………………
4.2. Криминалистическое исследование
средств защиты компьютерной информации ……………
§ 5. Основы криминалистического исследования
вредоносных программ
для ЭВМ и других компьютерных устройств ………………….
Глава 3
ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО ИССЛЕДОВАНИЯ
КОМПЬЮТЕРНЫХ УСТРОЙСТВ, ИХ СИСТЕМ И СЕТЕЙ …………..
§ 1. Криминалистическое исследование
машинных носителей информации ……………………………
§ 2. Криминалистическое исследование
интегральных микросхем и микроконтроллеров …………….
§ 3. Криминалистическое исследование
электронных реквизитов пластиковых карт
и других документов ………………………………………………
4
16
16
29
47
47
72
81
95
95
137
178
195
195
202
223
§ 4. Криминалистическое исследование ЭВМ …………………….
§ 5. Криминалистическое исследование систем ЭВМ ……………
§ 6. Криминалистическое исследование компьютерных сетей …
Глава 4
ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО ИСПОЛЬЗОВАНИЯ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
И СРЕДСТВ ЕЕ ОБРАБОТКИ ……………………………………………
§ 1. Основные направления использования
компьютерной информации и средств ее обработки
в борьбе с преступностью ………………………………………..
§ 2. Использование универсальных (общедоступных)
и специальных компьютерных программ и устройств
как средств криминалистической техники …………………….
§ 3. Правовые основы и возможности использования
информационных систем в борьбе с преступностью ……….
§ 4. Использование компьютерных сетей
в борьбе с преступностью ………………………………………..
§ 5. Использование компьютерных технологий
для обучения сотрудников правоохранительных органов …
243
252
255
269
269
279
295
341
354
Заключение …………………………………………………………………
359
Литература ………..…………………………………………………………
360
Приложение ………..……………………………………………………….
396
5
6
ВВЕДЕНИЕ
Начало XXI века характеризуется отчетливо выраженными явлениями глобализации и перехода от индустриального общества к обществу информационному. Под воздействием научно-технического
прогресса повсеместно внедряются новые информационные технологии, которые предоставляют уникальные возможности для
быстрого и эффективного развития как государства в целом, так и
отдельно взятой личности. Как следствие, информация превратилась в основной товар, обладающий значительной ценностью, в
своеобразный стратегический ресурс. Многие субъекты общественных отношений уже не могут существовать и успешно функционировать без взаимного информационного обмена и использования в своих технологических процессах различных программнотехнических устройств – средств создания, накопления, хранения,
обработки и передачи информации. В результате происходит качественное и количественное видоизменение первоначальной информации, неизменно влекущее создание нового информационного
продукта, выраженного в особой материальной форме – электронно-цифровой. Обработанная таким образом она объективно становится компьютерной информацией.
Научные достижения в области микроэлектроники, системотехники, кибернетики, программного обеспечения и связи обусловили
появление автоматизированных информационных систем и информационно-телекоммуникационных сетей, на которых в настоящее
время базируется вся мировая экономика и с помощью которых
обеспечивается обороноспособность ведущих мировых держав.
Постоянно возрастает число учреждений, предприятий и организаций, применяющих разнообразные компьютерные сети и системы
управления, обработки и электронной передачи данных, от сохранности которых зависит нормальная жизнедеятельность и безопасность
как определенного государства, и всего мирового сообщества.
Не вызывает сомнений тот факт, что электронные документы и их
производные все активнее вытесняют из оборота традиционные –
бумажные.
Автоматизированные системы управления, связи и телекоммуникаций, мониторинга (контроля), прогнозирования (моделирования),
охраны объектов и имущества, а также средства их обеспечения,
конструктивно выполненные на базе разнообразных микропроцессорных устройств, стали неотъемлемой частью высокодоходных технологий, используемых в стратегических сферах экономики как нашей
страны, так и зарубежных государств. Все это, наряду с широкими
7
возможностями и доступностью средств электронно-вычислительной
техники и электросвязи, особенностями технологий дистанционной
обработки компьютерной информации, не «скованных» рамками административных и государственных границ, обезличенностью основной части компьютерной информации привлекает внимание криминальных структур.
Стремительное развитие в конце ХХ века глобальной компьютерной сети Интернет привело к тому, что информационно-телекоммуникационные инфраструктуры промышленно развитых стран, их
национальные информационные ресурсы оказались весьма уязвимыми объектами воздействия со стороны террористических организаций, преступных сообществ и групп, а также отдельных криминальных
элементов. В опубликованном Руководстве по предотвращению и
контролю над преступлениями, связанными с использованием компьютерной сети Интернет, для стран – членов ООН эти преступные
посягательства названы глобальной международной проблемой1.
Аналогичные по смыслу положения содержатся и в других международных правовых актах: Конвенции Совета Европы о киберпреступности, Окинавской Хартии глобального информационного общества,
Бангкокской декларации о противодействии новым видам киберпреступлений.
Анализ состояния дел в различных отраслях мировой экономики
свидетельствует о том, что за последние 20 лет среди выявленных
корыстных преступлений, характеризующихся повышенной общественной опасностью, широкое распространение получили посягательства, которые объединены одним общим криминалистическим
признаком – предметом и (или) орудием их совершения стала
компьютерная информация2. С криминалистических позиций такие
преступления условно стали называться компьютерными (computer crime)3, исходя из терминологии, используемой зарубежной
юридической практикой. Массовый характер приобрели неправомерный доступ к охраняемой законом компьютерной информации;
подделка кредитных либо расчетных карт и иных документов (в том
числе валюты); причинение имущественного ущерба путем обмана
1
См.: Эффективное предупреждение преступности: в ногу с новейшими достижениями // Материалы Десятого Конгресса Организации Объединенных Наций по предупреждению преступности и обращению с правонарушителями: A/CONF.187/10. –
Вена, 10-17 апреля 2000 г. П. 5.
2
Подробнее см.: Вехов В. Б. Концептуальные вопросы формирования криминалистического компьютероведения // Вопросы борьбы с преступностью: сб. науч. тр.
Волгоград: ГУ «Издатель», 2004. С. 132-135.
3
Условное название рода преступных посягательств, выделенных с криминалистических позиций.
8
или злоупотребления доверием в сфере телекоммуникаций и компьютерной информации; незаконные создание, распространение и
использование экземпляров программ для ЭВМ, баз данных,
аудиовизуальных и других произведений, а также чужих товарных знаков и знаков обслуживания, представленных в электронно-цифровой форме (так называемое «компьютерное пиратство»); незаконные
изготовление и оборот порнографических материалов, в том числе
содержащих изображения несовершеннолетних, на машинных носителях, в памяти ЭВМ и других компьютерных устройств, компьютерных сетях и сетях сотовой связи; электронные хищения денежных
средств в крупных и особо крупных размерах (рис. 1)4. Отмечается
устойчивый рост количества фактов незаконных получения и разглашения сведений, составляющих коммерческую, налоговую или
банковскую тайну, связанных с использованием компьютерных технологий; нарушения тайны телефонных переговоров, электронных
почтовых и иных сообщений; вымогательств, совершенных с помощью сетевых распределенных атак на WEB-серверы коммерческих
структур и органов государственной власти – «DDoS-атак» (от англ.
Distributed Denial of Service – «отказ в обслуживании»).
О степени общественной опасности преступлений рассматриваемого вида наглядно свидетельствуют следующие данные.
1. Согласно сведениям, представленным в докладе Центра по борьбе с преступлениями в сети Интернет (Internet Crime Complaint Center)
ФБР США, совокупный ущерб только от преступлений, связанных
с использованием глобальной компьютерной сети Интернет, в 2006 г.
составил 198,4 млн долларов, что на 15,3 млн долларов больше,
чем в 2005 г. При этом официально было зарегистрировано 207 тыс.
заявлений от потерпевших5.
2. Средний размер ущерба от одного компьютерного преступления, совершенного в России, составил6:
а) от незаконного создания, распространения и использования
экземпляров программ для ЭВМ, баз данных, аудиовизуальных и
литературных произведений, а также чужих товарных знаков и знаков
обслуживания, представленных в электронно-цифровой форме, –
559,4 тыс. руб.;
4
Данные для построения диаграмм 1 и 2 получены путем анализа и обобщения
статистической информации, изложенной в приложении к письму ГИАЦ при МВД
России от 14.02.2007 г. № 34/4-318 «О направлении статистических сведений».
5
Подробнее см.: Левашова Ю. FBI – статистика Интернет-преступности в 2006 году [Электрон. ресурс] : Официальный сайт Запорожского центра исследования организованной преступности // http://www.crime-research.ru/news/15.04.2007/3390/.
6
См.: О направлении статистических сведений: приложение к письму ГИАЦ при
МВД России от 14.02.2007 г. № 34/4-318.
9
Рис. 1. Диаграмма динамики роста числа преступлений
указанного вида, совершенных в России за 5 лет
(с 01.01.2002 г. По 01.01.2007 г.)
б) мошенничества, совершенного с использованием компьютерных технологий, – 423,9 тыс. руб.;
в) незаконного предпринимательства, совершенного в сфере компьютерной информации, – 326,7 тыс. руб.;
г) преступлений, совершенных с использованием поддельных кредитных либо расчетных карт, – 26 тыс. 200 руб. (по данным на 2003 г.).
Если сравнить за определенные периоды времени темпы роста
количества фактов совершения неправомерного доступа к компьютерной информации с аналогичными зарубежными показателями, получится следующая картина (рис. 2).
Особую тревогу у мирового сообщества вызывает факт расширения масштабов и появления новых форм компьютерных преступлений, вышедших на смене двух тысячелетий за рамки национальных
10
Рис. 2. Диаграмма динамики роста количества фактов совершения
неправомерного доступа к компьютерной информации в США и России за 4 года
законодательств. Так, в международной юридической практике появился термин «киберпреступность» (cybercrime) – вид транснациональной преступной деятельности, базирующейся на использовании
в качестве средств совершения преступлений различной направленности сервисов глобальных компьютерных сетей Интернет, электросвязи, банковских и других 7.
Зарубежной юридической практике известен один случай так
называемого «дистанционного» убийства свидетеля со стороны
7
См., например: О киберпреступности: Конвенция Совета Европы от 23.11.2001 г.
ETS № 185 (принята в Будапеште) [Электронный ресурс] : информ. справочно-правовая
система «Консультант-Плюс»; Хартия глобального информационного общества от
23.07.2000 г. (принята на Окинаве (Япония) на совещании руководителей Глав государств и правительств стран «Группы Восьми») // Дипломатический вестн. 2000. № 8.
С. 51-56; Меры по борьбе против преступлений, связанных с использованием компьютеров // Материалы Одиннадцатого Конгресса Организации Объединенных Наций
по предупреждению преступности и уголовному правосудию: A/CONF.203/14. Бангкок, 2005. 18-25 апр. C. 25.
11
обвинения по делу об организованной преступной группе, произошедший в США. По этому поводу следует заметить, что в отличие
от обычного преступника, применяющего для совершения преступного деяния традиционные виды оружия и взрывных устройств
(нож, пистолет, граната и другие), киберпреступник использует для
этих целей информационное оружие – специальные программнотехнические средства, предназначенные (разработанные, приспособленные, запрограммированные) для негласного получения, изменения, уничтожения или блокирования информации, содержащейся
на машинных носителях, в ЭВМ и других компьютерных устройствах, системах ЭВМ или их сетях. Из них наиболее распространены и известны вредоносные программы для ЭВМ: компьютерные вирусы; программные закладки типа «шпионский модуль», «троянский
конь», «логическая или временная бомба», «матрешка»; программы
подбора пароля («код-грабберы», «генераторы чисел»); программы
для взлома (дезактивации) средств защиты информации, например,
типа crack-tools – инструменты взлома и «Sable»; программы сканирования трафика работы пользователей в сети Интернет и расшифровки их идентификационных абонентских реквизитов (логинов, паролей, IP- и МАС-адресов); программы негласного
телефонного дозвона («dialer») и подмены телефонного номера 8.
Вопрос обеспечения информационной безопасности, как одной
из важнейших составляющих национальной безопасности любого
государства, стал особенно актуальным в последнее время в контексте появления «компьютерного терроризма» (кибертерроризма),
под которым понимается «преднамеренное воздействие на компьютерную информацию и средства ее обработки, создающее опасность гибели людей, причинения значительного имущественного
ущерба либо наступления иных общественно опасных последствий,
если эти действия совершены в целях нарушения общественной
безопасности, устрашения населения либо оказания воздействия
на принятие решений органами власти, а также угроза совершения
указанных действий в тех же целях»9.
В сентябре 1999 г. «в целях противодействия информационным
угрозам, в том числе возможному применению информационного
8
См.: Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений
в странах СНГ / под ред. проф. Б. П. Смагоринского. Волгоград: ВА МВД России, 2004.
С. 7.
9
Голубев В. А. Кибертерроризм – понятие, терминология, противодействие //
Компьютерная преступность и кибертерроризм: сб. науч. ст. / под ред. В. А. Голубева,
Э. В. Рыжкова. Запорожье: Центр исследования компьютерной преступности, 2005.
Вып. 3. С. 15.
12
оружия», была принята совместная Программа «Защита общих информационных ресурсов Беларуси и России»10.
9 сентября 2000 г. Президентом была утверждена Доктрина информационной безопасности Российской Федерации (№ ПР-1895),
в пункте 2 которой выделены виды угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России:
– противоправные сбор и использование информации;
– нарушения технологии обработки информации11;
– внедрение в аппаратные и программные изделия компонентов,
реализующих функции, не предусмотренные документацией на эти
изделия;
– разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;
– уничтожение, повреждение, радиоэлектронное подавление или
разрушение средств и систем обработки информации, телекоммуникации и связи;
– воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;
– компрометация ключей и средств криптографической защиты
информации;
– утечка информации по техническим каналам;
– уничтожение, повреждение, разрушение или хищение машинных носителей информации;
– перехват компьютерной информации в сетях передачи данных
и на линиях связи, дешифрование этой информации и навязывание
ложной информации;
– использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации,
средств информатизации, телекоммуникации и связи при создании
и развитии российской информационной инфраструктуры;
– несанкционированный доступ к информации, находящейся в банках и базах данных;
10
Утверждена постановлением Исполнительного Комитета Союза Беларуси и
России от 08.09.1999 г. № 27.
11
Согласно Государственному стандарту России (ГОСТ Р) 51275-99 «Защита
информации. Объект информатизации. Факторы, воздействующие на информацию.
Общие положения» обработка информации – это совокупность операций сбора,
накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования и отображения информации.
13
– нарушение законных ограничений на распространение информации.
С учетом изложенного видится обоснованным вывод о том, что
в современных условиях компьютерные преступления представляют
собой серьезную угрозу национальной безопасности Российской
Федерации, и борьба с ними является приоритетной задачей правоохранительных органов, выполнение которой сопряжено со значительными трудностями.
Особенности механизма совершения рассматриваемых преступных посягательств, специфичность следовых картин, высокая динамика их развития и изменения, недостаточное правовое урегулирование общественных отношений в сфере компьютерной информации,
неодинаковый уровень развития средств телекоммуникаций в различных странах мира, противоречивость национального законодательства и соответствующего терминологического аппарата в разных
государствах негативным образом сказываются на криминогенной
обстановке и препятствуют эффективной борьбе с компьютерной
преступностью.
В то же время следует отметить, что технико-криминалистическое
и информационно-компьютерное обеспечение выявления, раскрытия, расследования и предупреждения этих преступлений находится в стадии разработки; не закончен процесс формирования криминалистических рекомендаций по тактике подготовки и производства
отдельных следственных действий, связанных с обнаружением, фиксацией, изъятием и исследованием компьютерной информации и
средств ее обработки; далеки от совершенства системы взаимодействия следствия со специализированными органами дознания и
специалистами различных отраслей знаний, зарубежными правоохранительными органами, а также подготовка кадров по соответствующей специализации.
Все это обусловливает настоятельную необходимость углубленного криминалистического изучения компьютерной информации
и средств ее обработки как следов преступлений, а также повышения
роли научных знаний, базирующихся на отечественном и зарубежном опыте применения компьютерных технологий в борьбе с преступностью. Очевидно, что без фундаментальных исследований
объективных закономерностей в этой предметной области, разработки теоретических основ криминалистической концепции деятельность правоохранительных органов в обозначенном направлении
будет оставаться малорезультативной.
14
Настоящая монография призвана на методологическом уровне
обобщить имеющиеся в криминалистике отдельные научные положения, рекомендации по указанной проблематике в рамках одного
учения для решения насущных общетеоретических и прикладных
задач. Автор надеется, что его скромный труд позволит активизировать научные изыскания в целях совершенствования практики борьбы
с преступностью с применением компьютерных технологий и поможет
определить перспективные пути развития криминалистики в XXI веке.
15
Глава 1
ОБЩИЕ ПОЛОЖЕНИЯ КРИМИНАЛИСТИЧЕСКОГО УЧЕНИЯ
ОБ ИССЛЕДОВАНИИ И ИСПОЛЬЗОВАНИИ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И СРЕДСТВ ЕЕ ОБРАБОТКИ
§ 1. Понятие и предпосылки возникновения
учения об исследовании и использовании
компьютерной информации и средств ее обработки
как частной криминалистической теории
Вопросам исследования и использования компьютерной информации и средств ее обработки было уделено определенное внимание
в отечественной и зарубежной юридической литературе, выступлениях на конференциях и семинарах, а также в средствах массовой
информации. В результате в настоящее время создана необходимая научная база, позволяющая осуществить систематизацию знаний
по данной проблематике, установить связи между имеющимися частными научными теориями, выработать общую точку зрения на один
и тот же предмет и комплексно решить связанные с ним проблемы,
которые не разрешимы в рамках существующих отраслей криминалистики. Обратимся к истории.
С позиций отечественной уголовно-правовой науки вопросам исследования и использования компьютерной информации и
средств ее обработки посвящены работы Ю. М. Батурина (1987,
1991 гг.), С. А. Пашина (1990 г.), К. А. Зуева (1990 г.), В. Н. Черкасова (1992, 1994, 1995 гг.), А. Н. Караханьяна (1993 г.), А. В. Макиенко
(1997 г.), В. Д. Курушина и В. А. Минаева (1998 г.), этих же авторов
и В. Ф. Макарова (1998 г.), В. С. Горбатова и О. Ю. Полянской (1998 г.),
Т. Г. Смирновой (1998 г.), Е. И. Панфиловой и А. Н. Попова (1998 г.),
Л. С. Симкина (1998 г.), С. И. Ушакова (2000 г.), В. А. Бессонова
(2000 г.), В. В. Воробьева (2000 г.), М. Ю. Дворецкого (2001 г.),
С. Г. Спириной (2001 г.), В. С. Карпова (2002 г.), С. Д. Бражника
(2002 г.), С. Ю. Бытко (2002 г.), А. Б. Нехорошева (2004 г.), Т. Л. Тропиной (2005 г.), М. В. Старичкова (2006 г.), К. Н. Евдокимова (2006 г.),
а также работы автора (1996, 2004 гг.)12.
12
Здесь и далее, если не указано иное, используется материал, который был
опубликован нами ранее. – См.: Вехов В. Б. Концептуальные вопросы формирования криминалистического компьютероведения // Вопросы борьбы с преступностью:
сб. науч. тр. Волгоград: ГУ «Издатель», 2004. С. 136-145.
16
В Казахстане разработкой данной проблематики занимается
Б. Х. Толеубекова (1992, 1994, 1995, 1998 гг.); в Украине – В. А. Голубев (2002, 2004 гг.); в Республике Беларусь – В. Е. Козлов (2002 г.).
Из трудов зарубежных исследователей можно отметить издание
Д. Айкова, К. Сейгера и У. Фонсторха (1999 г.).
До вступления в действие с 1 января 1997 г. Уголовного кодекса
Российской Федерации к вопросам криминалистического исследования компьютерной информации и средств ее обработки в рамках методики расследования компьютерных преступлений обращались Н. А. Селиванов (1993 г.), Н. С. Полевой (1993 г.),
В. Д. Курушин и А. В. Шопин (1993 г.), Н. С. Полевой и В. В. Крылов
(1994, 1997 гг.), В. Н. Федоров (1994 г.). В 1995 г. была защищена
кандидатская диссертация автора этих строк, которая положила начало разработке и формированию родовой методики расследования
и предупреждения компьютерных преступлений, стала попыткой
активизировать научную мысль в направлении криминалистического исследования специфических орудий и следов преступлений, а
также использования для этих целей средств и методов компьютерных технологий. В 1996 г., развивая эту тему, защитил кандидатскую
диссертацию П. Б. Гудков (Академия управления МВД России); в том
же году вышла наша книга «Компьютерные преступления: способы
совершения и раскрытия».
Появление в Уголовном кодексе Российской Федерации (далее –
УК РФ) главы 28 «Преступления в сфере компьютерной информации», статей 138, 183 и 187 стимулировало научно-практические
изыскания.
В 1997 г. вышла книга В. В. Крылова «Информационные компьютерные преступления».
В 1998 г. защитила докторскую диссертацию Б. Х. Толеубекова
(Казахстан) «Проблемы совершенствования борьбы с преступлениями, совершаемыми с использованием компьютерной техники».
В. В. Крылов (МГУ им. М. В. Ломоносова) опубликовал монографию
«Расследование преступлений в сфере информации» и через несколько месяцев успешно защитил докторскую диссертацию «Основы
криминалистической теории расследования преступлений в сфере
информации». В том же году В. Ю. Рогозин (Волгоградская академия МВД России) защитил кандидатскую диссертацию «Особенности
расследования и предупреждения преступлений в сфере компьютерной информации»; вышло наше учебно-методическое пособие
«Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники», переиз17
данное по инициативе МВД России в 2000 г. К. С. Скоромников разработал методические рекомендации по расследованию отдельных
видов компьютерных преступлений. С. П. Кушниренко и Е. И. Панфилова (Санкт-Петербургский юридический институт Генпрокуратуры РФ) подготовили учебное пособие «Уголовно-процессуальные
способы изъятия компьютерной информации по делам об экономических преступлениях», которое дважды переиздавалось – в 2001 и
2003 гг.; В. Д. Курушин и В. А. Минаев опубликовали свой труд
«Компьютерные преступления и информационная безопасность».
В 1999 г. И. И. Никитин (Волгоградская академия МВД России)
посвятил диссертацию исследованию основ методики расследования преступлений в сфере экономики, совершаемых с использованием компьютерной информации. В том же году в учебник по криминалистике (под ред. Н. П. Яблокова) впервые включена глава
«Расследование преступлений в сфере компьютерной информации»
(В. В. Крылов); вышла в свет книга «Расследование неправомерного
доступа к компьютерной информации» (под ред. Н. Г. Шурухнова).
В 2000 г. защитили кандидатские диссертации: В. Е. Козлов
«Теоретико-прикладные аспекты первоначального этапа расследования компьютерных преступлений» (Академия МВД Республики
Беларусь); П. Б. Смагоринский «Криминалистическая характеристика
хищений чужого имущества, совершенных с использованием пластиковых карт, и ее применение в следственной практике» и А. В. Остроушко «Организационные аспекты методики расследования преступлений в сфере компьютерной информации» (Волгоградская
академия МВД России); Ю. В. Гаврилин «Расследование неправомерного доступа к компьютерной информации» (Юридический институт МВД России); Л. Н. Соловьев «Расследование преступлений, связанных с использованием и распространением вредоносных программ
для ЭВМ» (МГУ им. М. В. Ломоносова). В том же году изданы: работа Е. Н. Быстрякова, А. Н. Иванова и В. А. Климова «Расследование
компьютерных преступлений»; книга В. Ю. Рогозина «Особенности
расследования и предупреждения преступлений в сфере компьютерной информации».
В 2001 г. В. А. Мещеряков успешно защитил докторскую диссертацию «Основы методики расследования преступлений в сфере
компьютерной информации» (Воронежский государственный университет) и опубликовал монографию «Преступления в сфере компьютерной информации: правовой и криминалистический анализ».
В том же году Т. И. Абдурагимова защитила кандидатскую диссертацию «Раскрытие и расследование изготовления, сбыта и использова18
ния поддельных кредитных и расчетных пластиковых карт» (Юридический институт МВД России); выходят в свет работы Ю. В. Гаврилина, Б. В. Андреева, П. Н. Пак и В. П. Хорст.
В 2002 г. изданы монографии В. Е. Козлова «Теория и практика
борьбы с компьютерной преступностью» и В. А. Мещерякова «Преступления в сфере компьютерной информации: основы теории и
практики расследования» и подготовлена кандидатская диссертация
А. Д. Тлиш «Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием
компьютерных технологий и пластиковых карт».
В 2003 г. Г. В. Семенов защитил кандидатскую диссертацию «Расследование преступлений в сфере мобильных телекоммуникаций»
(Воронежский государственный университет). В том же году издана
первая часть монографии А. Б. Нехорошева «Компьютерные преступления: квалификация, расследование, экспертиза» (Саратовский
юридический институт МВД России), а в 2004 г. – ее вторая часть.
В 2004 г. А. С. Егорышев защитил кандидатскую диссертацию
«Расследование и предупреждение неправомерного доступа к компьютерной информации» (Самарский государственный университет).
В том же году вышли в свет две наши работы: «Расследование компьютерных преступлений в странах СНГ» (в соавторстве с В. А. Голубевым) и «Расследование преступлений в сфере компьютерной
информации» (в соавторстве с А. Ф. Родиным), а также книга Л. Н. Соловьева «Вредоносные программы: расследование и предупреждение преступлений». За рассмотренный период опубликованы работы и других авторов.
В 2005 г. мы подготовили монографический труд «Особенности
расследования преступлений, совершенных с использованием
пластиковых карт и их реквизитов».
Нельзя не отметить и фундаментальных зарубежных исследований, среди которых: John D. Howard «Способы совершения компьютерных преступлений в глобальных сетях Интернет» (США, 1996 г.);
Smith J. C. «Технологии расследования сетевых преступлений»
(США, 1996 г.); Дэвид Сир «Планирование расследования компьютерных преступлений в сетях Почтовой службы США: методы и тактика» (США, 1998 г.) и др.
В рамках общей теории криминалистической тактики подготовлено шесть заслуживающих особого внимания научных работ,
касающихся исследования и использования компьютерной информации: кандидатские диссертации А. В. Касаткина «Тактика собирания и использования компьютерной информации при расследо19
вании преступлений» (Юридический институт МВД России, 1997 г.)
и В. А. Милашева «Проблемы тактики поиска, фиксации и изъятия
следов при неправомерном доступе к компьютерной информации
в сетях ЭВМ» (МГУ им. М. В. Ломоносова); параграф «Отслеживание
и изъятие информации, передаваемой по телекоммуникационным
каналам» в монографии В. В. Милинчука (2001 г.); лекция В. Ю. Рогозина «Особенности подготовки и производства отдельных следственных действий при расследовании преступлений в сфере компьютерной информации» (Волгоградская академия МВД России,
2001 г.); наше в соавторстве с В. В. Поповой и Д. А. Илюшиным
научно-практическое издание «Тактические особенности расследования преступлений в сфере компьютерной информации» (Самара,
2003 г.; М., 2004 г.).
В учении о криминалистическом исследовании документов
отдельные аспекты криминалистического исследования и использования документированной компьютерной информации, а также
средств ее обработки рассматривались в диссертационных работах
С. А. Кострова «Криминалистическое исследование документов, выполненных средствами оперативной полиграфии» (Академия управления МВД России, 1997 г.), Л. И. Булановой «Криминалистическое
исследование оттисков печатей и штампов, изготовленных по новым
технологиям» (Московский институт МВД России, 1998 г.), Н. Н. Шведовой «Применение компьютерных технологий в технико-криминалистических исследованиях документов» (Волгоградская академия
МВД России, 1999 г.), А. В. Гортинского «Теоретические и методические основы криминалистической диагностики и идентификации
компьютерных печатающих устройств матричного типа» (Саратовский
юридический институт МВД России, 2000 г.) и С. Б. Шашкина «Теоретические и методологические основы криминалистической экспертизы документов, выполненных с использованием средств полиграфической и организационной техники» (Саратовский юридический
институт МВД России, 2003 г.).
Вопросам исследования электронных документов были
посвящены работы А. П. Коврижных и А. Г. Васильева «Методические рекомендации по производству экспертных исследований
карт» (М., 1997 г.), А. Н. Яковлева «Теоретические и методические
основы экспертного исследования документов на машинных магнитных носителях информации» (Саратовский юридический институт
МВД России, 2000 г.), кандидатская диссертация Т. Э. Кукарниковой
«Электронный документ в уголовном процессе и криминалистике»
20
(Воронежский госуниверситет, 2003 г.), научные статьи автора этих
строк (2004 и 2005 гг.) и других исследователей.
Многими учеными-криминалистами на повестку дня объективно
поставлен вопрос о дополнении криминалистического учения
о механизмах следообразования положениями, учитывающими
специфику образования следов нового вида, – возникающих при
взаимодействии программных объектов и работающих в режиме
передачи и обработки компьютерной информации средств электронно-вычислительной техники и электросвязи. В настоящее время ведутся научные дискуссии относительно названия и содержания
данной группы следов, механизма их образования. Наиболее обсуждаемыми являются такие понятия, как «виртуальные», «бинарные», «компьютерные» и «радиоэлектронные» следы 13.
За последние 5-10 лет активизировались научные исследования
проблем применения компьютерной информации и средств ее обработки в раскрытии, расследовании и предупреждении преступлений в рамках некоторых разделов криминалистической техники.
1. Криминалистическая фотография и видеозапись. В свет
вышли работы Е. Н. Дмитриева и П. Ю. Иванова «Применение метода цифровой фотографии для фиксации объектов криминалистических экспертиз» (1997, 1998 гг.), Е. П. Ищенко, П. П. Ищенко и
В. А. Зотчева «Криминалистическая фотография и видеозапись»
(1999 г.), В. Г. Булгакова и С. М. Колотушкина «Компьютерные технологии в криминалистической фотографии» (2000 г.), В. В. Бирюкова
«Цифровая фотография: перспективы использования в криминалистике» (2000 г.). Подготовлены диссертации: Е. Н. Дмитриева «Проблемы применения цифровой фотографии при расследовании уголовных дел» (1998 г.); А. А. Сафонова «Компьютерные технологии
в криминалистической фотографии: теоретические и прикладные
вопросы» (2002 г.).
Помимо указанного, на практике в целях раскрытия и предупреждения преступлений, например для охраны объектов и имущества,
13
См., например: Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – Гл. 3;
Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации: дис. ... д-ра юрид. наук. – Воронеж, 2001. – § 2.2; Вершок Д. В.
Правовой режим радиоэлектронной информации: автореф. дис. ... канд. юрид. наук. –
Минск, 2003. – С. 8; Васильев А. А. Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты: дис. ... канд. юрид. наук. – М., 2003. –
С. 42-43; Милашев В. А. Проблемы тактики поиска, фиксации и изъятия следов при
неправомерном доступе к компьютерной информации в сетях ЭВМ: дис. ... канд. юрид.
наук. – М., 2004. – Гл. 1; Краснова Л. Б. Компьютерные объекты в уголовном процессе и криминалистике: автореф. дис. ... канд. юрид. наук. – Воронеж, 2005. – С. 12-13.
21
регистрации правонарушений, получают широкое распространение
компьютерные системы сигнализации, магнитного кодирования, видеонаблюдения, мониторинга и видеофиксации действий лиц в
определенных местах в режиме реального времени14.
В последние годы в гражданском, административном и уголовном
судопроизводстве в качестве доказательств все чаще стали использоваться фотоснимки и видеозаписи, сделанные с использованием
разнообразных компьютерных устройств – цифровых фото- и видеокамер, телефонных аппаратов сотовой радиосвязи, «смарт-фонов»,
коммуникаторов и других.
2. Криминалистическая регистрация. Опубликованы работы
Т. В. Аверьяновой, Р. С. Белкина, А. Ф. Волынского, Е. И. Девикова,
Н. Н. Егорова, Е. И. Зуева, Е. П. Ищенко, Ю. Г. Корухова, В. А. Образцова, Е. Р. Россинской, Н. А. Селиванова, Н. П. Яблокова, а также
защищены следующие диссертации: С. Н. Бобров «Использование
автоматизированных информационно-поисковых систем в борьбе
с преступными посягательствами на грузы» (1996 г.); Г. А. Шкляева
«Криминалистически неупорядоченные банки данных и их использование в деятельности по выявлению и раскрытию преступлений»
(1999 г.); В. Ю. Федорович «Организационные и научно-технические
основы использования автоматизированных идентификационных систем в раскрытии и расследовании преступлений» (2000 г.); А. Н. Криворотов «Теоретические аспекты и практика применения компьютерных технологий в криминалистических учетах» (2003 г.) и другие.
3. Криминалистическая фоноскопия15. В связи с тем, что в последнее время вместо аналоговых технических средств звукозаписи, звуковоспроизведения и хранения фонограмм стали повсеместно
использоваться программно-технические устройства, комплексы и машинные носители, на повестку дня встал вопрос криминалистического
исследования и использования фонограмм, находящихся в электронно-цифровой форме, и средств их обработки – соответствующего программного обеспечения, ЭВМ и других компьютерных
14
Подробнее об этом см.: Вехов В. Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: монография. – Волгоград: ВА МВД России, 2005. – С. 82, 85; Диденко В. Н., Аксенов Р. Г.
Специальные технические средства предупреждения и раскрытия преступлений:
понятие и направление использования // «Черные дыры» в Российском Законодательстве. – 2006. – № 2. – С. 371-374.
15
В настоящее время основными средствами исследования фонограмм являются средства электронно-вычислительной техники и специальное программное обеспечение. При этом применяются соответствующие методики, базирующиеся на общих принципах использования современных компьютерных технологий.
22
устройств. Помимо этого, в целях предупреждения преступлений
все чаще используют разнообразные компьютеризованные охранные и мониторинговые системы распознавания и идентификации
человека по голосу, имеющие криминалистическое значение.
4. Отождествление личности человека по признакам внешности (габитоскопия). По рассматриваемому вопросу опубликованы работы С. В. Мухачева и А. А. Трошкина «Создание субъективного портрета с помощью компьютера» (1998 г.), а также других
авторов.
Отметим, что автоматизированные программно-технические комплексы, а также системы распознавания и идентификации человека
по признакам внешности стали довольно широко использоваться
в целях выявления и предупреждения различных видов преступлений.
5. Криминалистическое оружиеведение. В конце 90-х гг. прошлого века группа конструкторов-оружейников и специалистов по микроэлектронике Ижевского механического завода разработала на базе
9-мм пистолета Макарова новый образец интеллектуального огнестрельного оружия – с электронной идентификацией его владельца
по папиллярным узорам пальцев руки, которая держит пистолет.
Быстродействие электронного блокиратора на использование оружия посторонним лицом составило 0,1 секунды. В качестве элементов электропитания были использованы обычные «пальчиковые»
батарейки, которые вместе с электронным модулем – программнотехническим устройством находятся в рукоятке пистолета16.
Следственной практике известны случаи, когда членами бандитских формирований и террористических организаций на территории
Чеченской Республики использовались переносные зенитно-ракетные комплексы с дистанционно управляемыми ракетами типа «землявоздух» отечественного производства, на которых предварительно
кустарным способом были дезактивированы радиоэлектронные
блокирующие модули распознавания воздушных целей, работающие
по принципу «свой-чужой». В результате этого преступникам удавалось сбивать летательные аппараты российских военно-воздушных сил.
6. Криминалистическая взрывотехника. Известно, что в последнее время для достижения криминальных целей преступники
все чаще стали использовать взрывные устройства с разнообразными электронными взрывателями. Представляется, что программнотехнический модуль, непосредственно управляющий процессом
16
См.: Ручкин В. А. Оружие и следы его применения. Криминалистическое учение. – М.: Юрлитинформ, 2003. – С. 125-126.
23
инициирования взрывчатого вещества, а также компьютерное
устройство для дистанционного управления этим модулем, как и любые иные орудия преступления, может содержать криминалистически значимую информацию о механизме происшедшего криминального события. Именно с этих позиций данные технические
устройства и содержащаяся в их памяти компьютерная информация должны исследоваться и использоваться в качестве вещественных доказательств, но уже не в рамках криминалистической
взрывотехники, а с позиций предлагаемого учения.
Исследование компьютерной информации и средств ее обработки проводилось также в рамках общей теории судебной экспертизы. Здесь особо выделяется работа Е. Р. Россинской «Судебная экспертиза в уголовном, гражданском, арбитражном процессе»,
в которой автор впервые на монографическом уровне изложила
программные положения по исследованию указанных объектов при
проведении нового вида судебной экспертизы «Судебной компьютерно-технической экспертизы (СКТЭ)». В 2000 г. разработаны первые
методические рекомендации для сотрудников правоохранительных
органов «Общие положения по назначению и производству компьютерно-технической экспертизы» (В. С. Зубаха, А. И. Усов, Г. В. Саенко и др.). В 2001 г. вышла в свет монография Е. Р. Россинской и
А. И. Усова «Судебная компьютерно-техническая экспертиза», а
в 2002 г. – учебное пособие А. И. Усова «Методы и средства решения задач компьютерно-технической экспертизы». В том же году он
успешно защитил докторскую диссертацию «Концептуальные основы
судебной компьютерно-технической экспертизы», а в 2003 г. по ее
материалам издал учебное пособие «Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения» под редакцией своего научного консультанта Е. Р. Россинской. В 2003 г. А. А. Васильев защитил кандидатскую диссертацию
«Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты» (Московский университет МВД
России).
В 2005 г. выходят в свет научный труд А. И. Семикаленовой
«Судебная программно-компьютерная экспертиза по уголовным делам» (РФЦСЭ при Минюсте России) и первый Терминологический
справочник по судебной компьютерной экспертизе (О. В. Тушканова).
В 2007 г. защитили кандидатские диссертации П. В. Костин по теме
«Исследование машинных носителей информации, используемых
при совершении преступлений в сфере экономики» (Нижегородская
академия МВД России) и А. Н. Нешко – «Научно-методическое и
организационное обеспечение судебной экспертизы компьютерных
24
баз данных» (Саратовский юридический институт МВД России). Авторский коллектив известных в России и за рубежом ученых и одновременно высококвалифицированных экспертов-практиков в составе А. Б. Нехорошева, М. Н. Шухнина, И. Ю. Юрина и А. Н. Яковлева
по государственному контракту на выполнение НИР для Российского Федерального центра судебной экспертизы при Министерстве
юстиции Российской Федерации опубликовал книгу «Практические
основы компьютерно-технической экспертизы» (г. Саратов).
В рамках криминалистического учения о розыске выделим
кандидатские диссертации С. И. Захарина «Информационное обеспечение расследования и деятельности по установлению разыскиваемых лиц, предметов и орудий преступления с помощью компьютерных технологий» (Волгоградская академия МВД России, 2003 г.)
и У. А. Мусаева «Розыскная деятельность следователя по делам
о преступлениях в сфере компьютерной информации» (Тульский государственный университет, 2004 г.).
На стыке уголовно-процессуальной и криминалистической
наук первую серьезную научную работу по исследованию компьютерной информации как доказательства в 1990 г. подготовил С. А. Пашин
«Применение электронно-вычислительной техники и доказательственное право»17. Заметим, что на уровне диссертационных работ
данная проблематика была комплексно рассмотрена лишь спустя
13 лет: в кандидатских диссертациях О. Г. Григорьева «Роль и уголовно-процессуальное значение компьютерной информации на досудебных стадиях уголовного судопроизводства» (Тюменский юридический институт МВД России, 2003 г.) и Л. Б. Красновой «Компьютерные
объекты в уголовном процессе и криминалистике» (Воронежский
государственный университет, 2005 г.).
Применительно к теме настоящей работы важно подчеркнуть, что
такой раздел учебного курса по криминалистике, как «Использование средств компьютерной техники в деятельности следователей»
(«Основные направления использования современных компьютерных
технологий в раскрытии и расследовании преступлений», «Информационно-компьютерное обеспечение криминалистической деятельности» и т. п.), еще не «обрел себя» в рамках какой-либо криминалистической теории или учения. Его относят то к «криминалистической
технике»18, то к «криминалистическим вопросам организации работы
См.: Право и информатика / под ред. Е. А. Суханова. – М.: МГУ, 1990. – С. 71-89.
См.: Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е. Р. Криминалистика: учебник для вузов / под ред. проф. Р. С. Белкина. – М.: НОРМА-ИНФРА ●
М, 2000. – Гл. 25.
17
18
25
по раскрытию и расследованию преступлений» 19, то к «теоретическим, методологическим и науковедческим основам криминалистики»20, с чем, естественно, нельзя согласиться. По этой проблематике
имеется ряд работ различных авторов. Перечислим некоторые из них.
1. Диссертационные исследования: Ю. В. Попов «Совершенствование информационного обеспечения следственной деятельности органов внутренних дел на основе использования методов
информатики» (1989 г.); Л. Г. Эджубов «Теоретические, правовые и
организационные проблемы автоматизации судебной экспертизы»
(1989 г.); А. К. Караханьян «Криминалистические основы компьютеризации расследования» (1992 г.); К. И. Беляков «Совершенствование информационного обеспечения расследования преступлений
на базе АИЛС» (1993 г.); А. П. Кузьмин «Использование персональных
электронно-вычислительных машин в расследовании преступлений» (1994 г.); Н. Ю. Жигалов «Информационные системы в структуре экспертно-криминалистических подразделений МВД России»
(1994 г.); В. Н. Черкасов «Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий» (1994 г.);
А. В. Ростовцев «Правовые, организационные и методические вопросы использования ЭВМ при производстве судебных физических
и химических экспертиз» (1995 г.); В. С. Дробатухин «Кибернетическое моделирование при расследовании преступлений» (1998 г.);
А. Ф. Родин «Компьютерные технологии в деятельности следователя»
(2002 г.); И. Н. Яковенко «Современное состояние и перспективы
использования информационных технологий в раскрытии и расследовании преступлений» (2005 г.).
2. Монографии, учебники и учебно-методические пособия:
Н. С. Полевой «Криминалистическая кибернетика» (1982 г.); А. К. Баранов, Н. Б. Бобрынин, М. Г. Степанов «Основы применения вычислительной техники в деятельности органов внутренних дел» (1987 г.);
Е. П. Ищенко «ЭВМ в криминалистике» (1987 г.); А. П. Полежаев,
Д. И. Смирнов «Основы применения вычислительной техники в органах внутренних дел» (1988 г.); Н. Я. Швец, В. И. Цымбалюк «Автоматизированные информационные системы выявления и предупреждения хищений в отраслях народного хозяйства» (1988 г.); А. К. Баранов,
Н. Б. Бобрынин, В. А. Минаев «Использование профессиональных
19
См.: Криминалистика: учебник / под ред. Б. П. Смагоринского. – Волгоград:
ВСШ МВД России, 1994. – Т. 2. – Гл. 20.
20
См.: Криминалистика: учебник / отв. ред. Н. П. Яблоков. 2-е изд., перераб. и
доп. – М.: НОРМА ИНФРА ● М, 1999. – Гл. 7.
26
персональных ЭВМ в деятельности органов внутренних дел» (1989 г.);
Н. С. Полевой «Криминалистическая кибернетика: Теория и практика математизации и автоматизации информационных процессов и
систем в криминалистике» (1989 г.); А. К. Баранов, В. Ю. Карпычев,
В. А. Минаев «Компьютерные экспертные технологии в органах
внутренних дел» (1992 г.); А. К. Баранов, С. И. Цветков «Компьютерные системы поддержки принятия следователем тактических решений» (1992 г.); «Правовая информатика и кибернетика» под редакцией Н. С. Полевого (1993 г.); А. П. Полежаев, В. А. Минаев «Основы
автоматизации управления в органах внутренних дел» (1993 г.);
«Компьютерные технологии в юридической деятельности» под редакцией Н. С. Полевого и В. В. Крылова (1994 г.); В. В. Бирюков
«Научные и практические основы использования компьютерных технологий для фиксации криминалистически значимой информации»
(2002 г.); В. Б. Вехов, А. Ф. Родин «Использование компьютерных
технологий в деятельности следователя» (2003 г.).
Наряду с проблемами компьютеризации оперативно-розыскной,
следственной и экспертной деятельности имеются нерешенные вопросы аналогичного характера и в отечественном судопроизводстве.
Литература по данному вопросу также многочисленна21.
Анализ содержания большинства научных работ по рассматриваемой проблематике, а также материалов следственной, экспертной
и судебной практики показывает, что имеются общие методологические проблемы исследования и использования компьютерной
информации и средств ее обработки, которые не могут быть решены в рамках какой-то одной из существующих частных криминалистических теорий (учений). Видимо, поэтому, несмотря на большое
количество разноплановых работ, вышедших в свет за последние
10 лет, науке и практике по-прежнему не хватает глубокой теоретической базы для уголовно-правовой, криминологической и криминалистической оценки вновь появляющихся и в той или иной степени
изменившихся уже известных видов преступных посягательств, которые не охватываются составами преступлений в сфере компьютерной информации.
Во всех имеющихся в настоящее время научных изысканиях их
авторами рассматриваются, как правило, лишь отдельные стороны
сложного комплексного явления объективной действительности, как
то: влияние научно-технического прогресса и процесса компьюте21
См., например: Вяткин Ф., Зильберман С. Электронный архив судебных документов // Рос. юстиция. – 2003. – № 9. – С. 71-72; Абдулин Р. Информатизация судопроизводства в Курганской области // Рос. юстиция. – 2003. – № 10. – С. 59-60.
27
ризации на общество – без изучения в целом взаимосвязанных
общетеоретических проблем криминалистики, обусловленных данными объективными факторами; компьютеризация правоохранительных органов и судов – без учета всех позитивных и негативных
последствий, которые вызваны спецификой новых информационных технологий, а также реальных потребностей в них оперативной,
следственной, экспертной и судебной практики; раскрытие, расследование и предупреждение преступлений – без учета возможностей
применения для этих целей современных компьютерных технологий; борьба с компьютерными преступлениями – без комплексного
применения имеющихся криминалистических средств, приемов и
методов, а также без прогнозирования появления новых способов
совершения преступлений, предопределенных соответствующими
векторами развития компьютерной техники, программного обеспечения и информационно-телекоммуникационных технологий; криминалистическое исследование компьютерной информации и
средств ее обработки для решения задач уголовного судопроизводства – лишь в узких рамках судебной компьютерно-технической
экспертизы и без учета ее влияния на развитие отраслей криминалистической науки; обучение сотрудников правоохранительных органов – без использования специальных обучающих программ, систем
дистанционных и мультимедийных образовательных технологий.
Анализ норм действующего уголовного, уголовно-процессуального
и административного законодательства, а также ряда специальных
федеральных законов свидетельствует об отсутствии терминологического единообразия, неточности и противоречивости нормативной
базы, призванной регулировать общественные отношения, связанные с созданием, распространением, модификацией, копированием, блокированием, уничтожением, хранением, фиксацией, исследованием, использованием и защитой компьютерной информации.
Эти же тенденции прослеживаются и в отдельных научных, методических и учебных работах по уголовному праву, уголовному процессу, криминалистике, теории оперативно-розыскной деятельности и
судебной экспертизе.
Важно подчеркнуть и то обстоятельство, что вследствие постоянно происходящих процессов информатизации всех сфер жизнедеятельности общества, правоохранительной системы как ее части,
стремительно изменяющихся средств электронно-вычислительной
техники, связи и телекоммуникаций, а также программного обеспечения многие научные исследования и методические рекомендации
в определенной степени устарели либо уже недостаточны для эф28
фективного их использования в целях борьбы с преступностью.
Парадоксальным является тот факт, что некоторые научные и методические разработки (в том числе описываемые в них категории)
теряют свою актуальность и значимость уже на стадии их опубликования по причине морального и технологического «старения»
программно-технических средств и конкретной связанной с ними
компьютерной технологии22.
Один из вариантов решения названной проблемы видится в переоценке наметившихся путей развития науки в рассматриваемой
предметной области. Объективно пришло то время, когда следует
упорядочить накопленный в рамках различных криминалистических
теорий и учений обширный материал, подвести своеобразную черту,
скоординировать научно-теоретические, практические силы и средства в целях создания криминалистического учения об исследовании и использовании компьютерной информации и средств
ее обработки. Условно назовем его «криминалистическое компьютероведение».
Очевидно, что экстенсивный путь развития научного знания по
обозначенной проблематике изжил себя и уже не соответствует
более возрастающим потребностям практики борьбы с преступностью
в условиях применения компьютерных технологий. Поэтому логичен
вывод о том, что объем накопленных наукой знаний должен обусловить переход на качественно иной уровень их применения в целях
оптимизации процесса подготовки научно обоснованных методических рекомендаций по различным направлениям, сокращения времени с начала их разработки до внедрения в деятельность правоохранительных органов и судов, а также дальнейшего совершенствования
общей теории криминалистики.
§ 2. Предмет, объект, система и задачи
криминалистического компьютероведения
Частные криминалистические теории (учения) являются одним
из основных элементов общей теории криминалистики. Они представляют собой научные положения, отражающие результаты поВыход из обихода (употребления) отдельных видов программ для ЭВМ, машинных носителей информации, компьютерной техники и средств защиты информации, их соответствующая 50 % замена на вновь разработанные и ранее не существовавшие, в среднем происходит с цикличностью 1 раз в 1-2 года. В лучшем случае –
это именно тот отрезок времени, который необходим для опубликования учебников,
методических рекомендаций и справочной литературы.
22
29
знания объективных закономерностей действительности, составляющих предмет криминалистики, и служащие научной базой для разработки криминалистических средств, приемов, методик и рекомендаций
в целях их использования в практике борьбы с преступностью23.
Однако частной криминалистической теорией не может быть всякая совокупность отдельных теоретических положений, пусть даже
весьма значительных и относящихся целиком к предметной области
криминалистической науки (они были тезисно обозначены нами в первом параграфе настоящей главы. – В. В.). Отдельные теоретические
построения только тогда могут быть объединены в частную криминалистическую теорию, когда они относятся лишь к строго определенной совокупности явлений, связанных между собой органически24.
Как справедливо замечает по этому поводу П. В. Копнин, «объединение знания в теорию производится, прежде всего, самим
предметом, его закономерностями. Именно этим и определяется
объективность связи отдельных суждений, понятий и умозаключений
в теории»25. Кроме того, чтобы стать теорией, знание должно достичь
в своем развитии зрелости: «… теория должна включать в себя не
только описание известной совокупности фактов, но и объединение
их, вскрытие закономерностей, которым они подчинены. … В теорию
входит ряд положений, выражающих закономерные связи. Причем
эти положения объединены одним общим началом, отражающим фундаментальную закономерность данного предмета (или совокупность
явлений). Если нет объединяющего общего начала, то никакая, как бы
велика она ни была, совокупность научных положений, отражающих
закономерные связи, не составит научной теории. Это начало и выполняет основную синтезирующую функцию в теории, оно связывает все входящие в нее положения в одно единое целое»26.
Вместе с тем при формировании частных криминалистических
учений отдельное теоретическое положение может играть двоякую
роль. «Во-первых, оно может стать элементом, «кирпичиком», в системе других теоретических положений, объединяемых в теорию, и
в таком качестве – элементом частной криминалистической теории…
Во-вторых, отдельное теоретическое положение может стать исходным для развертывания на ее основе системы теоретических поло23
См.: Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е .Р. Криминалистика: учебник для вузов / под ред. проф. Р. С. Белкина. – М.: НОРМА-ИНФРА·М, 2000. –
С. 42.
24
См.: Белкин Р. С. Курс криминалистики: в 3 т. Т. 2: Частные криминалистические теории. – М.: Юристъ, 1997. – С. 17.
25
Копнин П. В. Диалектика как логика и теория познания. – М.: Наука, 1973. – С. 206.
26
Там же.
30
жений, впоследствии превращающихся в развитую теорию… В рамках
отдельных теоретических положений познание может дойти до знания
отдельных закономерностей предмета; объективная же связь этих
закономерностей, то есть знание закономерностей более глубокой
сущности – это уже уровень частной криминалистической теории»27.
По мнению Р. С. Белкина, изменение системы частных криминалистических теорий обусловливается:
– возникновением в практике борьбы с преступностью, в том числе
с компьютерной, потребности в новых теоретических обобщениях и
объяснениях тех или иных сторон объективной действительности,
связанных с преступностью как социальным явлением, в новых средствах и методах борьбы с нею;
– развитием смежных областей знания, приводящим в результате интеграции знания к возникновению новых частных криминалистических теорий;
– развитием общей теории криминалистики как результатом
дальнейшего проникновения в сущность предмета этой науки, что
может повлечь за собой возникновение новых частных криминалистических теорий и пересмотр существующих;
– развитием самих частных криминалистических теорий, изменением связей и зависимостей между ними, их уровней и сферы
практического применения28.
Иными словами, как писал еще в 1984 г. В. А. Ледащев: «Формирование частной теории науки происходит, как правило, под влиянием двух причин:
1) задач, поставленных практикой перед наукой, возникающих
в процессе общественного развития;
2) новых данных, накопленных внутри самой науки и не укладывающихся в существующую систему ее частных теорий.
Научная теория, таким образом, – осознанная потребность общественной практики с уже сформировавшимися исходными элементами объекта и метода научного познания на базе как основной
науки, так и взаимосвязанных с ней наук» 29.
Все это в совокупности как нельзя лучше отражает глубинные
факторы появления новой криминалистической теории об исследо-
27
Белкин Р. С. Курс криминалистики: в 3 т. Т. 2: Частные криминалистические
теории. – М.: Юристъ, 1997. – С. 18-19.
28
См.: Белкин Р. С. Указ. соч. – С. 27-28.
29
Ледащев В. А. О предмете криминалистической профилактики // Правоведение. – 1984. – № 6. – С. 53.
31
вании и использовании компьютерной информации и средств ее
обработки.
Система частных криминалистических теорий, как любая система научного знания, находится в состоянии постоянного развития и
изменения как количественного, так и качественного. Наиболее заметной в этой связи является тенденция пополнения данной системы за счет возникновения новых частных криминалистических теорий,
поскольку в ней непосредственно отражается количественный рост
криминалистических знаний, включение в сферу криминалистических научных исследований новых объектов и результатов их познания, расширяющих объем криминалистических знаний.
Однако, прежде чем констатировать пополнение системы криминалистики новым элементом – новой частной криминалистической теорией, – необходимо оценить такое теоретическое построение
с точки зрения наличия у него признаков теории: общего предмета,
обладающего определенной целостностью, и обоснованности с научной точки зрения30.
Предметом любой науки являются закономерности объективной
действительности, обусловливающие возникновение, состояние и
тенденции развития определенной группы явлений, фактов, отношений и процессов. Предмет криминалистики – это закономерности
механизма преступления, возникновения информации о преступлении
и его участниках, собирания, исследования, оценки и использования доказательств и основанных на знании этих закономерностей
специальных средств и методов судебного исследования и предотвращения преступлений31. Из этого видно, что криминалистика как
наука изучает32:
1) объективные закономерности механизма преступления, под
которым понимается сложная динамическая система, включающая
субъект преступления, его отношение к своим действиям и их последствиям, к соучастникам; предмет посягательства; способ подготовки, совершения и сокрытия преступления; преступный результат;
обстановку преступления; поведение и действия лиц, оказавшихся
случайными участниками криминального события, и др.;
30
См.: Белкин Р. С. Курс криминалистики: в 3 т. Т. 2: Частные криминалистические теории. – М.: Юристъ, 1997. – С. 29-30.
31
См.: Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. Общая
и частные теории. – М.: Юрид. лит., 1987. – С. 59.
32
Подробнее см.: Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е .Р.
Криминалистика: учебник для вузов / под ред. проф. Р. С. Белкина. – М.: НОРМАИНФРА·М, 2000. С. 33-41.
32
2) объективные закономерности образования следов преступления, содержащих информацию о нем и его участниках;
3) объективные закономерности собирания, исследования, оценки
и использования доказательств;
4) основанные на знании этих закономерностей специальные
технико-криминалистические средства, тактические приемы и методические рекомендации по оптимальной работе с доказательствами, организации и планированию предварительного расследования и
судебного разбирательства, а также предотвращению преступлений.
Применительно к выделенной нами проблематике отметим, что
на практике сотрудники органов предварительного расследования,
эксперты и судьи не только имеют дело с преступными деяниями,
предметом и (или) средством совершения которых является компьютерная информация в различных формах ее существования, но
и по делам о преступлениях других видов собирают, исследуют,
оценивают и используют доказательства, находящиеся в электронной цифровой форме, т. е. ту же самую компьютерную информацию.
Помимо этого в процессе работы с доказательствами как названного вида, так и иных используются соответствующие программные и
технические средства, применение которых строится на общих принципах, приемах и методах, составляющих суть конкретных компьютерных технологий.
Нельзя также отрицать и то обстоятельство, что в основе любой
компьютерной технологии всегда лежат одни и те же технические
системные знания, не зависящие от того, кто и с какой целью их
использует – преступник, эксперт (специалист) в области судебной
компьютерной экспертизы, сотрудник органа предварительного
расследования, прокурор или судья.
Анализ материалов современной следственной и судебной практики показал, что все чаще доказательства, находящиеся в электронной цифровой форме – форме компьютерной информации, имеют
решающее значение для установления истины по делу и уголовного преследования виновных. Поэтому не случайно этим проблемам
в последнее время уделяется серьезное внимание учеными таких
отраслей науки, как уголовный процесс, криминалистика, судебная
экспертиза и оперативно-розыскная деятельность.
Это означает, что научные изыскания в области теории исследования и использования компьютерной информации и средств ее
обработки являются в числе иных приоритетным направлением современной криминалистики, поскольку данные материальные пред-
33
меты и знания о них служат одной из базовых подсистем не только
объекта, но и всей системы этой науки.
С учетом изложенного, на наш взгляд, предметом криминалистического компьютероведения должны стать общие объективные закономерности исследования и использования компьютерной
информации и средств ее обработки для создания криминалистических средств, приемов, методик и рекомендаций, предназначенных для оптимизации выявления, раскрытия, расследования и предупреждения преступлений33.
Известно, что криминалистика возникла и развивалась как
наука, одна из задач которой в том, чтобы своими положениями
деятельности правоприменительных органов по установлению истины в уголовном судопроизводстве, отправлению правосудия и
предупреждению преступлений. Разработка этих положений является
результатом изучения:
1) преступной деятельности по подготовке, совершению и сокрытию преступлений;
2) деятельности по выявлению, раскрытию, расследованию, предупреждению преступлений и судебному разбирательству уголовных дел.
Таким образом, криминалистика изучает те специфические закономерности, которые «управляют» этими видами деятельности,
разрабатывая рекомендации для органов предварительного расследования, экспертных учреждений и суда по установлению истины в уголовном судопроизводстве.
Исходя из этого, с достаточной долей уверенности можно предположить, что криминалистическое компьютероведение как учение
о криминалистически значимых компьютерной информации и средЗдесь и далее по тексту настоящего раздела работы используются положения, которые были опубликованы в наших ранних научных работах. См., например: Вехов В. Б.
Концептуальные вопросы формирования криминалистического компьютероведения //
Вопросы борьбы с преступностью: сб. науч. тр. – Волгоград: ГУ «Издатель», 2004. –
С. 146-148; Он же. К вопросу о предмете, системе и задачах криминалистического
компьютероведения // Криминалистические чтения, посвященные 100-летию со дня
рождения профессора Б. И. Шевченко: тез. выст. – М.: МАКС Пресс, 2004. – С. 56-60;
Он же. Предмет, система и задачи криминалистического компьютероведения //
Вестн. Луганск. акад. внутр. дел МВД им. 10-летия независимости Украины. Спец.
вып.: Выявление, фиксация и использование доказательств в ходе досудебного
следствия: в 2 ч. – Луганск: ЛАВД, 2005. – Ч. 1. – С. 7-14; Он же. Криминалистическое исследование и использование компьютерной информации и средств ее обработки – новое направление криминалистической техники // Использование современных
информационных технологий в правоохранительной деятельности и региональные
проблемы информационной безопасности: сб. материалов междунар. науч.-практ.
конф. – Калининград: КЮИ МВД России, 2006. – Вып. VII. – Ч. 1. – С. 140-147.
33
34
ствах ее обработки должно изучать лишь те их аспекты, которые,
во-первых, познаются в уголовном судопроизводстве, во-вторых,
позволяют совершенствовать его. И первое, и второе входит в структуру объекта данной теории, но не исчерпывает содержания ее
объектно-предметной области.
Нельзя забывать и о том, что криминалистике, ее предметным
отраслям и направлениям свойственны две основные, взаимосвязанные функции: познавательная и конструктивная. В соответствии
с этим подходом познавательной функцией криминалистического
компьютероведения является компьютерная информация, ее материальные носители, источники их происхождения, обстоятельства
и условия как вовлечения их в механизмы совершения и отражения
(следообразования) преступлений, так и применения в целях оптимизации выявления, раскрытия, расследования и предупреждения
преступных деяний.
Объектом конструктивной функции предлагаемой частной криминалистической теории служат создаваемые и совершенствуемые
на основе знания современных компьютерных технологий средства,
приемы, методики и рекомендации, предназначенные для оптимизации выявления, раскрытия, расследования и предупреждения преступлений.
На основании изложенного объект криминалистического компьютероведения можно определить как общественные отношения, возникающие в ходе выявления, раскрытия, расследования и
предупреждения преступлений при исследовании и использовании
компьютерной информации и средств ее обработки.
Перечень форм существования компьютерной информации, ее
материальных носителей и средств обработки является весьма
широким, разветвленным, разноплановым. Анализ материалов следственной и судебной практики показывает, что элементы почти каждого их рода и вида в последнее время все чаще используются в качестве объектов поиска и познания по делам о преступлениях
различных категорий. При этом в одних случаях они выступают как
предметы преступных посягательств, а в других – как средства совершения преступления. Причем их исследование в целях уголовного судопроизводства возможно лишь с помощью таких же по своей
физической природе объектов – соответствующих программ для ЭВМ,
баз данных и других объективных форм существования компьютерной информации, использование которых невозможно без специальных орудий информационного производства – аппаратных средств
электронно-вычислительной (компьютерной) техники. С этих позиций
35
они и должны изучаться уголовно-правовой, уголовно-процессуальной, криминалистической и судебно-экспертной науками.
Продолжая наше исследование, отметим, что содержание криминалистики как науки, составляющих ее общей и частных теорий,
в том числе предлагаемого нами, нуждается в систематизации. При
этом систематизация криминалистических научных знаний предполагает такое их упорядочение, которое соответствовало бы объективно существующим закономерным связям между элементами
предмета научного познания, отражало бы эти связи. Такая систематизация базируется на другой логической операции – процедуре
классификации.
Принципы систематизации и основные элементы криминалистических систем и классификаций рассматриваются криминалистической систематикой – специальным разделом общей теории криминалистики, основывающимся на положениях системно-структурного
подхода к изучению явлений действительности.
Исходным принципом системного исследования в криминалистике, как писал Р. С. Белкин, служит представление о целостности
изучаемой системы. Каждая исследуемая система может расчленяться самыми различными способами, поэтому каждый ее элемент в соответствующих случаях рассматривается как нечто сложное, например как подсистема. В свою очередь система как нечто
целое может рассматриваться как подсистема по отношению к системе более высокого уровня34.
С помощью системного подхода формируется представление
о системе криминалистической науки и ее структурных подсистем –
общей теории, криминалистической техники, криминалистической
тактики, криминалистической методики. Системный подход позволяет
научно обоснованно осуществлять классификацию криминалистических объектов (в нашем случае – это компьютерная информация,
ее материальные носители, средства обработки и защиты. – В. В.),
являющуюся одним из необходимых условий использования практикой криминалистических рекомендаций, совершенствования этой
практики и осуществления связей внутри самой науки 35.
Известно, что каждая частная криминалистическая теория есть
интегративная система, состоящая из общей и особенной частей.
Как правило, в общей части отражается характеристика всего класса изучаемых в данной теории объектов, а в особенной аккумули34
См.: Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. Общая
и частные теории. – М.: Юрид. лит., 1987. – С. 130.
35
См.: Там же.
36
руются положения, характеризующие своеобразие отдельных родов и видов и разновидностей этих объектов. В ней также находят
отражение разработанные с учетом специфики указанных объектов
криминалистические средства, приемы, методики и рекомендации,
предназначенные для их обнаружения, фиксации, предварительного
исследования, изъятия, оценки и использования как доказательств.
С учетом этого в основу рассматриваемой системы криминалистического компьютероведения нами положена состоящая из двух
частей, развивающаяся на двух уровнях структура. Первую часть
данной иерархической конструкции составляет общая теория криминалистического компьютероведения, а вторую – особенная
часть, представляющая собой комплекс частных взаимосвязанных
учений об отдельных родах и видах компьютерной информации, ее
материальных носителей, средств обработки и защиты, изучаемых
в криминалистике как следы, а также как научно-технические и технико-криминалистические средства работы с этими и иными следами, призванные оптимизировать выявление, раскрытие, расследование и предупреждение преступлений различных видов (рис. 3).
КРИМИНАЛИСТИЧЕСКОЕ КОМПЬЮТЕРОВЕДЕНИЕ
ОСОБЕННАЯ ЧАСТЬ
ОБЩАЯ ЧАСТЬ
Криминалистическое
исследование
компьютерной
информации
Криминалистическое
исследование
компьютерных
устройств
Криминалистическое
использование
компьютерной
информации
и средств ее обработки
Рис. 3. Система криминалистического компьютероведения
37
Учитывая, что уровень любой частной криминалистической теории и ее место в системе криминалистики зависят от степени
обобщенности ее объектно-предметной области, частные криминалистические теории могут быть «более общими» и «менее общими», отображая более или менее значительную группу изучаемых
явлений, процессов и вещей. Так, например, криминалистическое
исследование электронных документов выступает частным по отношению к криминалистическому исследованию компьютерной информации и ее материальных носителей, так как входит в него
наряду с другими теориями того же уровня (криминалистическим
исследованием вредоносных программ для ЭВМ, криминалистическим исследованием средств защиты компьютерной информации).
Общая часть криминалистического компьютероведения
должна, на наш взгляд, включать понятие и предпосылки возникновения учения, данные о его предмете, объекте, системе, задачах,
методах, связях с другими частными криминалистическими теориями и месте в системе криминалистики.
Что касается Особенной части, то ее можно определить как систему теорий, каждая из которых, будучи также типовой обобщенной моделью, но более низкого уровня, включает знание об отдельных родах и видах компьютерной информации, ее
материальных носителей, средств обработки и защиты, а также
специфике их использования в целях борьбы с преступностью.
С учетом изложенного Особенная часть криминалистического
компьютероведения будет состоять из следующих разделов:
I. Криминалистическое исследование компьютерной информации.
II. Криминалистическое исследование компьютерных устройств.
III. Криминалистическое использование компьютерной информации и средств ее обработки.
Обратим внимание, что между этими разделами существует как
прямая, так и обратная связь, которая обусловлена специфичностью природы компьютерной информации, ее материальных носителей и средств обработки. В частности, исследование электронных
документов как одной из форм существования компьютерной информации невозможно без применения соответствующих программ
для ЭВМ, являющихся другой формой ее существования. В свою
очередь, криминалистическое использование электронных документов в целях уголовного судопроизводства заведомо предполагает
разработку специальных программно-технических средств и методов их создания, обработки, оценки и защиты (ст. 13 и 161 УПК РФ).
38
Криминалистическое исследование компьютерной информации – это подотрасль криминалистического компьютероведения,
которая занимается изучением закономерностей возникновения,
регистрации, сбора, накопления, ввода, вывода, приема, передачи,
хранения, уничтожения, модификации, блокирования, копирования,
преобразования, отображения и сокрытия криминалистически значимой компьютерной информации – электронно-цифровых следов
и разработкой на их основе средств, приемов и методов обнаружения,
фиксации, изъятия и исследования этих следов в целях установления обстоятельств, имеющих значение для раскрытия, расследования и предупреждения преступлений. Система этой подотрасли
рассматриваемого криминалистического учения схематично изображена на рис. 4.
КРИМИНАЛИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Криминалистическое
исследование вредоносных
программ для ЭВМ и других
компьютерных устройств
(информационного оружия)
Криминалистическое
исследование
документированной
компьютерной информации
Криминалистическое
исследование
электронных
документов
Криминалистическое
исследование
средств
защиты
компьютерной
информации
Рис. 4. Система криминалистического исследования компьютерной информации
Криминалистическое
исследование
компьютерных
устройств, их систем и сетей – это подотрасль криминалистического компьютероведения, которая представляет собой систему
39
научных положений и разрабатываемых на их основе средств, приемов и методов исследования компьютерных устройств, их систем
и сетей как материальных носителей электронно-цифровых следов
в целях раскрытия, расследования и предупреждения преступлений. Ее структура представлена в виде схемы на рис. 5.
Криминалистическое
исследование
машинных
носителей
информации
Криминалистическое
исследование
интегральных
микросхем
и микроконтроллеров
Криминалистическое
исследование
электронных
реквизитов
пластиковых карт
и других документов
КРИМИНАЛИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ
КОМПЬЮТЕРНЫХ УСТРОЙСТВ, ИХ СИСТЕМ И СЕТЕЙ
Криминалистическое
исследование ЭВМ
Криминалистическое
исследование
систем ЭВМ
Криминалистическое
исследование
компьютерных сетей
Рис. 5. Система криминалистического исследования
компьютерных устройств
Криминалистическое использование компьютерной информации и средств ее обработки – это подотрасль криминалистического компьютероведения, которая представляет собой систему
научных положений и разрабатываемых на их основе специальных
программно-технических средств, а также приемов и методик использования компьютерных технологий для выявления, раскрытия,
расследования и предупреждения преступлений. Систему данной
подотрасли предлагаемого криминалистического учения можно изобразить следующим образом (рис. 6).
40
Использование
универсальных
(общедоступных)
и специальных
компьютерных
программ
и устройств
Использование
информационных
систем
в борьбе
с преступностью
Использование
компьютерных
сетей в борьбе
с преступностью
КРИМИНАЛИСТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
И СРЕДСТВ ЕЕ ОБРАБОТКИ
Использование
компьютерных
технологий
для обучения
сотрудников
правоохранительных
органов
Использование
компьютерной
информации, в том
числе электронных
документов, как
доказательств
по уголовным делам
Использование
программнотехнических средств
защиты информации,
циркулирующей
в сфере уголовного
судопроизводства,
а также документов,
огнестрельного оружия, боеприпасов
и чужого имущества
Рис. 6. Структура криминалистического использования
компьютерной информации и средств ее обработки
Известно, что общая задача криминалистики заключается в содействии своими методами и средствами делу борьбы с преступностью. В этом – цель ее существования и развития как науки. Достижение данной цели происходит путем постановки и решения
ряда специальных задач:
а) дальнейшее изучение объективных закономерностей действительности, составляющих основу предмета криминалистики;
б) развитие ее общей и частных теорий как базы криминалистических средств и методов судебного исследования и предупреждения преступлений;
в) разработка новых и совершенствование существующих технико-криминалистических средств, тактических приемов и методи41
ческих рекомендаций по собиранию, исследованию и использованию доказательств;
г) разработка и совершенствование организационных, тактических и методических основ предварительного расследования и судебного следствия, организационных и методических основ криминалистической экспертизы;
д) разработка новых и совершенствование имеющихся криминалистических средств и методов предупреждения преступлений;
е) изучение зарубежного опыта применения и разработки криминалистических методов и средств работы с доказательствами
для его использования в отечественной практике борьбы с преступностью.
Общая и специальные задачи криминалистики реализуются через решение конкретных задач, т. е. поставленных на данном этапе
и имеющих более или менее временный характер. При этом конкретную задачу может решать криминалистика в целом, один из ее
разделов и (или) частей этого раздела – частная криминалистическая
теория (учение). Объем таких задач может быть различным, причем
сами они могут относиться и к теории науки, ее связям с другими
областями знаний, и к научной «продукции»36.
Принимая во внимание изложенное, выделим задачи, которые,
по нашему мнению, призвано решать криминалистическое компьютероведение:
1. Изучение объективных закономерностей криминалистического
исследования и использования компьютерной информации, ее материальных носителей, средств обработки и защиты.
2. Разработка новых и совершенствование существующих технико-криминалистических средств, основой которых являются программно-технические средства, а также тактических приемов и методических рекомендаций по их применению для собирания,
исследования, оценки и использования доказательств, в том числе
находящихся в электронно-цифровой форме.
3. Разработка и дальнейшее совершенствование общей и частных
криминалистических классификационных систем компьютерной информации, ее материальных носителей, средств обработки и защиты.
4. Научное обоснование правовых основ применения компьютерной информации, ее материальных носителей, средств обра-
36
См.: Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е. Р. Криминалистика: учебник для вузов / под ред. проф. Р. С. Белкина. – М.: НОРМА-ИНФРА·М,
2000. – С. 52-53.
42
ботки и защиты для выявления, раскрытия, расследования и предупреждения преступлений.
5. Разработка и совершенствование организационных, тактических и методических основ предварительного расследования и судебного следствия в условиях применения современных компьютерных технологий.
6. Получение новых знаний для совершенствования системы
частных криминалистических учений, а также частных теорий судебной экспертизы и оперативно-розыскной деятельности.
7. Разработка новых и совершенствование имеющихся криминалистических средств, приемов и методов предупреждения преступлений,
базирующихся на использовании компьютерной информации, средств
электронно-вычислительной техники, цифровой электросвязи и
защиты информации.
8. Совершенствование родовой методики расследования компьютерных преступлений на основе разработанных и научно обоснованных положений нового криминалистического учения.
Рассматривая общие положения криминалистического учения
об исследовании и использовании компьютерной информации и
средств ее обработки, нельзя не отметить следующее.
Криминалистика сегодня в силу интеграции и комплексности
научного знания является основным «проводником» достижений
естественных и технических наук в сферу судопроизводства. Для
изучения одного и того же объекта теперь используются методы и
средства различных наук, без использования которых невозможно
получить принципиально новое знание. Это приводит к тому, что
все большее число объектов становится общим для двух и более
отраслей знания, каждая из которых исследует их в комплексе с другими или отдельно, в своем аспекте и исходя из своих целей и задач. Все большее распространение в разных науках получают одни
и те же методы. Специфика методов познания и средств исследования как признак самостоятельности той или иной науки играет
все меньшую роль. Наконец, интеграция наук объясняется теперь
не только общностью объектов, средств и методов познания, но и
общественной функцией науки как производительной силы общества. Явления интеграции обнаруживаются и в возросшем числе
объектов исследования, общих как для криминалистики, так и для
других юридических наук37. Даже если не принимать во внимание
качественное расширение возможностей криминалистической тех37
См.: Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е. Р. Указ. соч. –
С. 56-57.
43
ники и рассматривать только состояние тактики и методики, становится ясно, что развитие этих разделов невозможно без интеграции
в них достижений информатики, теории принятия решений, психологии и т. п. При этом в криминалистике нельзя выделить сугубо
правовые и сугубо естественнонаучные или технические разделы,
а также комплексы знаний как некие фиксированные структуры.
Она представляет собой единый сплав знаний, а не совокупность
наук и является наукой не комплексной (поскольку это предполагает
объединение отдельных знаний без их слияния), а синтетической
природы38.
Из содержания указанных предмета и объекта криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки видно, что его основу составляет
совокупность знаний, обычно используемых криминалистикой из области смежных юридических наук – уголовного права и процесса,
криминологии, судебной экспертизы и оперативно-розыскной деятельности. Вместе с этим нельзя обойтись и без научных положений,
разрабатываемых лингвистикой, криптографией, защитой информации и достаточно новой отраслью науки – информационного права.
Материальная природа компьютерной информации объективно обусловливает привлечение научных знаний ряда технических наук, таких
как: информатика, кибернетика, физика, математика, электротехника, радиотехника, электросвязь, вычислительная техника, автоматизация, оптоэлектроника.
С учетом изложенного считаем возможным отнести предлагаемую частную теорию к такой отрасли криминалистических знаний,
как криминалистическая техника. Именно в этом разделе криминалистики дается система научных положений и разрабатываемых на их
основе технических (в широком смысле этого слова) средств, приемов
и методик, предназначенных для собирания, исследования, использования доказательств в ходе предварительного расследования и судебного разбирательства, а также иных мер выявления,
раскрытия, расследования и предупреждения преступлений 39. В то
же время средства, приемы и методики криминалистической техники объективно представляют собой естественнонаучные и технические знания, в том числе те, которые лежат в основе криминалистического учения об исследовании и использовании компьютерной
информации и средств ее обработки (рис. 7).
См.: Там же. – С. 71.
См.: Белкин Р. С. Криминалистическая энциклопедия. – М.: Мегатрон XXI, 2000.
2-е изд. доп. – С. 102.
38
39
44
Уголовный
процесс
Информационное
право
Судебная
экспертиза
Уголовное
право
Оперативнорозыскная
деятельность
Криминология
КРИМИНАЛИСТИКА
КРИМИНАЛИСТИЧЕСКАЯ
ТЕХНИКА
Кибернетика
Лингвистика
Криминалистическое
учение об исследовании и использовании компьютерной
информации
и средств ее
обработки
Криптография
и защита
информации
Физика
Математика
Информатика
Вычислительная
техника
Электротехника
Автоматизация
Радиотехника
Оптоэлектроника
Электросвязь
Рис. 7. Совокупность знаний, лежащих в основе
теории криминалистического исследования и использования
компьютерной информации и средств ее обработки
45
Метод криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки
есть система познавательных приемов, используемых и для формирования самого учения, и для применения учения в практике познания
его предметной области. Как справедливо подчеркивал Р. С. Белкин, «эта система может включать в себя как все методы, известные
общей теории криминалистики, так и только часть из них, если какие-то из специальных методов криминалистики в этом учении не
находят своего применения»40.
На основе вышеизложенного можно сформулировать следующее определение: криминалистическое учение об исследовании
и использовании компьютерной информации и средств ее
обработки (криминалистическое компьютероведение) – это
отрасль криминалистической техники, которая представляет
собой систему научных положений и разрабатываемых на их основе криминалистических средств, приемов, методов и рекомендаций по исследованию и использованию компьютерной информации,
ее материальных носителей, средств создания, обработки и защиты в целях выявления, раскрытия, расследования и предупреждения преступлений.
На наш взгляд, становление и развитие этой частной криминалистической теории, ее вклад в решение задач борьбы с преступностью напрямую зависят от развития других частных криминалистических учений, которые были упомянуты нами в первом параграфе
настоящей главы работы. В свою очередь, формирование криминалистического компьютероведения есть один из факторов дальнейшего развития всей системы криминалистики, особенно тех ее
разделов, которые непосредственно или опосредованно взаимосвязаны с предметом нашего исследования.
После определения концептуальных положений криминалистического компьютероведения обозначим основные векторы его развития в современных условиях и на ближайшую перспективу.
40
Белкин Р. С. Курс криминалистики: в 3 т. Т. 2: Частные криминалистические
теории. – М.: Юристъ, 1997. – С. 22.
46
Глава 2
ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО ИССЛЕДОВАНИЯ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
§ 1. Понятие и сущность компьютерной информации
как объекта криминалистического исследования
Как было отмечено, в последние годы компьютерная информация
все чаще становится предметом исследования в научных работах
по уголовному праву, уголовному процессу, криминалистике, судебной экспертизе и теории оперативно-розыскной деятельности.
Анализ их содержания, а также материалов следственной, экспертной и судебной практики показывает, что существуют общие проблемы методологического порядка в определении понятия и уяснения сущности компьютерной информации как предмета и средства
совершения преступления41. Исследуем указанную дефиницию.
Вплоть до середины ХХ века термин «информация» употреблялся в значении сообщения, осведомляющего о положении дел
или состоянии чего-нибудь42. По мнению П. Я. Черных, его первоисточником является латинское слово «informatio» (изложение, истолкование, разъяснение), которое вошло в русский язык в эпоху
Петра I43. С развитием технических средств формирования, приема,
обработки, хранения и передачи сообщений, а также с зарождением
информатики и кибернетики, внесших существенный вклад в реализацию проблемы обмена сведениями между объектами живой и
неживой природы (клетками, тканями, органами растений, животных и
людей; животными; людьми; животными и людьми; людьми и автоматами – самодействующими техническими устройствами (аппаратами, машинами), производящими работу по заданной программе
без непосредственного участия человека), содержание данной дефиниции стало предметом исследования различных наук. Вместе с тем,
как справедливо заметил Н. И. Жуков, «история науки, пожалуй,
41
См.: Вехов В. Б. Правовые и криминалистические аспекты понятия компьютерной информации // «Черные дыры» в Российском Законодательстве. – 2004. – № 3. –
С. 234-243; Он же. Проблемы определения понятия компьютерной информации в свете
унификации уголовных законодательств стран СНГ // Уголовное право. – 2004. – № 4. –
С. 15-17; Он же. Компьютерная информация как объект криминалистического исследования // Воронежские криминалистические чтения: сб. науч. тр. / под ред. О. Я. Баева. – Воронеж: ВГУ, 2005. – Вып. 6. – С. 53-66.
42
См.: Ожегов С. И. Словарь русского языка. – М.: Рус. яз., 1952. – С. 220.
43
См.: Черных П. Я. Историко-этимологический словарь русского языка. – М.: Наука,
1993. – С. 335.
47
еще не знала такого широкого спектра разноречивых толкований,
какой приходится на долю этой категории» 44. Рассмотрим основные
из них.
Одно из первых научных определений информации принадлежит
американскому математику Н. Винеру, который полагал, что «информация – это обозначение содержания, полученного из внешнего
мира в процессе нашего приспособления к нему и приспосабливания
к нему наших чувств. Процесс получения и использования информации является процессом нашего приспособления к случайностям
внешней среды и нашей жизнедеятельности в этой среде»45. По этому
положению в 1982 г. правильно заметил Н. С. Полевой: «В отличие
от определения сущности информации как сообщения о чем-либо
в определении Н. Винера во главу угла ставится содержание того,
о чем мы получаем сообщение и что уже существует во внешнем
мире. Однако в данном определении не отражено, содержанием чего
является информация, каковы ее природа и материальная основа
возникновения. В этом смысле более продуктивны концепции информации, базирующиеся на философской категории отражения
как всеобщего свойства материи»46. «Категория отражения оказалась
тем ключом, – пишет А. Д. Урсул, – который позволил открыть тайну
природы информации; именно эта философская категория оказалась методологически плодотворной для проникновения в ее сущность; только категории диалектико-материалистической философии
позволяют давать адекватную интерпретацию понятиям, рожденным современной научно-технической революцией»47.
Рассматривая сущность информации и информационных процессов, лежащих в основе познания материального мира, в том
числе такого социального явления, как событие преступления, нельзя не учитывать тот факт, что понятие информации тесно связано
с другими философскими категориями – «движение», «пространство»,
«время», «мера» и «форма материи».
В настоящее время в научной литературе существует довольно
большое количество определений информации. В частности, информацию рассматривали как «определенную характеристику отражения»48 и «меру неоднородности распределения материи и
44
Жуков Н. И. Информация (философский анализ центрального понятия кибернетики). Изд. 2-е, перераб. и доп. / под ред. В. И. Степанова. – Минск: Наука и техника, 1971. – С. 56.
45
Винер Н. Кибернетика и общество. – М.: Наука и Техника, 1958. – С. 31.
46
Полевой Н. С. Криминалистическая кибернетика. – М.: Изд-во МГУ, 1982. – С. 34.
47
Урсул А. Д. Отражение и информация. – М.: Наука, 1973. – С. 114.
48
Штофф В. А. Моделирование и философия. – М.: Высш. шк., 1966. – С. 119.
48
энергии в пространстве и во времени, меру изменений, которыми
сопровождаются все протекающие в мире процессы»49.
По мнению Б. В. Бирюкова, «информация налицо там, где имеется
разнообразие, неоднородность. Она «появляется» тогда, когда хотя бы два «элемента» в совокупности различаются, и она «исчезает», если объекты «склеиваются», «отождествляются»50.
Специалист в области логики Р. Карнап и математик А. Н. Колмогоров рассматривали информацию как абстрактную величину, не
существующую в физической реальности, подобно тому, как не существует мнимое число или не имеющая линейных размеров точка51.
Под информацией в кибернетике – науке о преобразовании информации – понимается любая совокупность сигналов, воздействий или сведений, которые некоторая система воспринимает
от окружающей среды (входная информация), выдает в окружающую среду (выходная информация) или хранит в себе (внутренняя, внутрисистемная информация) 52.
По мнению В. Г. Афанасьева, автора ряда научных трудов в области управления в социальных системах, информация – это знание,
но не все знание, которым располагает человечество, а лишь та
его часть, которая используется для ориентировки, для активного
действия, для управления, то есть в целях сохранения качественной специфики, совершенствования и развития систем 53.
С позиций информатики – науки, занимающейся изучением законов, методов и способов накапливания, обработки, передачи информации с помощью ЭВМ и других компьютерных устройств, а
также различными аспектами применения и разработки последних, –
информация представляет собой совокупность знаний о фактических данных и зависимостях между ними, содержание, присваиваемое данным посредством соглашений, распространяющихся на эти
данные54, сведения, неизвестные до их получения, или просто –
49
Глушков В. М. Мышление и кибернетика // Вопросы философии. – 1963. – № 1. –
С. 36.
Бирюков Б. В. Кибернетика и методология науки. – М.: Наука, 1974. – С. 243.
См.: Блюменау Д. И. Информация и информационный сервис. – Л.: Система,
1989. – С. 14.
52
См.: Дородницын А. А. Информатика: предмет и задачи // Кибернетика. Становление информатики. Сер. Кибернетика – неограниченные возможности и возможные ограничения. – М.: Наука и жизнь, 1986. – С. 22.
53
См.: Афанасьев В. Г. Системность и общество. – М.: Изд-во МГУ, 1980. – С. 238.
54
См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.:
Финансы и статистика, 1991. – С. 129.
50
51
49
данные55. При этом, согласно словарю В. И. Даля, слово «сведения»
происходит от «сведать», т. е. узнать, получить сведения. Оно также
является синонимом слов «знание», «известие», «уведомление»56.
В юридической литературе общее определение информации, в основу которого положено отражение как свойство материи, было дано А. И. Трусовым, который считал, что «...информация охватывает
отражение предметов и явлений в человеческом сознании, явлений
и процессов друг в друге, вне связи с сознанием»57. В такой интерпретации, желает автор этого или нет, информация преподносится как
некая «вещь в себе». Еще шире понимает информацию Р. М. Ланцман. По его мнению, информация – это все то, «что отличает одно
явление от другого либо характеризует различные состояния одного
явления»58.
Приведенные позиции свидетельствуют о том, что даже ссылки
в определении понятия информации на категорию отражения, вне
связи информации с ее обладателем59, не «спасает» такое определение от серьезных методологических ошибок. Наверное, поэтому
до сих пор в юридической литературе либо информация отождествляется с отражением, либо не учитывается ее связь с обладателем, с чем категорически нельзя согласиться.
Обобщая имеющиеся точки зрения на содержание понятия исследуемой дефиниции, И. И. Юзвишин пишет: «Информация – это
генерализационно-фундаментальная субстанция единого кодовосотового пространства Вселенной, включающего воздух, воду, землю,
солнечные и другие светоносные лучи, поля, их следы и весь
спектр космических излучений, материализованных и дематериализованных сред, и выражающаяся через массу, скорость, энергию
и другие формы, проявляющиеся в процессе материализации и
55
См.: Борковский А. Б. Англо-русский словарь по программированию и информатике (с толкованиями): Ок. 6000 терминов. – М.: Моск. междунар. шк. переводчиков, 1992. – С. 133.
56
См.: Даль В. И. Толковый словарь живого великорусского языка. – М.: Рус. яз.,
1994. – Т. 4. – С. 155.
57
Трусов А. И. Судебное доказывание в свете идей кибернетики // Вопросы кибернетики и права. – М.: Акад. МВД СССР, 1976. – С. 20.
58
Ланцман Р. М. Использование возможностей кибернетики в криминалистической экспертизе и некоторые проблемы уголовно-судебного доказывания: автореф.
дис. … д-ра юрид. наук. – М., 1970. – С. 18.
59
Обладатель информации – лицо, самостоятельно создавшее информацию
либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам. – См.: Об информации, информационных технологиях и о защите информации: закон Российской Федерации от 27.07.2006 г. № 149-ФЗ. – П. 5. – Ст. 2.
50
дематериализации»60. Таким образом, информация определяется
как общенаучная категория («универсальная субстанция»).
Изложенное позволяет проследить гносеологические корни и закономерности возникновения и использования термина «информация»
в правовой сфере, в том числе и криминалистике. Так, уточняя несколько упрощенный тезис Р. С. Белкина о том, что «применительно к процессу доказывания изменения в среде, как результат отражения в этой среде события, есть информация об этом событии, те
самые фактические данные, с помощью которых только и можно судить о событии преступления»61, в свою очередь заметим, что изменения в среде – это, прежде всего, отражение, и оно, как свойство (признак), заложенное в отражающем объекте вследствие его
взаимодействия с другими объектами, может быть и не востребовано человеком и не стать собственно информацией. В данном
случае свойства этого отражающего объекта являются фактом,
существующим вне и независимо от сознания человека. Факт, лежащий в основе информации, в научной литературе называется
«базовым фактом» либо скрытой, «потенциальной информацией».
Он (она) всегда подается на определенном носителе, которым может быть любое материальное тело. Иными словами, информация
об объекте познания может быть воспринята познающим субъектом
или техническим устройством, например компьютерным (при соответствующей ее обработке), и тем самым как бы «отделена» от ее
первоисточника – отображения объекта познания. Из этого следует,
что она может быть перенесена в пространстве, сохранена во времени, передана другому познающему субъекту или техническому
устройству, а также подвергнута иным операциям.
По мнению М. Ш. Махтаева, «выявление такого рода данных и
есть выявление информации, характеризующей событие преступления и отдельные его элементы, а выявление объектов, ее содержащих, есть выявление непосредственных, первичных источников
информации (источников доказательств. – В. В.). На этом основании в криминалистике также принято говорить о получении информации от лиц, из материальных объектов или следов» 62.
60
Чубукова С. Г., Элькин В. Д. Основы правовой информатики (юридические и
математические вопросы информатики): учеб. пособие / под ред. проф. М. М. Рассолова. – М.: Юрид. фирма «КОНТРАКТ», 2004. – С. 33.
61
Белкин Р. С. Курс криминалистики: в 3 т. Т. 1: Общая теория криминалистики. –
М.: Юристъ, 1997. – С. 119.
62
Махтаев М. Ш. Основы теории криминалистического предупреждения преступлений: монография. – М.: Раритет, 2001. – С. 194.
51
Существенный недостаток изложенного подхода видится в том,
что предметы и следы являются «немыми свидетелями» происшедшего события и сами по себе ни о чем «сообщить» не могут, но
в них содержится так называемая потенциальная информация –
информация, зафиксированная в своей первоначальной форме, но
которая не используется для криминалистических целей. При этом
потенциальная информация, которая была включена в процесс выявления, раскрытия, расследования и предупреждения преступлений, считается актуализированной информацией. Чтобы расшифровать, «прочитать» и воспринять потенциальную информацию, т. е.
актуализировать ее, следователь или оперативный сотрудник должен
изучить эти предметы и следы либо обратиться за помощью к специалисту (эксперту).
Применительно к процессу доказывания отметим, что изменения в среде, как результат отражения в ней криминального события, и есть доказательства этого события, т. е. те фактические данные, с помощью которых можно судить о событии преступления.
Следовательно, сам процесс возникновения доказательства есть
процесс отражения, а возникновение доказательств – результат
этого процесса. Так же как и всякое иное событие преступление
обязательно отражается в окружающей среде. Поэтому процесс
возникновения доказательств носит необходимый, повторяющийся,
устойчивый и общий характер – является закономерностью. Таким
образом, он выступает как необходимая объективная связь всех
сторон, сил и тенденций данной области явлений. Закономерность
процесса возникновения доказательств выступает одной из объективно существующих предпосылок установления истины в процессе
расследования преступлений. На наш взгляд, более полно по этому вопросу изложил свою позицию Н. С. Полевой63:
1. Отображение как носитель отобразившихся в нем данных о
свойствах и признаках отображаемого объекта в акте познания может выполнять функцию источника сведения о нем, а также о механизме самого взаимодействия.
2. Под собственно информацией следует понимать данные, которые характеризуют объект познания и могут быть выделены познающим субъектом в том или ином отображении познаваемого объекта.
3. Несмотря на то что само по себе понятие «информация» относится к числу абстрактных (подобно понятиям «вещество», «энергия» и т. п.), проявляется информация всегда в материально63
Подробнее см.: Правовая информатика и кибернетика: учебник / под ред. Н. С. Полевого. – М.: Юрид. лит., 1993. – С. 27-31.
52
энергетической форме, в частности в виде сигналов, которые могут
иметь самую различную физическую природу. Сигнал в информационном процессе выполняет функцию переносчика информации
от ее источника (объекта-оригинала) к приемнику и далее к субъекту – потребителю информации. В самом общем виде этот процесс
можно представить в виде схемы (рис. 8).
«объект-оригинал»
(источник информации)
«квантование и кодирование информации»
(материализация информации)
«сигнал»
(носитель информации)
«передатчик сигнала»
(среда или объект транспортировки сигнала)
«приемник сигнала»
(среда или объект, воспринявшие сигнал)
«декодирование сигнала»
(выделение из сигнала полезной информации)
«потребитель (получатель) информации»
(человек или автомат)
«потребление (использование) информации»
(сохранение (копирование) информации,
принятие управленческого решения и др.)
Рис. 8. Общая схема передачи информации
53
4. Передача информации является одной из фаз информационного процесса, присущего информационной системе.
5. Собственно информационный процесс начинается с восприятия
и фиксации информации, содержащейся в том или ином источнике.
Именно на этой стадии происходит формирование первичного образа воспринимаемого объекта и отделение полезной информации
от шумов. Завершается он формированием сигнала, с помощью
которого и передается информация. Это становится возможным в силу того, что сигнал, будучи каким-либо материальным процессом,
например, импульсом электрического тока, электромагнитным колебанием, запахом, обладает определенной физической структурой,
которую можно выразить в дискретной форме.
6. На принципе передачи информации с помощью таких сигналов,
преобразованных в цифровую форму, основана работа ЭВМ. Однако такую способность ЭВМ приобретает лишь после того, как в ее
память предварительно был введен класс специальных объектов
(программ для ЭВМ. – В. В.), признаки которых были выражены в той
или иной искусственной системе обозначений или, иными словами,
закодированы с помощью искусственных языков (языков программирования. – В. В.). Отсюда и принципиальное различие в восприятии объекта человеком и ЭВМ: человек субъективно воспринимает
образ объекта, а ЭВМ – код различных признаков того же объекта,
которые выделены и необходимы для решения машиной определенной задачи.
7. Информационный процесс в любой системе начинается с восприятия и выделения нужной информации, а сама информация представляет собой содержание сигнала, который был бы удобен для
его передачи по соответствующим каналам связи. Они могут быть
самой различной физической природы: механическими, оптическими,
акустическими, тепловыми, воздушными, водными, электрическими,
электромагнитными. Так, например, следователь и другие участники какого-либо следственного действия с помощью органов своих
чувств (осязания, зрения, слуха, обоняния) убеждаются в наличии
и характере фактов, имеющих доказательственное значение
(выделено нами. – В. В.).
8. Передача информации как фаза информационного процесса
есть не что иное, как перенос информации на расстояние, ее движение во времени и пространстве посредством того или иного сигнала. Прием информации является вторичным ее восприятием другим субъектом или другим принимающим техническим устройством.
Соответственно, обработка информации тоже может осуществ54
ляться человеком или автоматом, в частности ЭВМ. Однако реализуется эта стадия информационного процесса человеком и машиной по-разному.
Сущность обработки информации машиной заключается в аналоговых или цифровых преобразованиях поступающих данных по
жестким системам формальных правил (алгоритмам), выработанных человеком, – во-первых, разработчиком программного обеспечения и, во-вторых, – конкретным пользователем программ для
ЭВМ.
Человек, осуществляя смысловую и логическую обработку информации и ее оценку, не связан какой-либо жесткой системой
формализованных правил. Именно этим, прежде всего, мышление
человека отличается от способности ЭВМ осуществлять логические
операции по заранее заданной программе.
9. Цепь информационного процесса завершается представлением информации ее потребителю тем или иным способом, в той
или иной объективной форме и принятием им какого-либо решения.
В качестве потребителя, опять же, могут выступать как человек, так
и автомат, действующий по заранее определенной программе, в том
числе ЭВМ и другое компьютерное устройство.
Продолжая мысль Н. С. Полевого, с позиций уголовно-процессуальной и криминалистической наук Р. С. Белкин формулирует следующий постулат: «Если информационный сигнал-доказательство
выступает в предметной (вещественной) форме, то обязательным
элементом исследования будет последующее перекодирование
этого информационного сигнала до тех пор, пока его смысловое
содержание не обретет доступной для субъекта познания формы.
Если же информация поступает к субъекту в форме сообщения, то
ее исследуют посредством рассмотрения сообщения»64. Исследование такой доказательственной информации осуществляется следователем, дознавателем, сотрудником органа дознания, специалистом,
экспертом, прокурором, судьей и другими участниками процесса
в ходе соответствующих следственных действий, регламентированных действующим уголовно-процессуальным законодательством.
По мнению В. В. Крылова, «если исходить из того, что термин
«сообщение» в контексте действующих правовых норм предполагает активные волевые действия лица по передаче вовне информации, то термин «информация» может интерпретироваться и как
совокупность формализованных сведений (знаний), предназначен64
Белкин Р. С. Курс криминалистики: учеб. пособие для вузов. – 3-е изд., доп. –
М.: НОРМА, 2001. – С. 78.
55
ных для передачи в качестве сообщения. Не является существенным, если информация не передается немедленно после формализации. Важно, что информация, предназначенная для передачи,
всегда имеет определенную форму представления и может быть
передана и воспринята»65. В качестве форм представления информации им были выделены «сведения», «знания», «сообщения»
и подчеркнута важная мысль о том, что, поскольку формализованные знания широко используются в компьютерных системах и программах для ЭВМ, основанных на так называемом «искусственном
интеллекте», они могут быть как предметом преступного посягательства, так и инструментом криминальной или профилактической
деятельности.
Похожее определение сущности информации дано в Государственном стандарте (ГОСТе) ИСО/МЭК 2382-01-98 «Информационная технология. Словарь. Основные термины», а именно: «Сведения
о таких объектах, как факты, события, явления, предметы, процессы, представления, включающие понятия, которые в определенном
контексте имеют конкретный смысл», а также у А. П. Леонова: «Совокупность знаний, фактов, сведений, представляющих интерес и
подлежащих хранению и обработке, либо пригодные для обеспечения
активных действий результаты процесса отражения, протекающие
при любом взаимодействии любых объектов»66.
Анализ действующего в странах Содружества Независимых
Государств (СНГ) законодательства в сфере информации, информационных технологий и защиты информации также свидетельствует о неоднозначном понимании содержания информации как
юридической категории: под информацией понимаются «сведения»,
«данные», «события», «обстоятельства», «факты». Например, в
соответствии с Законом Украины «Об информации» (от 02.10.1992
г. № 2657-XII) информация – это «документированные или публично оглашенные сведения о событиях и явлениях, происходящих
в обществе, государстве и окружающей природной среде». Закон
Республики Беларусь (от 06.09.1995 г. № 3850-XII) «Об информатизации» дает несколько иное определение рассматриваемой дефиниции – это «сведения о лицах, предметах, фактах, событиях, явлениях и процессах», но при этом не устанавливает, в какой форме
сведения должны быть представлены. Напротив, в п. 1 ст. 2 Закона
65
Крылов В. В. Расследование преступлений в сфере информации. – М.: Городец, 1998. – С. 48.
66
Леонов А. П. Толковый словарь современной информационно-правовой лексики // Управление защитой информации. – 2002. – Т. 6. – № 3. – С. 341.
56
Российской Федерации «Об информации, информационных технологиях и о защите информации» (от 27.07.2006 г. № 149-ФЗ) подчеркивается, что «информация – это сведения (сообщения, данные) независимо от формы их представления». Как правильно
отметил О. А. Городов, данное понятие, в отличие от терминов,
приведенных в других отечественных и национальных законах, лишено просчетов методологического характера, поскольку оно учитывает
базовые представления о феномене информации. «Во-первых, –
пишет он, – при смене носителей информация остается инвариантной
своему носителю, а не наоборот. Во-вторых, информация циркулирует между материальными носителями, меняя их, но не материальные носители циркулируют между сведениями о лицах, предметах, фактах, событиях, явлениях и процессах. В игнорировании
этих аксиом лежат истоки «проприетаризации» информации, когда
во главу угла ставится материальный носитель сведений, а не сами
сведения»67.
Помимо указанных, наблюдаются законодательные различия и
в критериях выделения информации по условиям режима ее правовой охраны. Так, с позиций Закона Украины «Об информации» такая информация делится на конфиденциальную – «сведения, находящиеся во владении, пользовании или распоряжении отдельных
физических либо юридических лиц и распространяемые по их желанию в соответствии с предусмотренными ими условиями» и секретную – «информация, содержащая сведения, составляющие государственную и иную предусмотренную законом тайну, разглашение
которой наносит ущерб лицу, обществу и государству» (ст. 30). При
этом, как видно из содержания приведенных определений, во-первых,
теряется важный признак документированности таких сведений,
во-вторых, не делается различие по категории секретности сведений.
В Законе Российской Федерации «Об информации, информационных технологиях и о защите информации» дано общее определение «конфиденциальности информации», под которой понимается
обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя (п. 7 ст. 2). Если
сопоставить данное законодательное определение с содержанием
диспозиции ч. 1 ст. 272 УК РФ, то можно заключить, что конфиденциальная информация – это охраняемая законом документированная информация.
67
Городов О. А. Комментарий к Федеральному закону «Об информации, информатизации и о защите информации». – СПб.: Питер, 2003. – С. 25-26.
57
Как следует из анализа законодательства России, Украины и
Республики Беларусь, документированная информация может являться объектом публичных, гражданских и иных правовых отношений. Информация может свободно использоваться любым лицом
и передаваться одним лицом другому лицу, если федеральными
законами не установлены ограничения доступа к информации либо
иные требования к порядку ее предоставления или распространения.
В зависимости от категории доступа лиц к информации она подразделяется на общедоступную и конфиденциальную.
В зависимости от порядка предоставления или распространения
информации выделяют:
1) информацию, свободно распространяемую;
2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;
3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;
4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.
При этом законодательством Российской Федерации могут быть
установлены виды информации в зависимости от ее содержания
или воли обладателя.
Проведенный анализ действующего отечественного законодательства позволяет классифицировать информацию по следующим
криминалистически значимым основаниям.
1. Государственная тайна – информация в области военной,
внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которой может нанести ущерб безопасности Российской Федерации68 (ст. 275, 276 и 283 УК РФ).
2. Данные предварительного расследования – информация, составляющая тайну следствия и судопроизводства (ст. 161 УПК РФ и
ст. 310 УК РФ).
3. Сведения о мерах безопасности, применяемых в отношении
судей и других участников уголовного процесса, должностных лиц
правоохранительных или контролирующих органов69 (ст. 311 УК РФ).
68
См.: Перечень сведений, составляющих государственную тайну см.: О государственной тайне: закон Российской Федерации от 21.07.1993 г. № 5485-1. – Ст. 5.
69
См.: О государственной защите судей, должностных лиц правоохранительных
и контролирующих органов: закон Российской Федерации от 20.04.1995 г. № 45-ФЗ. –
Ст. 9.
58
4. Налоговая тайна – любые полученные налоговым органом,
органами внутренних дел, органом государственного внебюджетного фонда и таможенным органом сведения о налогоплательщике,
за исключением сведений: разглашенных налогоплательщиком самостоятельно или с его согласия; об идентификационном номере
налогоплательщика; о нарушениях законодательства о налогах и
сборах и мерах ответственности за эти нарушения; предоставляемых налоговым (таможенным) или правоохранительным органам
других государств в соответствии с международными договорами
(соглашениями), одной из сторон которых является Российская Федерация, о взаимном сотрудничестве между налоговыми (таможенными) или правоохранительными органами70 (ст. 183 УК РФ).
5. Банковская тайна – информация об операциях, счетах и
вкладах, клиентах и корреспондентах кредитной организации, а также
об иных сведениях, устанавливаемых этой организацией, если это
не противоречит федеральному закону71 (ст. 183 УК РФ).
6. Коммерческая тайна – научно-техническая, технологическая,
производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства (ноу-хау),
которая имеет действительную или потенциальную коммерческую
ценность в силу неизвестности ее третьим лицам, к которой нет
свободного доступа на законном основании и в отношении которой
обладателем такой информации введен режим коммерческой тайны72 (ст. 183 УК РФ). При этом передача и предоставление такой
информации – это ее передача в зафиксированном на материальном носителе виде; разглашение такой информации – действие
или бездействие, в результате которых информация, составляющая
коммерческую тайну, в любой возможной форме (устной, письменной,
иной форме, в том числе с использованием технических средств)
становится известной третьим лицам без согласия обладателя такой
информации либо вопреки трудовому или гражданско-правовому
договору73.
7. Служебная тайна – несекретная информация, касающаяся
деятельности организаций, ограничения на распространение кото70
См.: Налоговый кодекс Российской Федерации: федер. закон от 31.07.1998 г.
№ 146-ФЗ. – Ч. 1. – Ст. 102.
71
См.: О банках и банковской деятельности: закон Российской Федерации от
02.12.1990 г. № 395-I. – Ст. 26; ГК РФ. – Ст. 857.
72
См.: О коммерческой тайне: закон Российской Федерации от 29.07.2004 г.
№ 98-ФЗ. П. 2. Ст. 3; ГК РФ. – П. 1. – Ст. 139.
73
См.: О коммерческой тайне: закон Российской Федерации. – Ст. 3; ГК РФ. – П. 2. –
Ст. 139.
59
рой диктуются служебной необходимостью74 (ст. 183 УК РФ). Информация составляет служебную тайну в случае, когда она имеет
действительную или потенциальную ценность в силу неизвестности
ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности. Лица, незаконными методами получившие информацию, которая составляет служебную тайну, обязаны возместить
причиненные убытки. Такая же обязанность возлагается на работников, разгласивших служебную тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору (ст. 139 ГК РФ).
8. Тайна связи – информация, передаваемая путем переписки,
телефонных переговоров, почтовых отправлений (в том числе
электронных), телеграфных или иных сообщений (включая IP-телефонию, SMS- (MMS-, GPRS-) и пейджинговые сообщения), передаваемых по сетям электросвязи или почтовой связи75 (п. 2 ст. 23
Конституции РФ; чч. 1 и 2 ст. 138 УК РФ).
9. Конфиденциальные сведения редакции средств массовой
информации – это сведения, представленные в редакцию с условием сохранения их в тайне; сведения о лице, представившем какие-либо сведения с условием неразглашения его имени; сведения,
прямо или косвенно указывающие на личность несовершеннолетнего,
совершившего преступление либо подозреваемого в его совершении, а равно совершившего административное правонарушение или
антиобщественное действие; сведения, прямо или косвенно указывающие на личность несовершеннолетнего, признанного потерпевшим, без согласия самого несовершеннолетнего и (или) его законного представителя76.
10. Персональные данные (информация о гражданах) – любая
информация, относящаяся к определенному или определяемому
на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц,
дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы и другая
информация77 (п. 1 ст. 23 и п. 1 ст. 24 Конституции РФ; ст. 137 УК
РФ).
74
См.: Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти (утв. постановлением Правительства Российской Федерации от 03.11.1994 г. № 1233). – П. 1.2.
75
См.: О связи: закон Российской Федерации от 07.07.2003 г. № 126-ФЗ. – Ст. 63.
76
См.: О средствах массовой информации: закон Российской Федерации от
27.12.1991 г. № 2124-1. –Ст. 41.
77
См.: О персональных данных: закон Российской Федерации от 27.07.2006 г.
60
В свою очередь, их можно подразделить на следующие виды:
биометрические персональные данные – это сведения, которые
характеризуют физиологические особенности человека и на основе
которых можно установить его личность78; медицинская тайна –
информация о факте обращения за медицинской помощью, состоянии здоровья гражданина, диагнозе его заболевания и иные сведения, полученные при его обследовании и лечении 79; тайна усыновления (удочерения)80; адвокатская тайна – любые сведения,
связанные с оказанием адвокатом юридической помощи своему
доверителю81; тайна голосования – информация о волеизъявлении лица на выборах или референдуме82 (ст. 142 и 142-1 УК РФ);
нотариальная тайна – сведения, известные нотариусу в связи с осуществлением им своей профессиональной деятельности 83; тайна
страхования – сведения о страхователе, застрахованном лице и
выгодоприобретателе, состоянии их здоровья, а также об имущественном положении этих лиц (ст. 946 ГК РФ); тайна исповеди84.
Термин был введен в оборот Конвенцией Совета Европы, принятой 28 января 1981 г. В подпункте «а» ст. 2 дано следующее его
понятие: «Данные личного характера – это любая информация, относящаяся к физическому лицу, идентифицированному или которое
может быть идентифицировано» (лицо при этом было названо
«информационным субъектом». – В. В.)85.
№ 152-ФЗ. – П. 1. – Ст. 3.
78
См.: Там же. – П. 1. – Ст. 11.
79
См.: Основы законодательства Российской Федерации об основах здоровья
граждан: закон Российской Федерации от 22.07.1993 г. № 5487-1. – Ст. 61.
80
См.: Семейный кодекс Российской Федерации: федер. закон от 29.12.1995 г.
№ 223-ФЗ. – Ст. 139; УК РФ. – Ст. 155.
81
См.: Об адвокатской деятельности и адвокатуре в Российской Федерации: закон Российской Федерации от 31.05.2002 г. № 63-ФЗ. – Ст. 8.
82
См.: Об основных гарантиях избирательных прав и права на участие в референдуме граждан Российской Федерации: закон Российской Федерации от 12.06.2002 г.
№ 67-ФЗ. – Ст. 7.
83
См.: Основы законодательства Российской Федерации о нотариате: закон Российской Федерации от 11.02.1993 г. № 4462-I. – Ч. 2. – Ст. 16.
84
См.: О свободе совести и о религиозных объединениях: закон Российской Федерации от 26.09.1997 г. № 125-ФЗ. – П. 7. – Ст. 3.
85
О защите физических лиц при автоматизированной обработке персональных
данных: конвенция Совета Европы от 28.01.81 г. ETS № 108 (Страсбург) // Сборник документов Совета Европы в области защиты прав человека и борьбы с преступностью. –
М.: Мир, 1998. – С. 106; О ратификации Конвенции Совета Европы о защите физических
лиц при автоматизированной обработке персональных данных: закон Российской
Федерации от 19.12.2005 г. № 160-ФЗ.
61
Обратим внимание на такой немаловажный факт, что передача
прав на материальный носитель не влечет за собой передачи
прав на информацию, содержащуюся на этом носителе.
Деятельность, заключающаяся в доведении до потребителя документированной информации, называется информационной
услугой.
Рассмотрев особенности информации, подчеркнем, что она,
очевидно, ничем не отличается от традиционных объектов права
собственности. Известно, что право собственности включает три
составных элемента: право распоряжения; право владения; право
пользования. Субъект права собственности на информацию может
передавать часть своих прав (распоряжение), не утрачивая их, другим субъектам, например, собственнику материального носителя.
Право распоряжения информацией – это исключительное право
обладателя определять, кому она может быть передана во владение или пользование.
Право владения позволяет иметь эту информацию в неизменном виде.
Право пользования предоставляет возможность использования
информации в собственных интересах.
Таким образом, к информации, кроме обладателя, могут иметь
доступ другие субъекты, как законные, санкционированные (субъекты
права на элементы собственности), так и незаконные, несанкционированные. Между этими субъектами возникает сложная система
общественных взаимоотношений, которые должны регулироваться
и охраняться, поскольку отклонение от норм, их регулирующих, могут привести к нарушению режима правового оборота информации.
Особенности регулирования этих общественных отношений обусловливаются спецификой информации как объекта права собственности, которая была рассмотрена ранее.
В соответствии со ст. 16 Закона Российской Федерации «Об информации, информационных технологиях и о защите информации»
защита информации представляет собой принятие правовых, организационных и технических мер, направленных:
1) на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного
доступа;
3) реализацию права на доступ к информации.
62
Государственное регулирование отношений в сфере защиты
информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации, регулирующего общественные
отношения в сфере компьютерной информации.
Обладатель информации, оператор информационной системы 86
в случаях, определенных законодательством Российской Федерации, обязаны обеспечить:
1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
2) своевременное обнаружение фактов несанкционированного
доступа к информации;
3) предупреждение возможности неблагоприятных последствий
нарушения порядка доступа к информации;
4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
6) постоянный контроль за обеспечением уровня защищенности
информации.
Требования о защите информации, содержащейся в государственных информационных системах87, устанавливаются федеральным органом исполнительной власти в сфере обеспечения безопасности и федеральным органом исполнительной власти,
уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий.
При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы
ее защиты должны соответствовать указанным требованиям.
86
Оператор информационной системы – это гражданин или юридическое лицо,
осуществляющие деятельность по эксплуатации информационной системы, в том
числе по обработке информации, содержащейся в ее базах данных. – См.: Об информации, информационных технологиях и о защите информации: закон Российской Федерации от 27.07.2006 г. № 149-ФЗ. – П. 12. – Ст. 2.
87
Информационная система – это совокупность содержащейся в базах данных
информации и обеспечивающих ее обработку информационных технологий и технических средств. – См.: Об информации, информационных технологиях и о защите
информации: закон Российской Федерации от 27.07.2006 г. № 149-ФЗ. – П. 12. – Ст. 2.
63
Федеральными законами могут быть установлены ограничения
использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации88.
С учетом вышеизложенного перейдем к исследованию понятия
и сущности компьютерной информации, которая является одной
из объективных форм существования информации – электронноцифровой формой. Обратимся к истории появления и развития
данной научной категории.
По нашему мнению, отправной точкой, своеобразным толчком
к появлению рассматриваемой материальной формы существования
информации послужила Концепция построения электронно-вычислительной машины EDVAC (Electronic Discrete Variable Computer –
электронный дискретный переменный вычислитель) с вводимыми
в память программами и числами, предложенная в 1945 г. американским математиком румынского происхождения Джоном Яношом
Нейманом (Джоном фон Нейманом). Действующий образец этой
машины был построен им в 1950 г. Следует также обратить внимание
на тот существенный с исследовательской точки зрения факт, что
именно Д. Я. Нейман в 1928 году разработал концептуальные основы
теории игр, на которой в настоящее время базируются частные научные теории компьютерного моделирования и защиты информации89.
Основополагающим элементом концепции организации ЭВМ является ее построение из двух основных частей: линейно адресуемой памяти, в которой хранятся команды и элементы данных, и
процессора, выбирающего из памяти команды и их операторы и
записывающего в нее результаты вычислений. При этом каждая
команда явно или неявно указывает адреса операндов, результата
88
Подробнее см.: О мерах по соблюдению законности в области разработки,
производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации: указ Президента Российской
Федерации от 03.04.1995 г. № 334; О лицензировании деятельности предприятий,
учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации,
а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны: постановление Правительства Российской Федерации от 15.04.1995
г. № 333; О сертификации средств защиты информации: постановление Правительства Российской Федерации от 26.06.1995 г. № 608.
89
Подробнее см.: Бордовский Г. А., Извозчиков В. А., Исаев Ю. В., Морозов В. В.
Информатика в понятиях и терминах / под ред. В. А. Извозчикова. – М.: Просвещение, 1991. – С. 30-32.
64
вычислений и следующей команды 90. Эти принципы реализованы
в архитектуре строения большинства современных ЭВМ.
Первое правовое понятие машинной (компьютерной. – В. В.)
информации дал в 1990 г. И. З. Карась: «Под машинной информацией понимается информация, циркулирующая в вычислительной
среде, зафиксированная на физическом носителе в форме, доступной восприятию ЭВМ, или передающаяся по телекоммуникационным каналам. Последняя форма включает в себя сформированную
в вычислительной среде информацию, пересылаемую из одной ЭВМ
в другую, из ЭВМ на устройство отображения или из ЭВМ на управляющий датчик оборудования»91.
С позиций информатики компьютерная информация была определена в 1991 г. как «данные, поступающие в ЭВМ, хранящиеся и
циркулирующие в ней и выдаваемые из ЭВМ пользователям» 92.
В 1995 г. в своем диссертационном исследовании мы усовершенствовали понятие, данное И. З. Карасем, и изложили его в следующей редакции: «Под машинной информацией понимается информация, циркулирующая в вычислительной среде, зафиксированная на
физическом носителе в форме, доступной восприятию ЭВМ, или
передающаяся по телекоммуникационным каналам: сформированная
в вычислительной среде информация, пересылаемая посредством
электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство либо на управляющий датчик оборудования»93. В том же году машинная информация была определена Законом Республики Беларусь «Об информатизации» как «данные –
документированная информация, циркулирующая в процессе ее
обработки на электронно-вычислительных машинах» (ст. 1).
13 июня 1996 г. был принят новый Уголовный кодекс Российской
Федерации. Впервые в истории уголовно-правовой науки стран,
некогда составлявших СССР, компьютерная информация – информация, находящаяся на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, – была
90
См.: Борковский А. Б. Англо-русский словарь по программированию и информатике (с толкованиями): Ок. 6000 терминов. – М.: Моск. междунар. шк. переводчиков, 1992. – С. 278.
91
Карась И. З. Экономический и правовой режим информационных ресурсов //
Право и информатика / под ред. Е. А. Суханова. – М.: Изд-во МГУ, 1990. – С. 40.
92
Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991. – С. 130.
93
Вехов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием
средств компьютерной техники: дис. … канд. юрид. наук. – Волгоград, 1995. – С. 32.
65
выделена в качестве объекта уголовно-правовой охраны. В связи
с этим развернулась широкая научная дискуссия по содержанию ее
понятия.
Так, П. Н. Панченко полностью отождествляет компьютерную
информацию с информацией и воспроизводит определение, данное
в ст. 2 действовавшего тогда Закона Российской Федерации от
20.02.95 г. № 24-ФЗ «Об информации, информатизации и защите
информации», а именно: «Сведения о лицах, предметах, фактах,
событиях, явлениях и процессах, независимо от формы их представления»94. С. И. Никулин обращает внимание на форму представления этих сведений и определяет рассматриваемую дефиницию как «сведения о лицах, предметах, фактах, событиях, явлениях
и процессах, содержащиеся в информационных системах (банках
данных)», добавляя, что «эта информация должна быть чужой для
осуществляющего неправомерный доступ к ней лица и защищенной от произвольного копирования»95. Эта позиция находит поддержку и у ряда других авторов96.
С. В. Бородин предлагает использовать в уголовно-правовой
практике определение, которое было дано законодателем в диспозиции ст. 272 УК РФ: «Компьютерная информация – информация
на машинном носителе, в электронно-вычислительной машине
(ЭВМ), системе ЭВМ или их сети»97. Его поддержали Ю. И. Ляпунов и С. В. Максимов98. Признаки, указывающие на специфичность
формы и позволяющие отграничить компьютерную от иной информации и собственно данный вид преступлений – от иных преступных
посягательств, в приведенном определении опять же отсутствуют.
Свое мнение по рассматриваемому вопросу изложил и С. А. Пашин. «Компьютерная информация, – пишет он, – это информация, зафиксированная на машинном носителе и передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ»99.
94
Научно-практический комментарий к Уголовному кодексу Российской Федерации:
В 2 т. / под ред. проф. П. Н. Панченко. – Н. Новгород: Городец, 1996. – Т. 2. – С. 581.
95
Уголовное право России. Особенная часть: учебник / под ред. проф. А. И. Рарога. – М.: Триада, ЛТД, 1996. – С. 323.
96
См., например: Новое уголовное право России. Особенная часть: учеб. пособие. – М.: Право и Закон, 1996. – С. 274.
97
Комментарий к Уголовному кодексу Российской Федерации / под ред. проф.
А. В. Наумова. – М.: Юрист, 1996. – С. 663.
98
См.: Ляпунов Ю. И., Максимов С. В. Ответственность за компьютерные преступления // Законность. – 1997. – № 1. – С. 9.
99
Комментарий к Уголовному кодексу Российской Федерации / под общ. ред.
проф. Ю. И. Скуратова, В. М. Лебедева. – М.: НОРМА-ИНФРА •·М, 1996. – С. 412.
66
С точки зрения криминалистики и с учетом специфики применения в правовых конструкциях данное понятие исследовал в 1997 г.
В. В. Крылов. В результате он пришел к выводу о том, что как
предмет преступного посягательства «компьютерная информация
есть сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся
в ЭВМ или на машинных носителях, – идентифицируемый элемент информационной системы, имеющий собственника, установившего правила ее использования»100. Впоследствии в своей
докторской диссертации он писал: «Введение в данное определение
указания на права собственности на компьютерную информацию
позволяет при необходимости определить лицо, которому криминальной деятельностью причинен вред»101.
С позиций уголовно-процессуальной науки А. В. Касаткин определил компьютерную информацию как «фактические данные, обработанные компьютером и полученные на его выходе в форме,
доступной восприятию ЭВМ либо человеком, или передающиеся
по телекоммуникационным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства,
имеющие значение для правильного разрешения дела»102. С одной
стороны, он правильно выделяет в качестве машинных носителей
накопители на магнитных, оптических и иных носителях, оперативное и постоянное запоминающие устройства ЭВМ, а с другой –
ошибочно относит к ним бумажные распечатки и машинограммы103.
Это же отчасти ошибочное мнение разделяют С. П. Кушниренко и
Е. И. Панфилова. Под компьютерной информацией они понимают
«любые данные, записанные и хранящиеся в памяти ПЭВМ, вычислительной сети или на ее внешних носителях, а также копии этих
данных, зафиксированные на бумажных и иных носителях»104.
В 1998 г., проанализировав действующее российское законодательство и имевшиеся на тот момент времени научные исследования по специальностям 12.00.08 и 12.00.09, мы пришли к выводу,
100
Крылов В. В. Информационные компьютерные преступления. – М.: НОРМАИНФРА •·М, 1997. – С. 35.
101
Он же. Основы криминалистической теории расследования преступлений в сфере
информации: дис. … д-ра. юрид. наук. – М.: МГУ, 1998. – С. 76.
102
Касаткин А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений: дис. … канд. юрид. наук. – М., 1997. – С. 26.
103
Там же.
104
Кушниренко С. П., Панфилова Е. И. Уголовно-процессуальные способы изъятия
компьютерной информации по делам об экономических преступлениях: учеб. пособие. – 3-е изд., перераб. и доп. – СПб.: СПбЮИ Генпрокуратуры России, 2003. – С. 24.
67
что под компьютерной информацией следует понимать «машинную
информацию, циркулирующую в вычислительной среде, зафиксированную на физическом носителе в форме, доступной восприятию
ЭВМ, или передающуюся по каналам электросвязи посредством
электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ
на периферийное устройство либо на управляющий датчик оборудования»105. В том же году Т. Г. Смирнова в понятие изучаемой
дефиниции включает «совокупность сведений, представляющих
особую ценность для государства, общества и отдельных граждан, производство, хранение и использование которых осуществляются средствами компьютерной техники»106.
10-17 апреля 2000 г. в Вене проходил Десятый Конгресс Организации Объединенных Наций по предупреждению преступности и
обращению с правонарушителями. В пункте 5 «Эффективное предупреждение преступности: в ногу с новейшими достижениями»
повестки дня данного международного форума был рассмотрен
вопрос «Преступления, связанные с использованием компьютерной
сети». После его обсуждения была принята резолюция, в п. 8 которой
компьютерная информация была определена следующим образом:
«Главная функция любой компьютерной системы заключается в обработке данных. Термин «данные» определяется как факты, инструкции или концепции, излагаемые обычным образом, в форме,
поддающейся пониманию человеком или автоматизированной обработке. Электронные данные представляют собой серию магнитных точек в постоянной или временной запоминающей среде
или форме электронных зарядов в процессе их передачи. Если
данные поддаются идентификации и контролю по конкретному носителю данных, то с юридической точки зрения они могут рассматриваться как единый и ощутимый материальный предмет. Данные,
обрабатываемые в рамках компьютерной системы, уже нельзя контролировать по их носителю. Операционные системы автономно
перемещают файлы данных из одного физического места в запоминающей среде в другое. В компьютерных сетях распределенная
обработка данных делает невозможным для лиц, контролирующих
данные, устанавливать физическое местонахождение всего или
части файла без принятия специфических мер».
105
Вехов В. Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: учеб.-метод. пособие. –
Волгоград: Перемена, 1998. – С. 6.
106
Смирнова Т. Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: автореф. дис. … канд. юрид. наук. – М., 1998. – С. 11.
68
В 2001 г. М. Ю. Дворецкий, предприняв комплексное научное исследование компьютерной информации с уголовно-правовых позиций,
определил ее как «организационно упорядоченную совокупность
сведений, представляющих особую ценность для личности, общества и государства, зафиксированных в ЭВМ или на машинных
носителях с реквизитами, позволяющими их идентифицировать,
имеющих собственника, устанавливающего правила пользования
ими, реализующего свои полномочия на них»107. Это определение
применимо лишь к ст. 272 и 274 УК РФ, в которых речь идет об
«охраняемой законом компьютерной информации». Вместе с тем
оно не учитывает формального состава преступных деяний, предусмотренных ст. 273 УК РФ, где говорится о любой документированной компьютерной информации, а не только «об охраняемой законом». В том же году В. А. Мещеряков в своей докторской
диссертации «Основы методики расследования преступлений в
сфере компьютерной информации», вкладывает в ее понятие следующее содержание: «Информация, представленная в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящаяся
на материальном носителе и имеющая собственника, установившего порядок ее создания (генерации), обработки, передачи и уничтожения»108.
Е. Р. Россинская и А. И. Усов, в свою очередь, полагают, что
«компьютерная информация применительно к процессу доказывания может быть определена как фактические данные, обработанные компьютерной системой и (или) передающиеся по телекоммуникационным каналам, а также доступные для восприятия,
и на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного
разрешения уголовного или гражданского дела»109.
Б. В. Андреев, П. Н. Пак и В. П. Хорст правильно подчеркивают
то обстоятельство, что специфичность компьютерной информации
состоит лишь в особенности ее представления – электронноцифровом кодировании110.
107
Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовноправовое исследование): дис. … канд. юрид. наук. – Волгоград, 2001. – С. 53.
108
Мещеряков В. А. Основы методики расследования преступлений в сфере
компьютерной информации: дис. … д-ра юрид. наук. – Воронеж: ВГУ, 2001. – С. 57.
109
Россинская Е. Р., Усов А. И. Судебная компьютерно-техническая экспертиза. –
М.: Право и Закон, 2001. – С. 30.
110
См.: Андреев Б. В., Пак П. Н., Хорст В. П. Расследование преступлений в сфере
компьютерной информации. – М.: Юрлитинформ, 2001. – С. 54-56.
69
1 июня 2001 г. в Минске (Республика Беларусь) на заседании
Совета глав государств СНГ было подписано Соглашение о сотрудничестве государств – участников Содружества Независимых
Государств в борьбе с преступлениями в сфере компьютерной информации. Как указано в п. «б» ст. 1 настоящего международного
правового акта, государства – участники СНГ согласились со следующим определением компьютерной информации, которое будет
использоваться в национальных уголовных законодательствах для
квалификации преступных деяний в соответствующей сфере общественных отношений, а именно, «информация, находящаяся в памяти
компьютера, на машинных или иных носителях, в форме, доступной для восприятия ЭВМ, или передающаяся по каналам связи».
В 2003 г. О. Г. Григорьев определил компьютерную информацию
как «созданные или полученные человеком с помощью компьютера,
любым другим способом обработанные на нем сведения (включая
и их нахождение в его функциональных устройствах) о лицах,
предметах, фактах, событиях, явлениях и процессах, и программы (набор команд), предназначенные для обеспечения функционирования компьютера и его устройств, а также для обработки
указанных сведений»111. Здесь автор, с одной стороны, необоснованно отделил программу для ЭВМ от понятия компьютерной информации, а с другой – не учел того факта, что по законодательному
определению эта «объективная форма представления совокупности
данных и команд» (т. е. информация) может находиться как в электронно-цифровой форме, так и в виде «подготовительных материалов, полученных в ходе ее разработки» на обычных бумажных носителях112.
В том же году Д. В. Вершок в своей кандидатской диссертации
высказал предположение о том, что компьютерная информация
является разновидностью радиоэлектронной информации и определил ее как «производимые с помощью теле-, радио-, иных радиоэлектронных устройств (источников) звуки, знаки, сигналы,
иные изображения, несущие передаваемые и получаемые через
радиоэлектронные технические средства, технологии, сети или
системы сведения о лицах, предметах, фактах, событиях, явле111
Григорьев О. Г. Роль и уголовно-процессуальное значение компьютерной
информации на досудебных стадиях уголовного судопроизводства: дис. … канд.
юрид. наук. – Тюмень: Тюменский ЮИ МВД России, 2003. – С. 39.
112
См.: О правовой охране программ для электронных вычислительных машин и
баз данных: закон Российской Федерации от 23.09.1992 г. № 3523-1. – Ст. 1.
70
ниях и процессах, по поводу которых между участниками радиоэлектронной информационной сферы возникают юридически значимые радиоэлектронно-информационные общественные связи
или отношения»113.
Принятый 27 июля 2006 г. Закон Российской Федерации № 149-ФЗ
«Об информации, информационных технологиях и о защите информации» ввел в юридический оборот термин «электронное сообщение» и определил его как информацию, переданную или полученную пользователем информационно-телекоммуникационной сети
(п. 10) – технологической системы, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (п. 4).
На основании изложенного представляется возможным сделать
некоторые выводы.
1. Компьютерная информация – это сведения (сообщения,
данные), находящиеся в электронно-цифровой форме, зафиксированные на материальном носителе с помощью электромагнитных взаимодействий либо передающиеся по каналам связи посредством электромагнитных сигналов.
2. Компьютерная информация материальна.
3. Она всегда будет опосредована через материальный носитель, вне которого физически не может существовать.
4. Как и некоторые другие материальные вещи, компьютерная
информация может быть предметом коллективного пользования,
так как доступ к ней могут одновременно иметь несколько лиц,
например, при работе с информацией, содержащейся на электронной странице или сайте глобальной сети «Интернет».
5. Компьютерная информация довольно просто и быстро преобразуется из одной объективной формы в другую, копируется (тиражируется) на определенные виды материальных носителей и пересылается на любые расстояния, ограниченные только радиусом
действия современных средств электросвязи.
6. Компьютерная информация, как правило, обезличена, т. е. между ней и создавшим ее человеком нет жесткой персонифицированной связи.
7. Компьютерная информация может быть предметом и (или) средством совершения преступления.
8. Компьютерная информация может использоваться в качестве
доказательства.
113
Вершок Д. В. Правовой режим радиоэлектронной информации: автореф. дис. …
канд. юрид. наук. – Минск, 2003. С. 8.
71
9. Осуществление процессов создания, обработки и использования криминалистически значимой компьютерной информации
возможно только с помощью специальных орудий производства –
программ для ЭВМ, баз данных, систем ЭВМ, компьютерных сетей,
машинных носителей, средств электронно-вычислительной (компьютерной) техники, в том числе электросвязи.
72
§ 2. Криминалистическая классификация
объективных форм существования
компьютерной информации
Известно, что любая классификация является логической категорией. При этом научные классификации выступают в форме
классификаций понятий, а не предметов и вещей. Всякое предметное классифицирование, т. е. распределение материальных объектов по группам – не разновидность последней, а ее «материализация» в натуре. В криминалистической науке, – писал Р. С. Белкин, –
мы имеем дело с логическими классификациями, в практике борьбы с преступностью – с предметными классификациями, точнее –
с предметным классифицированием на основе научной или эмпирической, классификации114. Причем частные криминалистические
классификации – существенная часть криминалистической систематики. Помимо своего гносеологического значения как одного из средств
познания, эти классификации представляют собой и одно из средств
практической деятельности, разрабатываемых криминалистикой
специально для борьбы с преступностью 115. Все это в полной мере
относится и к криминалистическим классификациям выделенных
нами объектов, которые будут рассмотрены и далее.
Анализ понятия и содержания компьютерной информации, проведенный в первом параграфе данной главы, а также материалов
оперативно-розыскной, следственной, экспертной и судебной практики позволяет с криминалистических позиций классифицировать
компьютерную информацию по ряду оснований (рис. 9) 116.
См.: Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории. – М.: Юрид. лит., 1987. – С. 130.
115
См.: Белкин Р. С. Указ. соч. – С. 133.
116
Далее приводится криминалистическая классификационная система, о которой мы писали ранее в своих научных работах. – См.: Вехов В. Б., Попова В. В.,
Илюшин Д. А. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ. пособие. – Самара: ООО «Офорт», 2003. –
С. 12-19; Вехов В. Б. Правовые и криминалистические аспекты понятия компьютерной информации // «Черные дыры» в Российском Законодательстве. – 2004. – № 3. –
С. 243-245; Он же. Проблемы определения понятия компьютерной информации в свете
унификации уголовных законодательств стран СНГ // Уголовное право. – 2004. – № 4. –
С. 17; Он же. Компьютерная информация как объект криминалистического исследования // Воронежские криминалистические чтения: сб. науч. тр. / под ред. О. Я. Баева. – Воронеж: ВГУ, 2005. – Вып. 6. – С. 66-69; Он же. Аспекты криминалистического
исследования компьютерной информации и ее носителей // Вестн. Муниципального
ин-та права и экономики (МИПЭ). – Липецк: Интерлингва, 2004. – Вып. 1. – С. 15-21.
114
73
Документированная
Общедоступная
Недокументированная
Охраняемая законом
По юридическому
положению
По категории
доступности
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ
Электромагнитный
сигнал
По форме
представления
Файл
Электронное
сообщение
База
данных
Электронный
документ
Электронная
страница (сайт)
BIOS
Программа для ЭВМ и других
компьютерных устройств
Системный
загрузчик
Утилита
Программаоболочка
Операционная
система
Командный
процессор
Драйвер
Файловая
система
Системная
Прикладная
Инструментальная
Специального
назначения
Транслятор
Вредоносная
Компилятор
Антивирусная
Декомпилятор
Защиты от НДС
Интерпретатор
Обеспечения
борьбы
с преступностью
Исследовательская
Рис. 9. Криминалистическая классификация компьютерной информации
74
По юридическому положению:
1. Недокументированная компьютерная информация – данные,
управляющие команды и сигналы, образующиеся и (или) используемые в процессе обработки информации и не обладающие признаками документа, например, находящиеся в электронной цифровой
форме индивидуальное имя пользователя в компьютерной сети
Интернет – логин и соответствующий ему пароль, закрытый и открытый ключи электронной цифровой подписи, идентификаторы,
автоматически передаваемые сотовым радиотелефоном при попадании в зону действия оператора связи.
2. Документированная компьютерная информация – зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской
Федерации случаях ее материальный носитель.
По категории доступности:
1. Общедоступная – компьютерная информация общего пользования (с неограниченным доступом).
2. Охраняемая законом – компьютерная информация, доступ к которой ограничивается в соответствии с действующим законодательством. Она всегда будет чужой для лица, не имеющего к ней доступа
на законных основаниях либо получившего его в нарушение установленного ее обладателем порядка и правил защиты.
По форме представления:
1. Электромагнитный сигнал – средство переноса компьютерной
информации в пространстве и во времени с помощью электромагнитных колебаний (волн). По своей сути сигнал – это условный знак для
передачи какого-либо сообщения, распоряжения, команды и т. п.117
2. Электронное сообщение – информация, переданная или полученная пользователем информационно-телекоммуникационной (компьютерной) сети.
3. Электронный документ – документ, в котором информация
представлена в электронно-цифровой форме118.
4. Файл – поименованная область записей на материальном носителе информации (МНИ), где в закодированном виде хранится строго определенная информация с реквизитами, позволяющими ее идентифицировать. Как в библиотеке, архиве или папке упорядочивают
117
См.: Словарь русского языка: В 4-х т. / АН СССР, Ин-т рус. яз.; под ред. А. П. Евгеньевой. – 3-е изд., стереотип. – М.: Рус. яз., 1988. – Т. 4. – С. 89.
118
См.: Об электронной цифровой подписи: закон Российской Федерации от
10.01.2002 г. № 1-ФЗ. – Ст. 3.
75
местоположение книги или документа, так и на машинном носителе
упорядочивают файлы. Для этого каждому файлу присваивается
имя, которое, во-первых, позволяет отличить его от множества других файлов и, во-вторых, дает некоторое представление о категории сведений, содержащихся в нем, или о лице, его создавшем.
Однако это не обязательно: файлу может быть дано любое условное наименование, не связанное с его содержанием. К имени файла
может быть добавлено так называемое «расширение», т. е. примечание, содержащее не более трех символов. Расширение отражает специфику формата файла и особенности его использования.
По расширению, как правило, можно установить название или вид
программы для ЭВМ, с помощью которой файл был создан и может
быть переведен в человекочитаемую форму.
При создании файла или изменении его содержания компьютерной системой либо программой для ЭВМ автоматически регистрируются дата и время, когда эти действия были совершены.
Они берутся ЭВМ автоматически из внутрисистемных показаний
встроенного календаря и таймера (часов) операционной системы,
но могут быть изменены пользователем вручную.
Имя, расширение, дата и время являются атрибутами (реквизитами) файла, которые фиксируются в каталоге.
Каталог файлов (директория) – еще один идентификационный реквизит. Он содержит информацию о группе файлов, хранимых
совместно на одном машинном носителе. Директория имеет имя
(название) и, в свою очередь, может быть зарегистрирована в другой
директории (одна «папка» может быть вложена в другую). В этом
случае она становится подчиненной, или «субдиректорией». Так
образуется иерархическая файловая система: на каждом машинном
носителе всегда имеются корневой каталог – тот, в котором начинают регистрироваться обычные файлы («главная папка»), и каталоги
1-го уровня («папки», вложенные в нее), в них могут регистрироваться файлы и каталоги 2-го уровня («папки», вложенные в «папки» 1-го уровня) и т. д.
5. Программа для ЭВМ – это представленная в объективной
форме совокупность данных и команд, предназначенных для функционирования электронных вычислительных машин и других
компьютерных устройств119 в целях получения определенного
результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и
порождаемые ею аудиовизуальные отображения (ст. 1261 ГК РФ).
119
Далее – компьютерная программа.
76
Анализ содержания этого юридического определения позволяет сделать вывод о том, что компьютерная программа может существовать в двух материальных формах:
1) в виде обычного рукописного или машинописного документа
на бумаге (пленке), который называется «исходный текст» («исходник») и представляет собой алгоритм обработки данных и подачи
управляющих команд, описанный с помощью языков программирования;
2) в виде документированной компьютерной информации –
электронного документа, который называется «объектный код» –
это исходный текст, преобразованный в электронно-цифровую форму
с помощью инструментальных программ (систем программирования).
Таким образом, если программа находится в электронно-цифровой
форме, то она одновременно является электронным документом, а
также средством управления ЭВМ и других компьютерных устройств,
в том числе их системы или сети. В последнем случае по функциональному назначению компьютерные программы можно подразделить на следующие виды120.
5.1. С и с т е м н а я п р о г р а м м а
5.1.1. Базовая система ввода-вывода информации (Basic InputOutput System – BIOS) – специальная программа, записываемая на
интегральную микросхему постоянного запоминающего устройства
(ПЗУ), где интегральная микросхема (ИМС) – это микроэлектронное
изделие окончательной или промежуточной формы, предназначенное для выполнения функции электронной схемы, элементы и связи которого нераздельно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено изделие121.
BIOS обеспечивает автоматический запуск ЭВМ после включения
электропитания и организует базовый процесс ввода-вывода информации на уровне бинарных кодов – машинных языков, преобразующих (кодирующих) всю информацию (сигналы, данные, команды)
в логическую последовательность цифр «0» и «1». Именно поэтому
в настоящее время в обиходе и законодательстве многих стран мира
используются такие термины, как «электронная цифровая подпись
(ЭЦП)», «цифровая бумага», «цифровая фотография», «цифровая
видео- и аудиозапись», «электронно-цифровая форма» и т. п.
120
Далее по тексту настоящей главы работы компьютерная программа будет исследована как элемент криминалистической классификационной системы электронных документов.
121
См.: О правовой охране топологий интегральных микросхем: закон Российской Федерации от 23.09.1992 г. № 3526-I. – Ст. 1.
77
5.1.2. Системный загрузчик – программа, которая также находится в ПЗУ. Она автоматически включается после исполнения BIOS
и производит тестирование всех технических устройств как в самой
ЭВМ (интегральных микросхем: ОЗУ, центрального процессора,
кэш-памяти и др.; винчестера, дисководов, громкоговорителя и др.),
так и подключенных к ней (периферийных устройств). При положительном результате тестирования программа запускает на исполнение (загружает) с винчестера или иного машинного носителя операционную систему и передает ей управление ЭВМ. Эта программа
также позволяет пользователю выборочно работать с несколькими
операционными системами на одной ЭВМ.
5.1.3. Операционная система (ОС) – совокупность взаимосвязанных программ, выступающих в качестве интеллектуального посредника между аппаратными средствами, средствами электросвязи
системы или сети ЭВМ и пользователем (человеком). Она состоит
из следующих программных компонент:
● командный процессор (интерпретатор команд) обеспечивает
анализ и исполнение команд, подаваемых пользователем с пульта
управления ЭВМ (клавиатуры), в том числе загружает программы
в оперативную память (ОЗУ) и запускает их на исполнение;
● драйвер – программа, обеспечивающая автоматическое управление конкретным периферийным компьютерным устройством
(каждому отдельно взятому периферийному устройству соответствует свой драйвер);
● файловая система – программа, обеспечивающая логическое
размещение и хранение данных и команд на машинных носителях
информации в виде логических дисков, папок (каталогов) и файлов.
5.1.4. Вспомогательная программа (утилита) расширяет возможности функционирования операционной системы по отдельным
направлениям организации процесса автоматической обработки информации. С помощью этих программ пользователь получает набор
дополнительных инструментов по контролю, мониторингу и управлению компонентами ОС, а также внутренними и внешними устройствами ЭВМ.
5.1.5. Программа-оболочка – сервисная программа, облегчающая
работу пользователя с операционной системой. Например, на протяжении ряда лет самой популярной программой-оболочкой являлась
«Norton Commander», которая была разработана американским
программистом Питером Нортоном. В настоящее время в ОС Windows
используются ее аналоги – «Windows Commander», «Far» и «Total
Commander».
78
5.2. П р и к л а д н а я п р о г р а м м а – программа, с которой
непосредственно работает пользователь (человек) для решения вычислительных и информационных задач. Иногда по функциональному
назначению они объединяются в пакеты прикладных программ –
наборы специализированных программных инструментов, предназначенные для решения задач определенного вида. К ним относятся:
текстовые процессоры (текстовые редакторы); настольные издательские системы; табличные процессоры (электронные таблицы); графические редакторы; автоматизированные рабочие места (АРМ);
системы автоматизации проектирования (САПР); системы управления
базами данных (СУБД); архиваторы; организаторы сетевого планирования и управления проектами; инструментальные средства отладки
программ; игры; программы распознавания символов; электронные
переводчики; программы обработки фото-, видео- и звукозаписи; имитационно-обучающие программы; экспертные системы; программы
управления технологическими процессами, производствами, отдельными объектами и др.
5.3. П р о г р а м м а с п е ц и а л ь н о г о н а з н а ч е н и я
5.3.1. Вредоносная программа – созданная или существующая
программа со специально внесенными изменениями, заведомо приводящими к несанкционированному уничтожению, блокированию, модификации либо копированию компьютерной информации, нарушению работы ЭВМ, системы ЭВМ или их сети122.
5.3.2. Антивирусная программа – программа, предназначенная
для поиска, регистрации, блокирования и (или) уничтожения вредоносных программ либо программных объектов, содержащих исполняемый объектный код вредоносной программы или часть его.
5.3.3. Программа защиты от несанкционированного доступа
(НСД) к охраняемой законом информации – программа, предназначенная для защиты других программ от их неправомерного использования, копирования и модификации, предотвращения неправомерного
доступа к системе или сети ЭВМ, а также используемая в целях
контроля эффективности принимаемых мер защиты информации.
5.3.4. Программа для борьбы с преступностью – компьютерная
программа, специально созданная для обеспечения раскрытия,
расследования и предупреждения преступлений, а также обучения
сотрудников правоохранительных органов.
122
См.: Соглашение о сотрудничестве государств – участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (подписано 1 июня 2001 г. в Минске (Республика Беларусь) на заседании Совета
глав государств СНГ). – Ст. 1. – П. «в».
79
5.4. И н с т р у м е н т а л ь н а я п р о г р а м м а – программа,
используемая для создания, тестирования, отладки и исследования
всех возможных компьютерных программ. Инструментальные программы представляется возможным классифицировать на подвиды.
5.4.1. Транслятор – программа, которая производит перевод исходного текста программы, написанного человеком на одном из языков программирования (Turbo C, Turbo C++, Turbo Pascal, Microsoft C,
Microsoft Basic, Clipper и др.), на машинный язык кодов команд –
в объектный код.
5.4.2. Компилятор (редактор связей) – программа, позволяющая
работать с библиотекой стандартных подпрограмм, которая выполняет следующие операции: ввод-вывод данных и команд, их преобразование; математические функции над введенными данными;
устанавливает логические связи обращения к операционной системе, для работы в которой пишется новая программа; корректирует
возможные ошибки, возникающие во время исполнения программы,
и выдает сообщения о них пользователю – программисту; осуществляет остановку исполнения (прерывание) программы по определенным командам; выполняет другие операции по настройке и
отладке создаваемой программы. Компиляторы обеспечивают выбор конкретных подпрограмм из библиотеки, компонуют и логически присоединяют их к созданной с помощью транслятора новой
программе (автоматически устанавливают необходимые логические связи). Без них вновь созданная программа не будет работать в
конкретной операционной системе, программной среде, в ЭВМ или
ином компьютерном устройстве определенного вида. Компилятор в
качестве входных данных использует набор объектных кодов исходной программы и библиотеку стандартных подпрограмм, из которых он создает набор кодов с программой, готовой к исполнению
(работе), или ее загрузочный модуль.
5.4.3. Декомпилятор – программа, выполняющая функции, обратные транслятору. Она воспроизводит и преобразует объектный
код в исходный текст (переводит текст и алгоритм работы программы с машинного языка на язык программирования).
5.4.4. Интерпретатор – программа, совмещающая в себе функции транслятора и компилятора. Пользователь вводит в нее с клавиатуры текст программы, написанной на определенном языке программирования, например Бейсике, и сразу начинает ее использовать.
5.4.5. Исследовательская (тестовая) программа – программа,
предназначенная для получения информации о входящих в состав
ЭВМ, системы или сети ЭВМ компьютерных устройствах и их про80
граммном обеспечении (их состоянии, технических характеристиках,
настройках, работоспособности, эффективности осуществления ими
той или иной вычислительной операции и других). Например, с помощью этих программ можно получить данные о файловой системе
машинных носителей, их технических характеристиках – (допустимом
объеме записи информации, объеме реально записанной на них
информации, разметке (характеристиках форматирования), присвоенной метке тома, количестве сбойных кластеров (секторов), а также
определить причину нарушения (сбоя) работы ЭВМ, системы или
сети ЭВМ и конкретного компьютерного устройства, входящего в их
состав. Эти программы широко используются как специалистами и
экспертами в области программирования, в том числе судебными
для производства компьютерно-технических экспертиз, так и правонарушителями.
6. База данных – представленная в объективной форме совокупность самостоятельных материалов (статей, расчетов, нормативных актов, судебных решений и иных подобных материалов), систематизированных таким образом, чтобы эти материалы могли
быть найдены и обработаны с помощью ЭВМ (п. 2 ст. 1260 ГК РФ).
Как правило, для создания, организации и обработки компьютерной
информации в форме базы данных используются специальные прикладные программы – системы управления базами данных (СУБД).
7. Электронная страница – документированная компьютерная
информация, находящаяся в информационно-телекоммуникационной
сети по определенному адресу, называемому «доменное имя»123.
Иными словами, это электронный документ, который при обращении пользователя к определенной физической области компьютерной
сети, обозначенной соответствующим доменным именем, автоматически формируется и отображается специально разработанной
компьютерной программой. Эта программа состоит из организационно-упорядоченных и логически взаимосвязанных файлов, каждый
из которых выполняет свою индивидуальную функцию. Электронные
страницы могут содержать текстовую, графическую, звуковую, фотографическую и видеорядную информацию.
8. Сайт – организационно упорядоченные и логически взаимосвязанные электронные страницы, имеющие различные доменные
имена.
123
О правовом понятии и классификации доменных имен подробнее см.: Серго А. Г.
Доменные имена // «Черные дыры» в Российском Законодательстве. – 2002. – № 4. –
С. 343-360.
81
§ 3. Понятие и механизм образования
электронно-цифровых следов
В понятийно-терминологическом аппарате криминалистики понятие следа играет роль системообразующего фактора, вокруг которого и в связи с которым сформировался и развивается язык
данной науки, ее общая и частные теории, другие подсистемы и
элементы криминалистического знания, а также разрабатываемая
криминалистическая научная продукция, направленная на достижение целей борьбы с преступностью.
«Сведения о следах, образующихся в связи с совершением преступлений, – как писал еще в 1947 г. Б. И. Шевченко, – занимают
в криминалистике одно из наиболее значительных мест.
В процессе развития криминалистики представление о следах все
более и более расширяется благодаря появлению новых способов
их изучения.
Несомненно, что дальнейшие открытия и изобретения позволят
обнаруживать следы, пока недоступные современному криминалисту.
С другой стороны, по мере улучшения методики и техники изучения следов уменьшается количество тех из них, которые до этого
считались непригодными для каких-либо выводов»124.
Существенный вклад в развитие учения о следах (трасологии) и
появившейся впоследствии частной криминалистической теории
о механизмах следообразования внесли такие известные ученые, как
О. Я. Баев, Р. С. Белкин, Г. Л. Грановский, И. Ф. Крылов, Л. К. Литвиненко, С. М. Потапов, И. И. Пророков, Б. И. Шевченко, И. Н. Якимов и другие.
Как известно, с позиций теории отражения подготовка, совершение
и сокрытие любого преступления, в том числе компьютерного, как
конкретного события, происходящего в материальном мире, всегда
вызывают изменения в окружающей среде. Отражением преступных
действий являются следы. Свойство отражения, присущее всем видам и формам материи, заключается в том, что каждый объект материального мира в процессе взаимодействия с окружающей средой
подвергается воздействию внешних факторов. Следы такого воздействия сохраняются на объекте определенное время.
Отражение присутствует всегда, когда происходит взаимодействие двух и более материальных объектов – объектов следообра124
Шевченко Б. И. Научные основы современной трасеологии // Осмотр места
кражи, совершенной с применением технических средств: сб. науч. тр. – М.: ЛексЭст,
2004. – С. 10-11.
82
зования. «Природа информации, носителями которой выступают объекты следообразования, различна. Следообразующий (отражаемый) объект является носителем непосредственной, первичной
информации, выражающейся в совокупности присущих ему индивидуальных и устойчивых свойств и признаков. Следовоспринимающий (отражающий) объект – носитель отраженной, производной от
первого объекта, «вторичной» информации, возникшей вследствие
контакта, то есть взаимодействия. В результате устанавливается
причинно-следственная связь между ними на основе их связи с
происшедшим событием. Но следовоспринимающий объект несет
информацию не только об отражаемом объекте. Он является также
носителем информации о механизме следообразования, то есть о
действиях с отражаемым объектом или самого отражаемого объекта. В данном случае отражаемый объект является средством передачи информации о способе, а через него и о субъекте действия»125. Эта информация передается от системы к системе не
иначе, как при помощи каких-либо материальных носителей. Следовательно, она может быть передана в пространстве и сохранена
во времени, а также подвергнута обработке.
Эта информация всегда выражается в материальной форме в виде сигнала, который является отображением сообщения и средством переноса информации в пространстве и во времени. При
этом важно подчеркнуть, что сигнал может иметь самую различную
физическую природу и в информационном процессе выполняет
функцию носителя, другими словами, переносчика информации,
например, о событии преступления, от ее источника – следообразующего объекта к приемнику – следовоспринимающему объекту и
далее к адресату (рис. 8).
Сигнал включает содержание и форму информации. Отображение
определенных свойств объекта или события составляет содержание сигнала. Материальная же его основа как средство отображения,
хранения и перемещения служит его формой. Применительно к рассматриваемой нами проблематике заметим, что объективные формы существования компьютерной информации были выделены и
исследованы в предыдущем параграфе.
Следы и их материальные носители являются объектом поиска,
фиксации, изъятия, предварительного и судебно-экспертного исследования по уголовным делам, а также источником собираемой и
используемой в уголовном судопроизводстве доказательственной
125
Белкин Р. С. Криминалистика: проблемы сегодняшнего дня. Злободневные
вопросы российской криминалистики. – М.: НОРМА-ИНФРА, 2001. – С. 63.
83
информации. Этим и объясняется то неослабевающее внимание,
которое уделяет криминалистическая наука изучению следов.
Следы, образующиеся при использовании преступником в качестве средства совершения преступления компьютерной информации,
в том числе для преступного воздействия на компьютерную информацию, которая является предметом преступного посягательства, есть важнейшая составная часть системы материально фиксированных следов. Результаты их обнаружения и исследования
играют решающую роль в выявлении, раскрытии, расследовании и
предупреждении преступлений различных видов (см.: приложение).
«При современном развитии вычислительной техники и информационных технологий, – писал А. В. Касаткин, – «компьютерные следы»
преступной деятельности имеют широкое распространение. Это
должно учитываться следователями и оперативными работниками
в их деятельности по собиранию доказательств наряду с поиском
уже ставших традиционными следов»126.
Вместе с тем результаты анализа криминалистической литературы свидетельствуют о том, что в настоящее время существует
ряд неразрешенных проблем теоретического и прикладного характера, связанных с определением понятия, уяснением содержания,
выделением общих и частных признаков, построением классификации, научным пониманием механизмов образования таких следов, а также разработкой криминалистических средств, приемов и
рекомендаций по их обнаружению, фиксации, изъятию и анализу в
целях установления обстоятельств, имеющих значение для раскрытия, расследования и предупреждения преступлений.
Как правильно отмечает в своей докторской диссертации В. А. Мещеряков, многие положения учения о следах (трасологии) и частной
криминалистической теории о механизмах следообразования, показавшие свою значимость в течение длительного промежутка времени
при расследовании общеуголовных преступлений, оказались малоэффективными при оперировании со специфическими следами, образующимися при совершении преступлений в сфере компьютерной
информации127. Подробный анализ причин сложившегося положения
на уровне кандидатской работы в 2000 г. предпринял А. Н. Яковлев128. Мы, в свою очередь, полагаем, что основная причина не126
Касаткин А. В. Тактика собирания и использования компьютерной информации
при расследовании преступлений: автореф. дис. ... канд. юрид. наук. – М., 1997. – С. 14.
127
См.: Мещеряков В. А. Основы методики расследования преступлений в сфере
компьютерной информации: дис. ... д-ра юрид. наук. – Воронеж, 2001. – С. 106.
128
См.: Яковлев А. Н. Теоретические и методические основы экспертного исследования документов на машинных носителях информации: дис. … канд. юрид. наук. –
Саратов, 2000. – С. 79-81.
84
эффективности научного криминалистического знания применительно к рассматриваемой теме заключается в том, что следы выделенной категории до настоящего момента исследовались в рамках существующих частных теорий, ориентированных на работу с
традиционными следами, либо в аспекте немногочисленных авторских учений, не относящихся к криминалистической технике (с позиций криминалистических методики и тактики, а также теории доказательств,
судебной
экспертизы
и
оперативно-розыскной
деятельности). Таким образом, научные знания об этой группе следов и механизмах их образования оказались размытыми, фрагментарными, бессистемными. Полагаем целесообразным обобщить и
систематизировать эти знания в рамках предлагаемой нами подотрасли криминалистической техники – криминалистического компьютероведения, точнее, одного из его разделов – криминалистического
исследования компьютерной информации. Рассмотрим его концептуальные основы.
Известно, что основу криминалистического учения о механизмах
следообразования преимущественно составляют закономерности,
связанные с механическим контактным взаимодействием следообразующего и следовоспринимающего объектов, имеющих, как правило, фиксированные физические параметры: форму, размеры, вес,
объем, плотность и т. п. Следообразование носит двусторонний
характер, вследствие чего изменяется как следообразующий, так и
следовоспринимающий объект.
Как следует из содержания понятия компьютерной информации,
подробно исследованного нами в первом параграфе настоящей главы, в основе механизма следообразования при совершении компьютерного преступления всегда лежат электромагнитные взаимодействия. При этом между объектами следообразования отсутствует
непосредственный механический контакт, поскольку изменение их
внутренних свойств осуществляется с помощью электромагнитных
сигналов и полей, имеющих конкретные материальные признаки:
частоту, напряженность, направленность, время существования.
Эти сигналы распространяются в окружающем пространстве, передаются по каналам электросвязи, фиксируются на магнитных и
иных материальных носителях по определенным правилам, обусловленным той или иной электронно-цифровой системой кодирования сведений (сообщений, данных), которые в них содержатся.
Гносеологическое содержание понятия следа в данном случае
сохраняется неизменным: следом является любое материальное
изменение среды, например, происходящее в канале электросвязи,
85
на машинном и ином материальном носителе компьютерной информации, в файловой системе, связанное с событием преступления.
Так, поскольку файловая система представляет собой совокупность
особых информационных единиц – файлов, специальных служебных
таблиц (каталогов, таблицы разделов, загрузочных записей, таблиц
размещения файлов) и кластеров, эти изменения могут касаться
местоположения и содержимого файлов, формата и (или) характеристик файлов, создания или удаления файлов, изменения содержимого специальных служебных таблиц (каталогов, таблицы разделов,
загрузочных записей, таблиц размещения файлов), а также состояния кластеров129.
Применительно к объектам материального мира используемый
в криминалистике термин «след-отображение» имеет свою специфику. Его принято определять в основном как отображение на одном материальном объекте внешнего строения другого материального объекта, обнаруживаемое визуально (непосредственно) либо
опосредованно с помощью технических средств. Результат взаимодействия устанавливается по наблюдаемой разнице между двумя состояниями одного и того же объекта. При этом собственно акт
отражения, хотя в целом и подчиняется детерминированным физическим законам, в деталях носит случайный характер. Благодаря
значительной вероятностной составляющей полнота, форма и особенности отражения в следе признаков внешнего строения объекта
строго не определены, что предопределяет, например, невозможность точного, до мельчайших деталей, воссоздания модели акта
отражения.
Вовлеченные в событие преступления объективные формы существования компьютерной информации лишены такой характеристики, как внешнее механическое строение. Как правильно заметил
А. Н. Яковлев130, подразделяясь на активные и пассивные (программы и данные соответственно), они взаимодействуют по алгоритмам, заложенным в активные объекты – компьютерные программы.
Алгоритм компьютерных программ, будучи полностью детерминированным, определяет характер и детали изменений, вносимых как
в компьютерную информацию при воздействии на нее, так и в собственные данные программы. В этом смысле формат, содержание,
иные особенности файла в каждый момент времени определяются
суммой предыдущих воздействий программ на файл и являются
129
130
См.: Яковлев А. Н. Указ. соч. – С. 79-80.
Там же. С. 81.
86
своеобразным отображением особенностей алгоритмов этих программ.
Воздействие одной объективной формы существования компьютерной информации на другую может быть обнаружено по наблюдаемому различию между тремя известными их состояниями:
1) по признакам изменения их содержания, формата и других
характеристик;
2) по изменению алгоритма работы программы;
3) по автоматически создаваемым компьютерной программой (негласно для пользователя) скрытым файлам, которые используются
некоторыми программами и операционными системами для фиксации
хода обработки компьютерной информации и ее восстановления
на случай аварийного сбоя в работе компьютерного устройства или
его программного обеспечения.
Эти фиксируемые изменения и будут следами-отображениями,
характеризующими результат взаимодействия. Поскольку состояние
файла наблюдаемо, оценка полноты имеющегося следа-отображения практически малозначима. Благодаря детерминированности алгоритма, вызвавшего след-отображение, в большинстве случаев возможно однозначное определение причины возникновения следа-отображения и компьютерной программы, послужившей инструментом
для создания наблюдаемых изменений.
К аналогичным выводам в своей докторской диссертации пришел и В. В. Крылов131.
Продолжая исследование вопроса, отметим, что в криминалистическом учении о следах в зависимости от характера образования
материальные следы также принято подразделять на следы-предметы (части предметов). Под ними понимаются материальные
объекты, возникновение, изменение положения или состояния которых связано с событием преступления. Они отражают материальные изменения, происходящие в обстановке места происшествия. К ним относятся орудия преступления, объекты преступного
воздействия, части предметов, похищенные вещи и т. п.
Основываясь на результатах анализа материалов оперативной,
следственной, экспертной и судебной практики, а также концептуальных положениях, приведенных в первой главе настоящей работы,
полагаем, что следами-предметами следует также считать машинные носители информации, интегральные микросхемы и микроконтроллеры, ЭВМ, системы ЭВМ, сети ЭВМ. Помимо того, что
131
См.: Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – Гл. 3.
87
в них содержится компьютерная информация, связанная с событием преступления, отдельные электронные модули этих предметов
(за исключением машинных носителей) при работе излучают в
окружающее пространство дополнительную криминалистически
значимую компьютерную информацию, которая может быть дистанционно обнаружена и зафиксирована с помощью соответствующих радиоэлектронных132 или специальных технических средств133.
С позиций теории защиты информации это так называемые «побочные электромагнитные излучения и наводки (ПЭМИН)», возникающие
в результате обработки информации посредством электронных, оптикоэлектронных, электрических, электромеханических
технических устройств: ЭВМ, монитора, принтера, сканера, дисковода и других. Эта информация может быть расшифрована (раскодирована) с помощью компьютерных программ, средствами электронно-вычислительной техники представлена в человекочитаемом
виде и использована в целях уголовного судопроизводства134.
132
Радиоэлектронные средства – технические средства, предназначенные для
передачи и (или) приема радиоволн, состоящие из одного или нескольких передающих и
(или) приемных устройств либо комбинации таких устройств и включающие в себя вспомогательное оборудование. См.: О связи: закон Российской Федерации от 07.07.2003 г.
№ 126-ФЗ. – Ст. 2.
133
Перечень видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности, см.:
Положение о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств,
предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации (утв. постановлением Правительства Российской
Федерации от 01.07.1996 г. № 770 с изм. от 15.07.2002 г.).
134
Об этом мы неоднократно писали ранее в своих работах. См., например: Вехов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием
средств компьютерной техники. – Волгоград: ВСШ МВД России, 1995. – С. 79-82; Он же.
Специальные технические средства негласного получения информации как орудия
подготовки и совершения преступлений в сфере экономики // Криминалистические
проблемы борьбы с преступлениями в сфере экономики: материалы междунар.
науч.-практ. семинара. – Волгоград: ВЮИ МВД России. 2000. – С. 9-11; Вехов В. Б.,
Попова В. В., Илюшин Д. А. Способы совершения преступлений в сфере компьютерной информации и типичные следы // Тактические особенности расследования
преступлений в сфере компьютерной информации: науч.-практ. пособие. Изд. 2-е,
доп. и испр. – М.: ЛексЭст, 2004. – С. 31-32; Вехов В. Б., Голубев В. А. Данные о способах совершения преступлений и механизмах следообразования // Расследование
компьютерных преступлений в странах СНГ: монография / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – С. 147-160.
88
Способы перехвата и расшифровки таких сигналов, распространяющихся по техническим каналам основных и вспомогательных
средств, систем и сетей, давно известны как оперативно-техническим
подразделениям субъектов ОРД, так и преступникам135.
Лабораторные опыты показывают, что наиболее мощные и достаточно легко расшифровываемые информативные сигналы исходят от работающих мониторов с электронно-лучевой трубкой, принтеров, сканеров, соединительных и электропитающих проводов, а
также модемов. Так, например, монитор ЭВМ излучает в окружающее пространство электромагнитные сигналы, которые могут быть
перехвачены на расстоянии до 1 000 м136. В этих целях используются обычные дипольная антенна и телевизионный приемник (телевизор), имеющий частично доработанную электронную схему, либо
специальное техническое средство, предназначенное (приспособленное, запрограммированое) для негласного получения информации с указанного канала связи. С их помощью можно видеть и записывать ту информацию, которая в режиме реального времени
отражается на мониторе – ее источнике (передатчике сигналов).
Анализ материалов следственной практики, проведенный Г. В. Семеновым, показывает, что эти технологические особенности обработки компьютерной информации широко используются преступниками
для совершения преступлений в сфере мобильных телекоммуникаций137.
Вместе с тем до настоящего времени в отечественной криминалистической науке не выработано четкого определения понятия
следов, объективно представленных в виде компьютерной информации, дискутируются вопросы относительно механизмов их образования и криминалистической классификации. Сложность в формулировках этих научных категорий обусловлена, на наш взгляд,
недопониманием, во-первых, материальной сущности компьютерной информации, во-вторых, процессов ее создания, обработки,
передачи и защиты в ракурсе механизмов следообразования.
Например, В. А. Мещеряков в понятие «кибернетическое пространство» включает все объекты, связанные с созданием, обработкой,
передачей и защитой компьютерной информации, – «совокупность
135
Подробнее см.: Козлов В. Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия-Телеком, 2002. – С. 21-36.
136
О методике получения указанных экспериментальных данных см.: Вим ван
Эйк Электромагнитное излучение видеодисплейных модулей: риск перехвата информации ? // Защита информации. Конфидент. – 2001. – № 2. – С. 84-93.
137
Подробнее см.: Семенов Г. В. Расследование преступлений в сфере мобильных телекоммуникаций: дис. ... канд. юрид. наук. – Воронеж, 2003. – С. 74-78.
89
систем связи, совокупность локальных вычислительных сетей,
средства и системы защиты информации, протоколы информационного обмена, совокупность средств вычислительной техники, сетевые платы, линии связи, концентраторы, ЭВМ, объекты микроэлектроники
с элементами монтажа, бит, байт, элементы
обеспечивающие электропитание, заземление, охлаждение и т.
п.»138. Также он предложил ввести в криминалистический категориальный аппарат понятие «виртуальные следы», которые определил
как «следы, сохраняющиеся в памяти технических устройств, в
электромагнитном поле, на носителях машиночитаемой информации, занимающие промежуточное положение между материальными и идеальными»139. К их числу им были «отнесены отдельные
файлы в автоматизированной системе, кластеры на магнитном носителе, информация, передаваемая в эфире посредством электромагнитной волны, и т. п.»140. Впоследствии он предложил следующее определение данного понятия: «Виртуальный след – это
любое изменение состояния автоматизированной информационной
системы (образованного ею «кибернетического пространства»), связанное с событием преступления и зафиксированное в виде компьютерной информации (т. е. информации в виде, пригодном для машинной обработки) на материальном носителе, в том числе на
электромагнитном поле»141.
В 2005 г. Л. Б. Краснова, продолжая развивать идеи своего
научного руководителя В. А. Мещерякова, предложила ввести в
криминалистический оборот термин «компьютерный объект». При
этом его содержание так и осталось неясным. Как следует из автореферата диссертации, сначала данный термин понимался как «объекты, с которыми приходится сталкиваться» только «при расследовании преступлений, совершаемых с использованием информационных
технологий», а затем – как «объекты, являющиеся компонентами
автоматизированных информационных систем и информационных
технологий, взаимодействующих для решения задач обработки ин-
138
Мещеряков В. А. Основы методики расследования преступлений в сфере
компьютерной информации: дис. ... д-ра юрид. наук. – Воронеж, 2001. – С. 107-112;
Он же. Преступления в сфере компьютерной информации: основы теории и практики расследования. – Воронеж: ВГУ, 2002. – С. 96-101.
139
Мещеряков В. А. Основы методики расследования преступлений в сфере
компьютерной информации: дис. ... д-ра юрид. наук. – Воронеж, 2001. – С. 112.
140
Там же.
141
Мещеряков В. А. Преступления в сфере компьютерной информации: основы
теории и практики расследования. – Воронеж: ВГУ, 2002. – С. 104.
90
формации, имеющей значение для выявления, расследования преступлений и судебного разбирательства по уголовным делам»142.
Определяя «электронные вещественные доказательства»
как «электронное техническое устройство, которое, благодаря своим
индивидуальным или системным (проявляющимся только при одновременном использовании с иными объектами) свойствам, служило
орудием преступления или сохранило на себе следы преступления,
а также может служить средством для обнаружения преступления
или установления обстоятельств уголовного дела»143, она необоснованно исключила из сферы уголовного судопроизводства такие
вещественные доказательства, как программы для ЭВМ, базы данных, электронные документы и иную документированную компьютерную информацию, которые не являются электронными техническими
устройствами ни по своей физической природе, ни в соответствии
с их законодательными определениями (Федеральные законы
«Об электронной цифровой подписи», «Об информации, информационных технологиях и о защите информации»).
Рассматривая электронные документы и электронные вещественные доказательства, Л. Б. Краснова неоднократно подчеркивает,
что их основным отличием от обычных доказательств является «виртуальная природа закрепления информации на них» 144. Мы полагаем, что эта позиция глубоко ошибочна, поскольку, во-первых, в основе любого электронного документа лежит электронно-цифровая
природа фиксации информации145, во-вторых, понятие «виртуальный» происходит от лат. virtualis – «не имеющий физического воплощения или воспринимаемый иначе, чем реализован в действительности»146. Аналогично мы оцениваем и термин «виртуальный
след». Представляется, что с позиций криминалистики «виртуальных
следов» и «виртуального либо кибернетического пространства» не
может быть в принципе, равно как «виртуальных доказательств», и
«виртуальной природы фиксации доказательственной информации» с точки зрения уголовно-процессуальной науки.
Вернемся к аргументации В. А. Мещерякова. Автор по тексту работы в определенной степени сам себе противоречит, утверждая,
142
Краснова Л. Б. Компьютерные объекты в уголовном процессе и криминалистике: автореф. дис. … канд. юрид. наук. – Воронеж, 2005. – С. 12-13.
143
Краснова Л. Б. Указ. соч. – С. 13.
144
Там же.
145
См.: Об электронной цифровой подписи: закон Российской Федерации от
10.01.2002 г. № 1-ФЗ. – Ст. 3.
146
Борковский А. Б. Англо-русский словарь по программированию и информатике (с толкованиями). – М.: Моск. междунар. шк. переводчиков, 1992. – С. 275.
91
что «виртуальные следы» существуют de facto на материальном
носителе, но не доступны непосредственному восприятию их человеком», но в то же время далее пишет: «… для их извлечения
необходимо обязательное использование программно-технических
средств, что сближает эту группу с материальными следами, но не
делает их таковыми»147. Данную позицию разделяют Ю. В. Гаврилин, Г. В. Семенов, А. И. Усов и ряд других авторов. Они ошибочно
полагают, что, помимо традиционных материальных и идеальных
следов, исследуемых в рамках криминалистического учения о следах
и в теории о механизмах следообразования, в отдельную категориальную группу нужно выделять и виртуальные (информационные)
следы148. При этом в качестве следообразующих и следовоспринимающих объектов они правильно указывают на объективные формы представления компьютерной информации – файлы, компьютерные программы и другие149. Мало того, А. И. Усов, и в этом его
также надо поддержать, предложил под виртуальным следом понимать любую зафиксированную криминалистически значимую компьютерную информацию, в том числе данные об ее изменении150.
По поводу изложенных В. А. Мещеряковым научных положений
В. Н. Черкасов и А. Б. Нехорошев заметили: «Следы на фотопленке
тоже недоступны их непосредственному восприятию. След пальца
руки может быть не заметен без соответствующего инструмента.
Однако это не повод считать их не материальными»151.
В 1998 г. В. В. Крылов, изучая на уровне докторской диссертации
следовые картины криминальной деятельности в сфере информации как отражение способа совершения преступления, методологически верно выделил такие следы преступлений, как: файлы; сигна147
Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. – Воронеж: ВГУ, 2001. – С. 67-68.
148
Подробнее см.: Гаврилин Ю. В. Расследование неправомерного доступа к
компьютерной информации: учеб. пособие / под ред. проф. Н. Г. Шурухнова. – М.:
ЮИ МВД России, 2001. – С. 31-32; Семенов Г. В. Расследование преступлений в сфере
мобильных телекоммуникаций: дис. ... канд. юрид. наук. – Воронеж, 2003. – С. 91-93;
Усов А. И. Концептуальные основы судебной компьютерно-технической экспертизы:
дис. … д-ра юрид. наук. – М., 2002. – С. 44-45; Преступления в сфере компьютерной
информации: квалификация и доказывание: учеб. пособие / под ред. Ю. В. Гаврилина. – М.: ЮИ МВД России, 2003. – С. 79-83.
149
См.: Гаврилин Ю. В. Указ. соч. – С. 32-34; Семенов Г. В. Указ. соч. – С. 93, 99-101;
Преступления в сфере компьютерной информации: квалификация и доказывание:
учеб. пособие / под ред. Ю. В. Гаврилина. – М.: ЮИ МВД России, 2003. – С. 83-85.
150
См.: Усов А. И. Указ. соч. – С. 45.
151
Нехорошев А. Б. Компьютерные преступления: квалификация, расследование,
экспертиза / под ред. В. Н. Черкасова. – Саратов: СЮИ МВД России, 2004. – Ч. 2. –
С. 61-65.
92
лы; машинные носители; ЭВМ и другие компьютерные устройства;
системы ЭВМ; компьютерные сети и сети электросвязи; линии
электросвязи; программы для ЭВМ, в том числе специализированные («хакерские»); постоянные и оперативные запоминающие
устройства и изменения, которые в них происходят; базы данных; изменения в файловой системе и операционной системе; электронные коды доступа в сеть ЭВМ152. Результаты его диссертационного
исследования были положены в основу многих научных работ по
смежным темам других авторов, в том числе настоящего монографического труда.
Рассматривая отдельные аспекты фиксации электронно-цифровых
следов как доказательств, отметим следующее.
«Поскольку доказательства – суть отражения преступления в окружающей среде, – писал Р. С. Белкин, – результат их фиксации будет
отражением отражения, или производным отражением. В информационном аспекте речь идет о переносе информации с одного
объекта – доказательства – на другой – материальное средство фиксации»153. Это положение в полной мере относится и к такой объективной форме существования информации, как компьютерная.
Причем, как было отмечено, перенос (копирование) ее с одного материального объекта на другой, например из памяти цифрового
фотоаппарата на оптический компакт-диск, возможен только с помощью необходимых научно-технических средств – средств электронно-вычислительной техники и соответствующего программного
обеспечения. При этом передача, копирование компьютерной информации неизбежно сопровождаются потерей части доказательственной информации.
Принимая за основу методологический подход, предложенный
Р. С. Белкиным154, считаем, что информационная сущность фиксации доказательств, находящихся в электронно-цифровой форме,
будет заключаться в том, что:
1) производится перекодировка доказательственной компьютерной
информации, содержащейся на оригинальном материальном носителе, в форму, доступную для восприятия ее человеком, например,
она отображается на экране (мониторе) компьютерного устройства
или прослушивается как фонограмма;
152
Подробнее см.: Крылов В. В. Основы криминалистической теории расследования
преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – С. 201-234.
153
Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. Общая и
частные теории. – М.: Юрид. лит., 1987. – С. 218-219.
154
См.: Там же.
93
2) компьютерная информация изымается вместе с ее материальным носителем либо копируется на отличный от оригинала материальный носитель, когда его изъятие невозможно или нецелесообразно;
3) обеспечивается сохранение доказательственной компьютерной информации для неоднократного ее использования в процессе
доказывания, например, в процессе судебно-экспертного исследования, предъявления как доказательства в ходе допроса и (или)
судебного разбирательства;
4) благодаря сохранению зафиксированной «порции» компьютерной информации обеспечивается возможность ее накопления
до необходимого объема, т. е. до момента доказанности всех обстоятельств, подлежащих установлению. Например, по реквизитам
файла электронного сообщения, отправленного преступником в адрес
потерпевшего, устанавливают примерную дату и время совершения
преступления, электронный адрес преступника, идентификатор его
компьютерного передающего устройства, абонентский номер этого
устройства в компьютерной сети оператора связи, физический адрес
нахождения компьютерного устройства, с которого было отправлено сообщение, возможные следы подготовки указанного сообщения
на данном техническом устройстве;
5) обеспечивается возможность отбора информации о событии
преступления: фиксируется не вся компьютерная информация, поступающая к следователю и в суд, а лишь относящаяся к предмету
доказывания (относимая компьютерная информация), допускаемая
законом (допустимая компьютерная информация) и существенная в
рамках предмета доказывания;
6) запечатлевается не только сама доказательственная компьютерная информация, но и информация о путях, способах ее получения
как необходимое условие признания ее допустимости по делу155.
Фиксация доказательства, в том числе находящегося в виде
компьютерной информации, преследует цель запечатления фактических данных. Причем, если на первый план в процессуальном
понимании фиксации таких доказательств выступает процессуаль155
Об этом мы неоднократно писали в своих работах. См., например: Вехов В. Б.
Электронные документы как доказательства по уголовным делам // Компьютерная
преступность и кибертерроризм: сб. науч. ст. / под ред. В. А. Голубева, Н. Н. Ахтырской. – Запорожье: Центр исследования компьютерной преступности, 2004. – Вып. 2. –
С. 122-127; Он же. Осмотр документа на машинном носителе // Уголовный процесс. –
2005. – № 1. – С. 60-64; Он же. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: монография. – Волгоград: ВА МВД России, 2005. – Гл. 3. – § 1, 2, 4, 6.
94
ная форма их удостоверения и запечатления, то с криминалистических позиций понятие фиксации доказательственной компьютерной информации носит содержательный характер. Здесь делается
упор на действия по фиксации доказательств и средства этих действий. В. Е. Шабалин понимает фиксацию доказательств как «производимую с соблюдением процессуальных правил и с помощью
средств и приемов криминалистики деятельность определенных
лиц, направленную на сохранение относящихся к делу фактических
данных и проводимую в рамках процессуальных норм, обеспечивающих доказательственное значение этих данных»156. Все это в полной мере относится и к тем фактическим данным, которые находятся
в электронно-цифровой форме в виде компьютерной информации.
В заключение сделаем краткие выводы.
1. Электронно-цифровой след – это любая криминалистически
значимая компьютерная информация, т. е. сведения (сообщения,
данные), находящиеся в электронно-цифровой форме, зафиксированные на материальном носителе с помощью электромагнитных
взаимодействий либо передающиеся по каналам связи посредством электромагнитных сигналов.
2. Электронно-цифровые следы являются материальными невидимыми следами. В основе механизма их образования лежат электромагнитные взаимодействия двух и более материальных объектов – объективных форм существования компьютерной информации.
3. Воздействие одной объективной формы существования компьютерной информации на другую (взаимодействие объектов следообразования) может быть обнаружено по наблюдаемому различию между тремя известными их состояниями.
4. Основными следообразующими и следовоспринимающими
объектами являются: электромагнитный сигнал, файл, программа
для ЭВМ и других компьютерных устройств (компьютерная программа), база данных, электронное сообщение, электронный документ,
электронная страница в сети ЭВМ, сайт в сети ЭВМ.
5. Электронно-цифровыми следами-предметами следует считать
машинные носители информации, интегральные микросхемы, микроконтроллеры, ЭВМ, системы ЭВМ, сети ЭВМ. Помимо того, что
в них содержится компьютерная информация, связанная с событием
преступления, отдельные электронные модули этих предметов
(за исключением машинных носителей) при работе излучают в окружающее пространство дополнительную криминалистически значи156
Подробнее см.: Шабалин В. Е. Документальная фиксация доказательств: автореф. … канд. юрид. наук. – М.: МГУ, 1975. – С. 5.
95
мую компьютерную информацию, которая может быть дистанционно
обнаружена и зафиксирована посредством соответствующих радиоэлектронных или иных специальных технических средств. В последующем эта информация с помощью компьютерных программ и
средств электронно-вычислительной техники может быть расшифрована (раскодирована), представлена в человекочитаемом виде и
использована в целях уголовного судопроизводства.
§ 4. Основы криминалистического исследования
документированной компьютерной информации
4.1. Криминалистическое исследование
электронных документов
Сегодня трудно найти человека, который бы не слышал об электронном почтовом отправлении, электронных денежных единицах
(«cybercoin» – кибермонетах и «web money» – денежных расчетных
единицах в сети Интернет), банковских виртуальных картах, электронной странице или сайте сети Интернет, электронном SMS(MMS-, GPRS-) или пейджинговом сообщении, электронной записной книжке, файле, электронном журнале и реестре, компьютерной
программе, базе данных, а также цифровых фотоснимке, видео- и
аудиозаписи. Электронные документы прочно вошли в нашу жизнь.
В глобальной компьютерной сети Интернет функционируют официальные сайты практически всех федеральных органов государственной законодательной, судебной и исполнительной власти,
органов местного самоуправления, СМИ, национальных корпораций, банков, других предприятий, учреждений и организаций, а также сайты физических лиц. Российские библиотеки стали переводить свои книжные фонды в электронно-цифровую форму и на
коммерческой основе предлагать читателям на машинных носителях,
в том числе сетевыми способами, ранее недоступные печатные
работы (раритетные издания, находящиеся в единичном экземпляре).
В соответствии с федеральной целевой программой «Электронная Россия (2002 – 2010 годы)», утвержденной постановлением
Правительства Российской Федерации от 28 января 2002 г. № 65,
к 2010 г. за счет повсеместного внедрения и массового распространения информационных и коммуникационных технологий, развития
телекоммуникационной инфраструктуры и подключения к компью96
терным сетям органов государственной власти, органов местного
самоуправления и бюджетных организаций, а также развития системы электронной торговли и поддержки рынка информационных
товаров (услуг) произойдет практически полный переход к электронному документообороту. Например, в середине ноября 2004 г.
отечественное подразделение международной корпорации Microsoft стало победителем в тендере Федерального агентства информационных технологий и связи Российской Федерации на реализацию национального проекта «Разработка концепции единой
архитектуры «Электронного правительства» на базе защищенной
телекоммуникационной среды для государственных нужд. Классификация и разработка основных профилей стандартов в области
информационно-технологического обеспечения деятельности органов государственной власти». Этот проект будет финансироваться
в рамках реализации мероприятий, изложенных в указанной федеральной программе по направлению «Научно-исследовательские и
опытно-конструкторские работы»157.
Наряду с электронными документами в переходном периоде
широко используются и так называемые комбинированные документы – документы, созданные с использованием компьютерных
технологий и содержащие одновременно машинописные, рукописные и электронные реквизиты. В настоящее время они стали все
активнее вытеснять из оборота обычные – бумажные документы,
начиная от гражданских и заграничных паспортов, удостоверений
личности, пропусков, санкционирующих доступ на охраняемый
объект либо в хранилище, и заканчивая денежными билетами и
документами, подтверждающими имущественные права. Например,
с 1 января 2006 г. паспортно-визовые подразделения МВД России
начали выдавать гражданам России новые загранпаспорта, имеющие пластиковую страницу с интегральной микросхемой. В память
этого машинного носителя, помимо стандартного набора реквизитов, имеющихся в ныне действующих загранпаспортах (серия, номер, место и дата выдачи паспорта; Ф.И.О., дата, год и место рождения, фотография владельца паспорта и другие), в электронноцифровой форме фиксируется отпечаток пальца руки, рисунок радужной оболочки глаза и электронная собственноручная подпись
владельца паспорта. Вместе с этим, по данным Центрального Банка
Российской Федерации, на начало 2002 г. в обращении на террито-
157
См.: Карташев И. Microsoft создаст в России электронное правительство
[Электронный ресурс] : Электрон. СМИ. – Режим доступа: http://www.biz.compulenta.ru/
2004/11/17/51917/. – Загл. с экрана.
97
рии России находилось свыше 10 млн банковских карт158. К этому
числу следует также добавить многомиллионную армию абонентов
сотовой электросвязи, использующих для доступа к компьютерной
сети оператора связи идентификационные SIM-карты159. Обратим
внимание, что для совершения многих операций используются лишь
электронные реквизиты данных документов, вводимые в компьютерное терминальное устройство. Одновременно они являются средствами защиты документа от подделки и по действующему российскому законодательству относятся к категории охраняемой законом
(конфиденциальной) информации, т. е. к определенному виду тайны
(банковской, налоговой, служебной, коммерческой, персональной и
другим).
Документы выделенного вида все чаще становятся предметом и
средством совершения различных преступлений, являются доказательствами в уголовном, гражданском и арбитражном процессе.
Например, за период с 1997 по 2005 гг. в 37,4 раза увеличилось
количество фактов изготовления или сбыта поддельных кредитных
либо расчетных карт (ст. 187 УК РФ); с 2000 по 2004 гг. в 10,5 раза
возросло количество случаев причинения имущественного ущерба,
совершенного с использованием электронных реквизитов (логинов
и паролей, MAC- и IP-адресов) доступа к компьютерной сети Интернет (ст. 165 и 272 УК РФ); с 2001 по 2006 гг. в 63,4 раза увеличилось число фактов незаконного распространения порнографических материалов (ст. 242 УК РФ), а с 2004 по 2006 гг. в 19,4 раза –
изготовления и оборота порнографических материалов с изображением несовершеннолетних (ст. 242-1 УК РФ), находящихся в электронно-цифровой форме (на машинных носителях, в сетях Интернет и сотовой электросвязи); с 2001 по 2006 гг. в 10,9 раза возрос
незаконный оборот объектов авторского права и контрафактных
экземпляров программ для ЭВМ, баз данных и иных произведений
или фонограмм, представленных в виде компьютерной информации.
В последнее время в юридической литературе, в том числе криминалистической, стали активно дискутироваться вопросы о содержании понятий «машинный документ», «документ на машинном
носителе», «документ, созданный средствами электронно-вычислительной техники», «электронный документ», «виртуальный документ».
Относительно их содержания и криминалистической классификации
высказываются различные точки зрения, подчас противоположные
См.: Пластиковые карты. 4-е изд. перераб. и доп. – М.: БДЦ-пресс, 2002. – С. 179.
В настоящее время многие абоненты сотовых сетей радиотелефонной связи
имеют в пользовании несколько SIM-карт различных операторов.
158
159
98
и взаимоисключающие друг друга. В рамках темы настоящей работы попробуем комплексно исследовать названные дефиниции160.
160
Далее по тексту настоящего раздела работы используются материалы, которые были опубликованы нами ранее. См.: Вехов В. Б. Понятие и криминалистическая классификация электронных документов // «Черные дыры» в Российском Законодательстве. – 2004. – № 4. – С. 224-242.
99
Понятие электронного документа и его производных
как доказательств
Первое упоминание о возможности использования документов
выделенного вида в качестве доказательств по уголовным делам
мы находим в статье Н. С. Полевого «О некоторых методологических проблемах экспертного исследования документов», опубликованной в 1969 г. Он пишет: «Понятие документов шире понятия
письменных актов. Этим понятием обнимаются продукты применения
таких средств фиксации, как фото- и киносъемка, звукозапись, …
в том числе записи, полученные при использовании различных регистрирующих приборов. Общим для них является то, что все они есть
продукт целенаправленной деятельности человека, преследующего цель с помощью письма или технических средств фиксации материально закрепить определенную мысль или воспроизвести предметы, явления либо признаки, характеризующие их» 161.
Позднее данный вопрос получил развитие в докторской диссертации В. К. Лисиченко «Криминалистическое исследование документов (правовые и методологические проблемы)». Проанализировав существующие на тот момент времени определения понятия
«документ» он подчеркивает отсутствие в них указаний на возможность изготовления с помощью искусственных знаковых систем и
используемых в этих целях технических средств (телеграфных аппаратов, ЭВМ и т. п.), а также разграничивает содержание документов, закрепленных письменными знаками естественного языка, и
фотоснимки, кинофильмы, магнитные ленты и др. При этом ученый
делает вывод о том, что широкое внедрение в сферы хозяйства и
управления страны вычислительной техники «создает объективные
основания для того, чтобы сведения о фактах и практической деятельности людей, закрепленные знаками искусственных языковых
систем (машинных языков), рассматривались в общенаучном и правовом смысле как самостоятельная разновидность документов»162.
В 1975 г. Э. М. Мурадьян поддержал эту идею. «В связи с автоматизированной обработкой разного рода информации, – пишет он, –
появились новые виды документов. В них, как и в обычных, зафиксирована определенная информация, на основе которой судом устанавливаются те или иные обстоятельства, имеющие значение для
161
Вопросы теории криминалистики и судебной экспертизы. – М.: Юрид. лит.,
1969. – Вып. 2. – С. 5.
162
Лисиченко В. К. Криминалистическое исследование документов (правовые и
методологические проблемы): дис. … д-ра. юрид. наук. – Киев, 1973. – С. 49-56.
100
рассматриваемого дела»163. Эти документы он назвал «машинными» и понимал как выданные электронно-вычислительной машиной
справки, табуляграммы, накопительные ведомости и другие документы, подтверждающие определенные факты и отношения, которые
в случае судебного спора применяются как доказательства. В качестве основных признаков отличия машинного документа от обычного Э. М. Мурадьян выделил:
– исполнение документа на отличных от бумаги носителях: перфокартах, перфолентах, магнитных дисках, магнитной ленте и др.;
– специфический процесс формирования документа;
– определенный образ организации информации, обусловленный требованиями унификации и стандартизации;
– форму и способы удостоверения документа;
– возможность использования для записи информации искусственного языка;
– необходимость принятия правовых и технических мер защиты
в ходе преобразования информации164.
Далее он отмечает, что эти особенности должны быть учтены
при решении вопроса о допустимости машинных документов как доказательств, поскольку в них «отсутствует подпись и печать, без которых обычный документ теряет юридическую значимость» 165. Таким
образом, во главу угла ставится проблема определения и оценки
дополнительных реквизитов документа, по которым с требуемой
степенью достоверности можно было бы идентифицировать источник его происхождения и правомерность способа удостоверения
содержащейся в нем информации.
Продолжая исследование вопроса, Э. М. Мурадьян приходит
к важному выводу о том, что «непригодность для визуального восприятия лишает документ юридического значения и доказательственной силы. Этим и объясняется необходимость преобразования записи информации, содержащейся в запоминающем устройстве
ЭВМ, на технических носителях, в форму, воспринимаемую визуально»166. Вместе с тем, проверяя правильность сведений, содержащихся в машинном документе, суд может истребовать и другие
документы, включая вводимую в ЭВМ и используемую в процессе
обработки информацию. Такие исходные и промежуточные доку163
Мурадьян Э. Машинный документ как доказательство в гражданском процессе //
Сов. юстиция. – 1975. – № 22. – С. 12.
164
См.: Мурадьян Э. Указ. соч. С. 12.
165
Там же.
166
Там же. – С. 13.
101
менты, в отличие от конечного, результативного документа, выданного
вычислительной машиной, могут оказаться непонятными неспециалистам. В связи с чем это порождает необходимость привлечения соответствующего эксперта или специалиста167.
Первое официальное понятие документированной компьютерной
информации дано в Типовом положении по охране программного
обеспечения вычислительных машин, разработанном консультативной группой Всемирной организации интеллектуальной собственности в 1977 г.: «компьютерная программа – это набор команд, которые,
будучи записаны на машиночитаемом носителе, могут заставить
машину, способную обрабатывать информацию (ЭВМ. – В. В.), выполнить определенную функцию, решить задачу или достичь определенного результата».
29 июня 1979 г. в свет выходит первый нормативно-правовой
акт, регламентирующий порядок использования машинных документов в качестве доказательств: Инструктивные указания Государственного арбитража СССР № И-1-4 «Об использовании в качестве
доказательств по арбитражным делам документов, подготовленных
с помощью электронно-вычислительной техники»168. В целях обеспечения единства практики по делам, в которых в качестве доказательств используются документы, подготовленные с помощью электронно-вычислительной техники, органам арбитража предлагается
руководствоваться следующими указаниями.
1. Стороны в обоснование своих требований и возражений вправе
представлять арбитражам документы, подготовленные с помощью электронно-вычислительной техники (ЭВТ). Эти документы,
поскольку они содержат данные об обстоятельствах, имеющих значение для дела, должны приниматься органами арбитража на общих основаниях в качестве письменных доказательств.
Стороны могут представлять арбитражу любой экземпляр такого
документа. Если для разрешения спора требуется подлинник документа – должен быть представлен первый экземпляр (п. 1).
2. Сделку, когда ее условия переданы или фиксированы с помощью ЭВТ, необходимо считать сделкой в письменной форме (п. 2).
3. Документ считается надлежащим образом оформленным, если выполнены следующие требования (п. 4):
а) в документе содержатся наименование информационно-вычислительного центра (ИВЦ), его изготовившего (создавшего), а также
167
168
См.: Там же.
См.: Бюллетень нормативных актов министерств и ведомств СССР. – 1980. –
№ 1.
102
дата изготовления (создания) документа, которые могут проставляться автоматически с помощью ЭВТ либо любым другим способом;
б) если обязательными для сторон правилами или договором
установлено, что документ, изготовленный с помощью ЭВТ, должен
быть подписан соответствующими должностными лицами, требуется представление дополнительных документов, имеющих надлежащие подписи, например, сопроводительного письма.
4. Документ, изготовленный с помощью ЭВТ, представленный
арбитражу в качестве доказательства по делу, должен находиться
в таком виде, который позволял бы уяснить его содержание: иметь
соответствующие надписи, наименование столбцов, строк и т. д. (п. 5).
5. В случае необходимости арбитраж по собственной инициативе
или по просьбе сторон вправе назначить экспертизу, на рассмотрение которой могут быть поставлены вопросы, связанные с проверкой программы для ЭВМ по осуществлению расчетов в ИВЦ (п. 8).
6. Данные, содержащиеся на техническом (машинном. – В. В.)
носителе (перфоленте, перфокарте, магнитной ленте, магнитном
диске и т. п.), могут быть использованы в качестве доказательств
по делу только в случаях, когда они преобразованы в форму, пригодную для обычного восприятия и хранения в деле (п. 9).
«Документ, представляемый суду в качестве доказательства, –
указывает в дальнейшем Верховный Суд СССР, – должен содержать
общепонятную информацию, объяснения к цифровому материалу и
иметь полную расшифровку закодированных данных. Без такой
расшифровки содержащиеся в документе факты не могут быть
проверены и оценены судом, как это требуется согласно ст. 19 Основ гражданского судопроизводства и ст. 17 Основ уголовного судопроизводства»169.
Анализ литературы показывает, что в период с 1972 по 1984 гг.
различными министерствами и ведомствами СССР принимались
специальные нормативно-правовые акты, регламентирующие процессы создания, хранения и обработки документированной информации, создаваемой средствами ЭВТ. Применительно к предмету
настоящего исследования выделим наиболее значимые из них.
13 ноября 1975 г. Государственный комитет по изобретениям вводит в деловой оборот понятие «материальный носитель информации», под которым понимается любой материальный объект, пред-
169
Использование в качестве доказательств документов и заключений экспертов,
подготавливаемых средствами электронно-вычислительной техники: обзор судебной практики // Бюллетень Верховного Суда СССР. – 1982. – № 6. – С. 22.
103
назначенный для фиксации информации – магнитная лента, магнитный диск и другие объекты схожего назначения170.
20 февраля 1981 г. Министерство финансов СССР своим руководящим документом подробно регламентирует порядок организации
и ведения бухгалтерского учета с использованием перфорационных вычислительных машин – ПВМ и электронно-вычислительных
машин – ЭВМ171. С криминалистических позиций в нем содержится
ряд важных положений.
1. В качестве машинных носителей информации выделены перфокарта, перфолента, магнитная лента и иные носители, содержащие
информацию, полученную в процессе автоматизированной обработки данных.
2. Предпринята попытка классификации машинных носителей
по юридической значимости содержащихся на них документальных
сведений: на первичные – содержащие данные учетной, плановонормативной, справочной документации либо данные счетчиков,
датчиков и других вычислительных или регистрирующих технических средств первичного учета; и вторичные – машинные носители,
содержащие итоговую информацию, полученную в процессе автоматизированной обработки первичных данных.
3. Впервые разрешено использование машинных документов вместо обычных бумажных для подтверждения правильности произведенных бухгалтерских вычислений (расчетов) и составленных отчетов. При этом машинные документы должны были содержать все
реквизиты аналогичных бумажных документов, составленных рукописным или машинописным способом.
4. Введено понятие «видеограмма документа» – информация,
выдаваемая на устройство визуального отображения вычислительной техники (монитор, дисплей)172.
170
Подробнее см.: О признании изобретениями объектов вычислительной техники, характеризуемых математическим обеспечением ЭВМ: постановление Государственного комитета по изобретениям СССР от 13.11.1975 г. № 4 // Бюллетень нормативных актов министерств и ведомств СССР. – 1976. – № 6.
171
См.: О методических указаниях по организации бухгалтерского учета с использованием вычислительной техники: письмо Министерства финансов СССР от
20.02.1981 г. № 35 // Бух. учет: сб. нормативных документов. – М.: Информрегистр,
1987. – С. 67.
172
В последующем под «видеограммой документа» стали понимать изображение документа на экране (дисплее, мониторе). См.: ГОСТ Р 51141-98 Делопроизводство и архивное дело. Термины и определения. – Введ. постановлением Госстандарта России от 27.02.1998 г. № 28. Разд. 2.1 «Стандартизированные термины
с определениями». – Подотд. 2.1 «Общие понятия». – П. 18.
104
20 апреля 1981 г. постановлением Государственного комитета
СССР по науке и технике (№ 100) утверждаются «Временные общеотраслевые руководящие указания о придании юридической силы
документам на магнитной ленте и бумажном носителе, создаваемым средствами вычислительной техники» 173. Этим нормативным
актом в юридический оборот вводится ряд понятий:
1. Перфокарта – дубликат обычного первичного учетного документа, зашифрованные данные которого представлены в виде системы пробивок (сквозных отверстий определенной конфигурации).
Все реквизиты этого документа выражаются в цифровых шифрах.
Перфокарта является носителем первичной информации, вводимой
в ЭВМ. Вместо перфокарт может использоваться перфолента и
магнитная лента.
2. Табуляграмма – сводные данные из перфокарт, обработанные
и напечатанные машиной – автоматом (табуляграфом).
3. Машинограмма – документ на бумажном носителе, созданный
в результате обработки данных средствами ЭВТ в человекочитаемой печатной форме. Он имеет юридическую силу, если создан
средствами ЭВТ в соответствии с установленным технологическим
порядком обработки данных и их преобразования в человекочитаемую форму, соответствует ГОСТу на унифицированные системы
документации и Временным общеотраслевым руководящим указаниям, имеет в случаях, установленных обязательными правилами
или договором, необходимые формы удостоверения и содержит
следующие обязательные реквизиты: наименование и местонахождения организации, создавшей машинограмму; дату создания
машинограммы.
4. Программа для ЭВМ – точное предписание, определяющее
вычислительный процесс (последовательность выполнения задачи), ведущий от варьируемых начальных данных к искомому результату (методика решения задачи) и записанный в форме, воспринимаемой вычислительной машиной.
29 июля 1983 г. принимается революционное решение о возможности использования ЭВТ для удостоверения машинных документов: «Подписи лиц, ответственных за составление машиночитаемых первичных документов, могут быть заменены паролем или
173
Использование в качестве доказательств документов и заключений экспертов,
подготавливаемых средствами электронно-вычислительной техники: обзор судебной практики // Бюллетень Верховного Суда СССР. – 1982. – № 6. – С. 20.
105
другим способом авторизации, позволяющим однозначно идентифицировать подпись соответствующего лица»174.
13 февраля 1984 г. в свет выходит Положение о порядке разработки, производства, поставки и использования программных средств
вычислительной техники, а также автоматизированных систем и
систем обработки информации, утвержденное совместным постановлением ГКНТ, Госснаба, Госстандарта, Госкомцен, Госкомтруда,
Госстроя, ЦСУ, Минфина, Минрадиопрома, Минприбора, Минэлектропрома и Минпромсвязи СССР. Этим положением программные
средства отнесены к продукции производственно-технического
назначения, в том числе «программы на носителе данных с технической документацией (включая программную и эксплуатационную
документацию), разработанные в соответствии с действующими
стандартами, прошедшие необходимые испытания (государственные, межведомственные, ведомственные), принятые в производство, изготовленные по надлежащей технологии, принятые службой
технического контроля и нормоконтроля, обеспеченные гарантиями
поставщика и зарегистрированные в Государственном фонде алгоритмов и программ»175.
Таким образом, была создана нормативно-правовая база для
введения электронных документов в официальный документооборот, признания их юридической силы, использования в качестве
доказательств по уголовным, гражданским и арбитражным делам.
Вместе с тем впервые в уголовном судопроизводстве электронный документ (ЭД) как вещественное доказательство был использован в 1979 г. Это произошло в Вильнюсе при расследовании уголовного дела о «компьютерном хищении» 78 584 руб. Данный факт
был занесен в международный реестр компьютерных преступлений. Второй аналогичный случай произошел в 1982 г. в Горьком
(ныне Нижний Новгород), когда все отделения связи переводились
на централизованную автоматическую обработку денежных переводов с помощью электронно-вычислительного комплекса «Онега».
Одновременно применялся и обычный – ручной способ обработки
бумажных документов того же функционального назначения. Эти
обстоятельства позволили группе мошенников путем внесения соответствующих логически взаимосвязанных изменений в электрон174
Положение о документах и документообороте в бухгалтерском учете: письмо
Министерства финансов СССР от 29.07.1983 г. № 105. – П. 2.17 // Бюллетень нормативных актов министерств и ведомств СССР. – 1984. – № 4.
175
См.: Правовая работа в народном хозяйстве: сб. нормативных актов. – М.:
Юрид. лит., 1987. – С. 188.
106
ные и рукописные документы совершить хищение денежных
средств в крупном размере176.
В августе 1983 г. на Волжском автомобильном заводе в Тольятти следственной бригадой Прокуратуры РСФСР был изобличен
программист, который из мести к руководству предприятия негласно и умышленно внес изменения в программу ЭВМ, управляющей
автоматизированной системой подачи механических узлов (деталей автомобиля) на главный сборочный конвейер завода. В результате произошел устойчивый продолжительный сбой в работе
данного конвейера и 200 легковых автомобилей марки «ВАЗ» не
было изготовлено, пока программисты не выявили и не устранили
источник сбоев. Таким образом заводу был причинен материальный ущерб в размере 1 млн рублей (в ценах 1983 г.). Преступник
был привлечен к уголовной ответственности. В ходе судебного
слушания дела судья и народные заседатели испытывали немалые
затруднения, обусловленные несовершенством норм действовавшего тогда Уголовного кодекса РСФСР. Подсудимый обвинялся по
ч. 2 ст. 98 «Умышленное уничтожение или повреждение государственного или общественного имущества … причинившее крупный
ущерб». Обвиняемый и его адвокат утверждали, что ничто натурально повреждено не было – «поврежденным» оказался лишь порядок работы, т. е. действие, не подпадающее ни под одну статью
действующего уголовного законодательства. Основными доказательствами виновности подсудимого стали модифицированная компьютерная программа и заключение судебных экспертов, исследовавших
данный ЭД и обнаруживших подделку (несанкционированное изменение) его отдельных реквизитов177.
9 октября 1984 г. Постановлением Государственного комитета
СССР по стандартам (№ 3549) утверждается Государственный
стандарт – ГОСТ 6.10.4-84 «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной
техники. Основные положения». Этим актом для всех предприятий,
учреждений и организаций устанавливаются единые требования
по созданию, оформлению, передаче (пересылке), обработке и использованию электронных документов.
1. Документ на машинном носителе должен быть записан, изготовлен и размечен в соответствии с требованиями ГОСТов, а инСм.: НТР: проблемы и решения. – М.: Наука и Техника. – 1987. – № 19. – С. 4-5.
См.: Федоров В. Компьютерные преступления: выявление, расследование и
профилактика // Законность. – 1994. – № 6. – С. 44.
176
177
107
формация, содержащаяся в нем, закодирована в соответствии с кодами зарегистрированных межотраслевых и отраслевых классификаторов (п. 1.1).
2. Транспортирование (передача, пересылка и т. д.) документа
на машинном носителе должно осуществляться с сопроводительным письмом, образец которого приведен в приложении к настоящему ГОСТу (п. 1.4).
3. Машинограмма – это копия документа на машинном носителе
(электронного документа. – В. В.), которая должна содержать дополнительные реквизиты, позволяющие однозначно идентифицировать организацию, осуществившую преобразование данного документа в человекочитаемую форму, т. е. перевод его на естественный
язык (п. 3.3).
4. Запись электронного документа и создание машинограммы
должны производиться на основе данных, зафиксированных в исходных (первичных) документах, полученных по каналам электросвязи от автоматических регистрирующих устройств или в процессе
автоматизированного решения задач (п. 1.6).
5. По требованию пользователя для визуального контроля электронного документа его преобразуют в человекочитаемую форму
различными техническими средствами отображения данных: дисплеями, печатающими устройствами (принтерами) и др. (п. 1.7).
6. Документ на машинном носителе или машинограмма должны
содержать следующие о б я з а т е л ь н ы е р е к в и з и т ы:
наименование юридического или физического лица – создателя
документа; местонахождение создателя документа или его почтовый адрес; наименование документа; дату изготовления (создания)
документа; код лица, ответственного за правильность изготовления
(создания) документа или утвердившего документ (п. 2.1).
Принадлежность такого кода конкретному лицу должна быть зарегистрирована в организации – создателе документа – или соответствующего уполномоченного лица, если создателем является физическое лицо. При этом должны быть созданы технические,
программные средства и организационные условия, исключающие
возможность несанкционированного использования данных кодов
(п. 2.8).
7. Для отдельных видов документов на машинном носителе и
машинограмм допускается использование д о п о л н и т е л ь н ы х
р е к в и з и т о в, отражающих специфику их создания, использования, обработки и передачи (прим. к п. 2.1 и приложение): номер телефона, телетайпа; должность и фамилия лица, имеющего право
108
удостоверять записанный на машинный носитель документ или его
машинограмму; заводской номер машинного носителя; серийный
номер тома (идентификационный реквизит памяти машинного носителя. – В. В.); содержание тома (названия файлов, содержащих
компьютерную информацию. – В. В.).
8. Обязательные реквизиты документа на машинном носителе
следует размещать способом, позволяющим однозначно идентифицировать реквизит (п. 2.2).
9. Документ на машинном носителе и машинограмма приобретают юридическую силу после выполнения требований настоящего
стандарта и подписания сопроводительного письма (п. 1.5).
10. Подлинники, дубликаты и копии документа на машинном
носителе и машинограммы, полученные стандартными программными средствами, имеют одинаковую юридическую
силу (п. 3.1).
11. Подлинник документа на машинном носителе – первая по
времени его запись на машинный носитель.
12. Подлинник машинограммы – первый по времени напечатанный средствами вычислительной техники экземпляр документа на
бумажном носителе (п. 3.2).
13. Дубликат документа на машинном носителе – более поздняя
по времени, аутентичная по содержанию запись документа на машинный носитель.
14. Дубликат машинограммы – более поздняя по времени, аутентичная по содержанию распечатка на бумажном носителе (п. 3.3).
15. Копия документа на машинном носителе или машинограммы – документ, переписанный с подлинника или дубликата документа на машинном носителе или машинограммы на другой носитель
информации, аутентичный по содержанию подлиннику или дубликату. В дубликатах и копиях должны быть сохранены обязательные
реквизиты, содержащиеся в подлиннике документа на машинном
носителе или машинограммы (п. 3.4).
С момента введения в действие указанного нормативно-правового
акта (с 1 июля 1987 г.): во-первых, было фактически узаконено использование документов новых видов в общественных отношениях;
во-вторых, определены основные критерии, позволяющие оценивать их юридическую силу; в-третьих, обеспечена возможность их
широкого внедрения во все сферы жизнедеятельности общества,
в том числе в юриспруденцию и судопроизводство.
Вместе с тем развернутое понятие и классификация документов,
создаваемых средствами компьютерной техники, впервые были
109
предложены лишь в 1991 г. В. И. Першиковым и В. М. Савинковым
авторами толкового словаря по информатике 178. В нем представлены оригинальные формулировки исследуемых дефиниций:
1. Документ (document) – материальный объект, содержащий
в зафиксированном виде информацию, оформленную установленным
порядком и имеющую в соответствии с действующим законодательством правовое значение.
2. Машиночитаемый документ (machine-readable document) –
документ, текст которого может быть считан с помощью специальных
читающих устройств (сканеров), распознающих знаки алфавита.
3. Машинный документ (hard copy) – документ, подготовленный
и выданный ЭВМ. Форма документа подготавливается заранее или
генерируется программой для ЭВМ.
4. Печатный документ (printed document) – твердая копия машинного документа, полученная на печатающем устройстве ЭВТ.
5. Электронный документ (electronic document) – совокупность
данных в памяти ЭВМ, предназначенная для восприятия человеком
с помощью соответствующих программных и аппаратных средств.
Через год А. Б. Борковский уточнил понятие электронного документа, определив его как «совокупность данных в памяти вычислительной системы, предназначенная для восприятия человеком с помощью соответствующих программных и аппаратных средств», и ввел
в обиход термин «электронная почта» (electronic mail – «E: mail») –
средства пересылки и хранения сообщений между пользователями
сети ЭВМ179.
В конце 80-х начале 90-х гг. прошлого века в связи со сменой поколений электронно-вычислительной техники, появлением персональных электронно-вычислительных машин (ПЭВМ), мобильных аппаратов цифровой электросвязи и контрольно-кассовой техники произошло
резкое увеличение числа договорных отношений, связанных с изготовлением, передачей и использованием компьютерных программ,
баз данных и иных разновидностей электронных документов. Многие из договоров получили нормативное урегулирование180. Рынок
178
См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.:
Финансы и статистика. – 1991. – С. 89.
179
См.: Борковский А. Б. Англо-русский словарь по программированию и информатике (с толкованиями): Ок. 6000 терминов. – М.: Моск. междунар. шк. переводчиков, 1992. – С. 95.
180
См., например: Особые условия поставки программных средств вычислительной
техники (утв. постановлением Госснаба и Госарбитража СССР от 25.02.87 г. № 22/2) //
Бюллетень нормативных актов министерств и ведомств СССР. – 1988. – № 7; Положение о договорах на создание (передачу) научно-технической продукции: поста-
110
программных продуктов стал стремительно развиваться. На повестку дня встал вопрос правового определения их понятия и законодательного урегулирования отношений, связанных с их созданием и использованием.
Так, 23 сентября 1992 г. в свет вышел Закон Российской Федерации № 3523-I «О правовой охране электронных вычислительных
машин и баз данных», в ст. 1 которого закреплены правовые понятия,
имеющие непосредственное отношение к исследуемой дефиниции181:
 база данных – объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ;
 адаптация компьютерной программы или базы данных – внесение изменений, осуществляемых исключительно в целях обеспечения их функционирования на конкретных технических средствах пользователя или под управлением конкретных программ пользователя;
 модификация (переработка) компьютерной программы или
базы данных – любые их изменения, не являющиеся адаптацией;
 декомпилирование компьютерной программы – технический
прием, включающий преобразование объектного кода в исходный
текст в целях изучения структуры и кодирования компьютерной
программы;
 воспроизведение – изготовление одного или более экземпляров компьютерной программы или базы данных в любой материальной форме, а также их запись в память ЭВМ;
 распространение – предоставление доступа к воспроизведенной в любой материальной форме компьютерной программе или
базе данных, в том числе сетевыми и иными способами, а также
путем продажи, проката, сдачи внаем, предоставления взаймы,
включая импорт для любой из этих целей;
 выпуск в свет (опубликование) – предоставление экземпляров
компьютерной программы или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ
и выпуска печатного текста) при условии, что количество таких экземпляров должно удовлетворять потребности этого круга лиц,
принимая во внимание характер указанных произведений;
новление ГКНТ СССР от 19.11.1987 г. № 435 // Бюллетень нормативных актов министерств и ведомств СССР. – 1988. – № 5.
181
С 1 января 2008 г. указанный Закон утратил силу в связи с введением в действие части 4 ГК РФ (от 18.12.2006 г. № 230-ФЗ), в которой эти правовые определения приведены в новой редакции.
111
 использование компьютерной программы или базы данных –
выпуск в свет, воспроизведение, распространение и иные действия
по их введению в хозяйственный оборот (в том числе в модифицированной форме).
Закон урегулировал общественные отношения, возникающие
в связи с правовой охраной и использованием компьютерных программ и баз данных, которые были отнесены к объектам авторского
права: программам предоставлена правовая охрана как произведениям литературы, а базам данных – как сборникам. Таким образом,
компьютерная программа на законодательном уровне получила статус документа (литературного произведения), а база
данных – сборника документов (сборника статей, трудов и т. д.).
Учитывая специфику данных объектов правовой охраны, законодатель выделил некоторые их особенности:
1. Авторское право распространяется на любые программы и
базы данных, представленные в объективной форме, независимо
от их материального носителя, назначения и достоинства (ч. 1 ст. 3).
2. Правовая охрана распространяется на все виды компьютерных программ (в том числе на операционные системы и программные
комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код (ч. 3 ст. 3).
3. Правовая охрана не распространяется на идеи и принципы
организации интерфейса и алгоритма, а также языки программирования (ч. 5 ст. 3).
4. Авторское право на компьютерные программы и базы данных
не связано с правом собственности на их материальный носитель.
Любая передача прав на материальный носитель не влечет за собой
передачи каких-либо прав на программы и базы данных (ч. 6 ст. 3).
5. Только автору компьютерной программы или базы данных или
иному правообладателю принадлежит исключительное право осуществлять и (или) разрешать осуществление следующих действий:
 воспроизведение программы или базы данных (полное или частичное) в любой форме, любыми способами;
 распространение программы или базы данных;
 модификация программы или базы данных, в том числе перевод
программы для ЭВМ или базы данных с одного языка на другой;
 иное использование программы или базы данных.
112
Закон Российской Федерации «Об авторском праве и смежных
правах» (от 09.07.1993 г. № 5351-I) подтверждает и конкретизирует
приведенные положения182:
 запись – это фиксация звуков и (или) изображений с помощью
технических средств в какой-либо материальной форме, позволяющей осуществлять их неоднократное восприятие, воспроизведение
или сообщение;
 запись любого авторского произведения в память ЭВМ является воспроизведением;
 хранение или воспроизведение копий письменных и других графических документов в электронной (включая цифровую), оптической или иной машиночитаемой форме не является репрографическим воспроизведением документа;
 авторское право распространяется на произведения, существующие в какой-либо объективной форме, в том числе звуко- или
видеозаписи (механической, магнитной, цифровой, оптической и т. д.).
В последующие годы принимается ряд законодательных актов,
унифицирующих юридическое понятие документа и его признаки
с учетом особенностей электронного документа. Так, в соответствии
со ст. 1 Закона Российской Федерации «Об обязательном экземпляре документов» (от 29.12.1994 г. № 77-ФЗ) документ – это «материальный объект с зафиксированной на нем информацией в виде
текста, звукозаписи или изображения, предназначенный для передачи
во времени и пространстве в целях хранения и общественного использования». Производитель документа – любое юридическое лицо, производящее, публикующее и распространяющее различные
виды обязательных экземпляров документов. В качестве отдельного вида документов выделены электронные издания – программы для ЭВМ и базы данных, а также электронные документы, прошедшие редакционно-издательскую обработку, имеющие выходные
сведения, тиражируемые и распространяемые на машиночитаемых
носителях (ч. 1 ст. 5).
Принятый в тот же день Федеральный закон «О библиотечном
деле» (№ 78-ФЗ) в ст. 1 продублировал вышеуказанное понятие
документа. Из его содержания видно, что законодатель сместил
акцент с фиксации информации на материальном носителе (объекте), как необходимого признака документированной информации,
на сам материальный носитель (объект), который становится доку182
С 1 января 2008 г. указанный Закон утратил силу в связи с введением в действие части 4 ГК РФ (от 18.12.2006 г. № 230-ФЗ), в которой эти правовые определения приведены в новой редакции.
113
ментом при условии фиксации на нем информации, находящейся
в строго определенной форме – в виде текста, звукозаписи или
изображения. Представляется, что такое определение слишком
расплывчато и неконкретно, поскольку в нем не отражены обязательные признаки (реквизиты), по которым можно было бы установить производителя документа – лицо, от которого он исходит, а
также его юридическую силу. Юридическая сила документа – это
свойство документа, в соответствии с федеральным законодательством позволяющее использовать его отдельно или в сочетании с
другими документами для совершения юридически значимых действий183.
19 августа 1994 г. электронные документы получили статус
письменных доказательств: «в том случае, когда стороны изготовили и подписали договор с помощью электронно-вычислительной
техники, в которой использована система цифровой (электронной)
подписи, они могут представлять в арбитражный суд доказательства по спору, вытекающему из этого договора, также заверенные
цифровой (электронной) подписью»184.
Федеральный закон «О связи» (от 20.01.1995 г. № 15-ФЗ) установил, что средства электросвязи вместе со средствами электронно-вычислительной техники составляют техническую базу обеспечения процесса сбора, обработки, накопления и распространения
документированной информации (ст. 1); электросвязь – это всякая передача или прием знаков, сигналов, письменного текста,
изображений, звуков по проводной, радио-, оптической и другим
электромагнитным системам, в том числе обеспечивающим передачу данных и других видов документальных сообщений, включая
обмен информацией между ЭВМ (ст. 2)185.
Результаты проведенного нами анализа действующего законодательства Республики Беларусь, Украины и России показали 186,
что правовой защите подлежит главным образом «документированная
183
См.: О Государственной автоматизированной системе Российской Федерации
«Выборы»: закон Российской Федерации от 10.01.2003 г. № 20-ФЗ. – Ст. 2. – Ч. 1. –
П. 14.
184
Об отдельных рекомендациях, принятых на совещаниях по судебноарбитражной практике: письмо Высшего Арбитражного Суда Российской Федерации
от 19.08.1994 г. № С1-7/ОП-587.
185
Законом Российской Федерации от 07.07.2003 г. № 126-ФЗ «О связи» данная
формулировка была изменена в связи с заменой аналоговых средств электросвязи
на цифровые – средства электронно-вычислительной техники.
186
См.: Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений
в странах СНГ: монография / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА
МВД России, 2004. – С. 14-20.
114
информация (документ)», однако понятия ее (его) различны. Так,
в соответствии со ст. 27 Закона Украины «Об информации» (от
02.10.1992 г. № 2657-XII) «документ – это предусмотренная законом
материальная форма получения, хранения, использования и распространения информации путем фиксации ее на бумаге, магнитной,
кино-, видео-, фотопленке или на другом носителе». При этом Закон различает первичный документ – документ, содержащий в себе
исходную информацию, и вторичный – документ, представляющий
результат аналитико-синтетической и иной переработки одного или
нескольких документов.
Согласно п. 11 ст. 2 Закона Российской Федерации «Об информации, информационных технологиях и о защите информации»
(от 27.07.2006 г. № 149-ФЗ) документированная информация
(документ) – это зафиксированная на материальном носителе
путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный
носитель.
Закон Республики Беларусь «Об информатизации» (от 06.09.95 г.
№ 3850-XII) формулирует данную дефиницию как «зафиксированную на материальном носителе информацию с реквизитами, позволяющими ее идентифицировать» (ст. 1). Вместе с тем белорусский
законодатель, видимо, попав под влияние украинских коллег, в той
же статье дает правовое определение материального носителя
информации – «материал с определенными физическими свойствами, который может быть использован для записи и хранения
информации» (в российском законодательстве определение материального носителя отсутствует. – В. В.).
Как правильно отметил В. А. Копылов, «понятие «документированная информация» основано на двуединстве информации (сведений) и материального носителя, на котором она отражена в виде
символов, знаков, букв, волн или других способов отображения. В результате документирования происходит материализация и овеществление сведений …»187.
Проведя детальное исследование содержания понятия «документированная информация», О. А. Городов выделил три основных
признака, которым должен отвечать любой документ188:
Копылов В. А. Информационное право. – М.: Юристъ, 1997. – С. 23.
См.: Городов О. А. Комментарий к Федеральному закону «Об информации,
информатизации и о защите информации». – СПб.: Питер, 2003. – С. 25.
187
188
115
1. Наличие материального носителя информации. В качестве
такого носителя могут выступать любые объекты материального
мира, включая вещи и физические поля, в которых находят свое
отображение определенные сведения. Причем одни и те же сведения
могут быть зафиксированы на различных материальных носителях.
2. Наличие реквизитов, позволяющих идентифицировать зафиксированные на материальном носителе сведения. Эти реквизиты составляют содержание документа и позволяют установить
источник происхождения информации, ее назначение, время документирования, полноту, степень достоверности, принадлежность, а
в ряде случаев – обеспечить защиту документа от подделки. Идентификационные реквизиты должны быть зафиксированы на том же
материальном носителе, что и идентифицируемые сведения.
3. Возможность изменения формы фиксации документированной информации означает, что информация, зафиксированная на материальном носителе одного вида, может быть одновременно представлена и на носителях других видов без угрозы утраты своего
содержания и реквизитов. По существу этот признак характеризует
возможность копирования информации.
Представляется, единственное, что «упустил» автор в определении понятия документированной информации – это ее содержание.
На первичность сведений и вторичность их материального носителя в определении понятия документа (документированной информации) как доказательства указывали в своих научных трудах такие
ученые, как: Г. Ф. Горский, Л. Д. Кокорев и П. С. Элькинд189; В. А. Камышин190; Т. В. Аверьянова, Р. С. Белкин, Ю. Г. Корухов, Е. Р. Россинская, В. А. Козловцев и С. В. Маликов191; А. З. Бецуков192; А. П. Вершинин193; В. А. Мещеряков194; Д. Б. Игнатьев195 и др. Например,
189
См.: Горский Г. Ф., Кокорев Л. Д., Элькинд П. С. Проблемы доказательств в советском уголовном процессе. – Воронеж: ВГУ, 1978. – С. 119.
190
См.: Камышин В. А. «Иные документы» как «свободное» доказательство в уголовном процессе: автореф. дис. … канд. юрид. наук. – М., 1998. – С. 6.
191
См.: Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е. Р. Криминалистика: учебник для вузов / под ред. проф. Р. С. Белкина. – М.: НОРМА ИНФРА ●
М., 2000. – С. 282; Козловцев В. А., Маликов С. В. Криминалистическое исследование документов, письма и почерка // Криминалистическая техника: учебник. – М.:
Юрлитинформ, 2002. – С. 307.
192
Бецуков А. З. Документы как источник доказательств по уголовным делам
о преступлениях в сфере экономики: процессуальные и криминалистические аспекты
(по материалам Северо-Кавказского региона): автореф. дис. … канд. юрид. наук. –
Волгоград, 1999. – С. 9.
193
Вершинин А. П. Электронный документ: правовая форма и доказательство
в суде. – М.: Городец-Издат, 2000. – С. 40-41.
116
«под электронным документом как источником судебного доказательства, – пишет П. Зайцев, – необходимо понимать сведения об обстоятельствах, подлежащих установлению по делу, записанные на перфокарту, перфоленту, магнитный, оптический, магнитооптический
накопитель, карту флэш-памяти или иной подобный носитель, полученные с соблюдением процессуального порядка их собирания»196.
«Электронный документ, – отмечает И. Н. Подволоцкий, – это любые
сведения, хранимые, обрабатываемые и передаваемые с помощью
автоматизированных информационных и телекоммуникационных
систем, на основе которых суд, прокурор, следователь, дознаватель
в порядке, определенном уголовно-процессуальным законодательством, устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по уголовному делу, а
также иных обстоятельств, имеющих значение для уголовного дела,
полученные с соблюдением процессуального порядка их собирания
и приобщенные к уголовному делу специальным постановлением
(определением)»197.
Противоположную позицию по данному вопросу очень четко
сформулировала Е. Ю. Сабитова. В своей диссертационной работе
она подробно исследовала понятие и признаки документа, изложенные в юридической литературе и отдельных федеральных законах,
и с уголовно-правовой точки зрения определила документ сначала
как «созданный человеком материальный носитель, на котором
информация отображена в виде символов и сигналов и который предназначен для ее хранения и передачи во времени и пространстве»198,
а затем, видимо, так до конца и не определившись, – как «созданный человеком материальный носитель с зафиксированной на нем
информацией, имеющей юридическое значение, составленный по
установленной нормативным актом форме и обладающий необхо194
Мещеряков В. А. Механизм следообразования при совершении преступлений
в сфере компьютерной информации // Известия тульского государственного университета. Сер., Современные проблемы законодательства России, юридических наук и
правоохранительной деятельности. – Тула: ТГУ, 2000. – Вып. 3. – С. 167.
195
Игнатьев Д. Б. Документы как доказательства по делам о налоговых преступлениях: автореф. дис. … канд. юрид. наук. – Волгоград, 2001. – С. 13.
196
Зайцев П. Электронный документ как источник доказательств // Законность. –
2002. – № 4. – С. 44.
197
Подволоцкий И. Н. Правовые и криминалистические аспекты понятия «документ» // «Черные дыры» в Российском Законодательстве. – 2003. – № 2. – С. 125.
198
Сабитова Е. Ю. Документы как признак преступлений в сфере экономики: автореф. дис. … канд. юрид. наук. – Челябинск, 2003. – С. 11.
117
димыми реквизитами»199. Похожие определения мы находим в работах и других авторов, приверженных данному течению научной
мысли: А. Н. Копьевой200; Ю. Н. Прокофьева201; Л. М. Карнеевой202;
П. М. Зуева и А. А. Кузнецова203; Н. А. Кузнецовой204; В. А. Образцова205; Н. П. Яблокова206; А. Н. Яковлева207; Б. Т. Безлепкина208;
Н. П. Царевой209; Т. Э. Кукарниковой210.
Оригинальную точку зрения на рассматриваемую проблему высказал А. С. Кобликов: «В документах как доказательствах важно их
содержание, и не имеет существенного значения материал, на котором они исполнены, внешний вид, если он более или менее обычен.
В документах – вещественных доказательствах важны их признаки как
индивидуально определенных, уникальных предметов, вещей»211.
Согласно Федеральному закону «Об электронной цифровой подписи» (от 10.01.2002 г. № 1-ФЗ) электронный документ – «документ, в котором информация представлена в электронноцифровой форме» (ст. 3). Аналогичные законодательные акты действуют и в некоторых странах СНГ. Например, в контексте изучаемой проблематики несомненный научный интерес вызывает Закон
Там же. – С. 12.
См.: Копьева А. Н. Документы как доказательства в советском уголовном процессе: автореф. дис. … канд. юрид. наук. – М.: Акад. МВД СССР, 1969. – С. 7.
201
См.: Прокофьев Ю. Н. Использование документов как доказательств в советском уголовном процессе: автореф. дис. … канд. юрид. наук. – М., 1976. – С. 5-6.
202
См.: Карнеева Л. М. Доказательства и доказывание в уголовном процессе. –
М.: УМЦ при ГУК МВД РФ, 1994. – С. 43.
203
См.: Криминалистика: учебник для вузов МВД России. Т. 2: Техника, тактика,
организация и методика расследования преступлений / Редкол.: Смагоринский Б. П.,
Волынский А. Ф., Закатов А. А., Филиппов А. Г. – Волгоград: ВСШ МВД России, 1994. –
С. 92.
204
См.: Кузнецова Н. А. Собирание и использование документов в качестве доказательств: автореф. дис. … канд. юрид. наук. – М., 1996. – С. 13.
205
См.: Криминалистика / под ред. проф. В. А. Образцова. – М.: Право и Закон,
1997. – С. 155.
206
См.: Яблоков Н. П. Криминалистика: учебник для вузов. – М.: ЛэксЭст, 2000. –
С. 145.
207
См.: Яковлев А. Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: дис. … канд.
юрид. наук. – Саратов, 2000. – С. 31.
208
См.: Безлепкин Б. Т. Комментарий к Уголовно-процессуальному кодексу Российской Федерации (постатейный). – М.: Юрлитинформ, 2002. – С. 118-119.
209
См.: Царева Н. П. Документы – доказательства в уголовном судопроизводстве. – М.: НОРМА, 2003. – С. 148.
210
См.: Кукарникова Т. Э. Электронный документ в уголовном процессе и криминалистике: дис. … канд. юрид. наук. – Воронеж, 2003. – С. 33.
211
Кобликов А. С. Виды доказательств // Уголовный процесс: учебник для вузов /
под ред. В. П. Божьева. – 2-е изд., испр. и доп. – М.: НОРМА, 2000. – С. 189.
199
200
118
Республики Беларусь «Об электронном документе» (от 10.01.2000 г.
№ 357-З), который определяет электронный документ как «информацию, зафиксированную на машинном носителе и соответствующую требованиям, установленным настоящим Законом» (ст.
1). В качестве таких требований указаны (ст. 6-8):
1. Создание, обработка, передача и хранение информации с помощью программных и технических средств.
2. Наличие у информации определенной структуры и реквизитов, позволяющих ее идентифицировать. Структурно электронный
документ состоит из двух неотъемлемых частей – общей и особенной.
Общая часть электронного документа состоит из информации,
составляющей содержание документа, в том числе об адресате.
Особенная часть – из одной или нескольких электронных цифровых
подписей.
3. Представление информации в форме, понятной для восприятия
человеком. Для этого электронный документ должен иметь две
формы представления: внутреннюю и внешнюю. Формой внутреннего представления электронного документа является запись
информации, составляющей электронный документ, на машинном
носителе, а форма внешнего представления – это воспроизведение электронного документа на экране дисплея, на бумажном либо
ином отделимом от машинного носителя материальном объекте
в доступном для визуального обозрения виде (без дополнительных
технических приспособлений) и форме, понятной для восприятия
человеком.
Названный Закон также устанавливает, что электронные документы могут использоваться во всех сферах деятельности, где
применяются программные и технические средства, необходимые
для создания, обработки, хранения, передачи и приема информации;
пересылаться с помощью любых средств связи, включая информационные системы и сети; с их помощью могут совершаться сделки
(заключаться договоры), производиться расчеты, осуществляться
переписка и передача документов и иной информации (ст. 2).
Анализ отечественных нормативно-правовых актов позволил
выявить существующую негативную тенденцию, характерную для
развития общественных отношений в сфере оборота электронных
документов: правовое урегулирование этих отношений в процессе
создания, хранения, накопления, пересылки (передачи), использования, защиты и уничтожения электронных документов постоянно
«отстает» от стремительного совершенствования программно-технических средств, с помощью которых обеспечивается электронный
119
документооборот. Например, только в январе 2002 г. была принята
Федеральная целевая программа, регламентирующая комплексное
внедрение системы электронной торговли в сфере поставок продукции для государственных нужд на федеральном уровне и уровне
субъектов Российской Федерации, стандартизованного электронного документооборота и систем обеспечения их безопасности212.
В условиях широкой компьютеризации рыночной экономики России, неразрывно связанной с мировой экономической системой,
на рынке ценных бумаг все в больших масштабах используются бездокументарные ценные бумаги – ценные бумаги, владелец которых
устанавливается на основании записи в системе ведения реестра
владельцев ценных бумаг или, в случае их депонирования, на основании записи по счету депо213. При этом ведение реестра владельцев ценных бумаг разрешается с использованием электронной
базы данных, обеспечивающей идентификацию зарегистрированных
в системе ведения реестра владельцев ценных бумаг номинальных
держателей и владельцев ценных бумаг и учет их прав в отношении
ценных бумаг, зарегистрированных на их имя214. Законодательство
Российской Федерации разрешает лицу, получившему специальную
лицензию, производить фиксацию имущественных прав, закрепляемых именной или ордерной ценной бумагой, в том числе находящейся
в бездокументарной форме, с помощью средств электронно-вычислительной техники (п 1. ст. 149 ГК РФ).
К особой разновидности ценных бумаг, удостоверяющих определенные имущественные права, относятся и так называемые «денежные суррогаты» или «суррогаты валюты», которые в строго
ограниченных пределах выполняют функцию средства безналичного платежа (в соответствии со ст. 861 и 862 ГК РФ) за оказание
гражданину услуги (транспортной, телефонной и иной), носящей
материальный характер. Наиболее известны кредитные, дебетовые либо расчетные карты. Эта разновидность ценных бумаг,
имея номинальную стоимость, равную цене услуги, фактически заменяет собой обычные деньги (валюту) как средство платежа 215.
Характерно, что для совершения многих операций используются
212
См.: Федеральная целевая программа «Электронная Россия (2002-2010 годы)»:
постановление Правительства Российской Федерации от 28.01.2002 г. № 65. – П. 2.
213
См.: О рынке ценных бумаг: закон Российской Федерации от 22.04.1996 г.
№ 39-ФЗ. – Ст. 2.
214
См.: Там же. – Ч. 1. – Ст. 8.
215
См.: Комментарий к Уголовному кодексу Российской Федерации. – Изд. 2-е,
изм. и доп. / под общ. ред. проф. Ю. И. Скуратова и В. М. Лебедева. – М.: НОРМАИНФРА •·М., 1998. – С. 334-335.
120
лишь электронные реквизиты данных документов, вводимые в компьютерное терминальное устройство. Ярким примером тому является технология так называемых «отсроченных электронных платежей», реализованная на основе специального расчетного
инструмента – предоплаченных финансовых продуктов в виде платежных карт «экспресс-оплаты». Порядок оборота документов рассматриваемого вида был определен 9 апреля 1998 г. соответствующим
нормативно-правовым
актом
Центрального
банка
Российской Федерации216. Указанный документ ввел в бухгалтерский лексикон новый термин – «электронный журнал» – совокупность документов в электронной форме, составленных с использованием банковских карт. Документы электронного журнала
являются основанием для проведения операций по счетам, открытым в кредитных организациях. Электронный журнал ведется человеком с помощью электронного терминала (ПЭВМ, контрольнокассовой машины (ККМ) или автоматизированной кассовой системы) – электронного программно-технического устройства или комплекса, предназначенного для совершения операций с использованием банковских карт, либо автоматом – банкоматом –
электронным программно-техническим комплексом, предназначенным для выдачи и приема наличных денежных средств, составления
документов по операциям с использованием банковских карт, выдачи
информации по счету, осуществления безналичных платежей и т. д.
Электронный журнал находится
в памяти данных технических
устройств, которые подлежат обязательной государственной регистрации в налоговых органах. Они же осуществляют государственный контроль за ведением этого нового вида бухгалтерских документов.
22 мая 2003 г. для урегулирования общественных отношений
в сфере создания и оборота бухгалтерских документов принят специальный Федеральный закон «О применении контрольно-кассовой
техники при осуществлении наличных денежных расчетов и (или)
расчетов с использованием платежных карт» (№ 54-ФЗ). Контрольно-кассовые машины, оснащенные фискальной памятью,
электронно-вычислительные машины, в том числе персональные,
программно-технические комплексы определены в нем как «контрольно-кассовая техника»; фискальная память – комплекс про216
Подробнее см.: Положение «О порядке эмиссии кредитными организациями
банковских карт и осуществления расчетов по операциям, совершаемым с их использованием» (утв. Центральным банком Российской Федерации от 09.04.1998 г. № 23-П;
с изм. от 29.11.2000 г. и 28.04.2004 г.).
121
граммно-аппаратных средств в составе контрольно-кассовой техники, обеспечивающих некорректируемую ежесуточную (ежесменную)
регистрацию и энергонезависимое долговременное хранение итоговой информации, необходимой для полного учета наличных денежных расчетов и (или) расчетов с использованием платежных
карт, осуществляемых с применением контрольно-кассовой техники, в целях правильного исчисления налогов; фискальный режим –
режим функционирования контрольно-кассовой техники, обеспечивающий регистрацию фискальных данных в фискальной памяти;
фискальные данные – фиксируемая на контрольной ленте и в фискальной памяти информация о наличных денежных расчетах и (или)
расчетах с использованием платежных карт (ст. 1).
Результаты анализа отечественного законодательства показывают, что в ряде федеральных законов содержатся нормы, закрепляющие права физических и юридических лиц на использование
электронных документов установленной формы в деловом обороте,
например, для заключения гражданско-правового договора в письменной форме (п. 2 ст. 434 ГК РФ), предоставления налоговой декларации217 и бухгалтерской отчетности218, сведений в Федеральную комиссию по рынку ценных бумаг219 и Пенсионный Фонд
Российской Федерации220, ведения реестра владельцев ценных бумаг221, учета дактилоскопической информации 222, таможенного
оформления товаров223, подготовки выборов и референдумов224,
публикации сведений о зарегистрированных политических партиях225,
а также в качестве товарного знака в сети Интернет, в частности, в
217
См.: Налоговый кодекс Российской Федерации: федер. закон от 31.07.1998 г.
№ 146-ФЗ. – Ч. 1. – П. 2. – Ст. 80.
218
См.: О бухгалтерском учете: закон Российской Федерации от 21.11.1996 г.
№ 129-ФЗ. – Ст. 10. – П. 1; Ст. 13. – П. 6; Ст. 15. – П. 5.
219
См.: Об инвестиционных фондах: закон Российской Федерации от 29.11.2001 г.
№ 156-ФЗ. – Ч. 3. – Ст. 24.
220
См.: Об индивидуальном (персонифицированном) учете в системе обязательного
пенсионного страхования: закон Российской Федерации от 01.04.1996 г. № 27-ФЗ. –
Ч. 2. – Ст. 8.
221
См.: О рынке ценных бумаг: закон Российской Федерации от 22.04.1996 г.
№ 39-ФЗ. – Ст. 8.
222
См.: О государственной дактилоскопической регистрации в Российской Федерации: закон Российской Федерации от 25.07.1998 г. № 128-ФЗ. – Ст. 1.
223
См.: Таможенный кодекс Российской Федерации: федер. закон от 28.05.2003 г.
№ 61-ФЗ. – Ст. 163. – П. 8.
224
См.: О Государственной автоматизированной системе Российской Федерации
«Выборы»: закон Российской Федерации от 10.01.2003 г. № 20-ФЗ. – Ст. 2.
225
См.: О политических партиях: закон Российской Федерации от 11.07.2001 г.
№ 95-ФЗ. – Ст. 19. – П. 3.
122
доменном имени и других способах адресации 226. Так, Закон Российской Федерации «Об индивидуальном (персонифицированном)
учете в системе обязательного пенсионного страхования» (от
01.04.1996 г. № 27-ФЗ) определяет индивидуальный лицевой счет
застрахованного лица как «документ, хранящийся в форме записи
на машинных носителях информации, допускающей обработку с
помощью средств вычислительной техники, содержащий предусмотренные настоящим Федеральным законом сведения о застрахованных лицах, включенные в информационные ресурсы Пенсионного фонда Российской Федерации» (ст. 1), а Закон Российской
Федерации «О политических партиях» (от 11.07.2001 г. № 95-ФЗ)
требует от федерального уполномоченного органа открытия специального сайта в информационно-телекоммуникационной сети общего
пользования на каждую зарегистрированную им партию и публикацию адреса этого сайта в «Российской газете» (п. 3 ст. 19).
Уголовный кодекс Российской Федерации, вступивший в действие с 1 января 1997 г., выделил электронные документы в качестве предмета уголовно-правовой охраны. Например, установлена
уголовная ответственность: за незаконное использование компьютерных программ и баз данных как объектов авторского права или
смежных прав, а равно присвоение авторства, если эти деяния
причинили крупный ущерб (ст. 146 УК РФ); изготовление в целях
сбыта или сбыт поддельных кредитных либо расчетных карт (ст.
187 УК РФ); неправомерный доступ к охраняемой законом документированной компьютерной информации, то есть информации
на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это
деяние повлекло уничтожение, блокирование, модификацию либо
копирование такой информации, нарушение работы ЭВМ, системы
ЭВМ или их сети (ст. 272 УК РФ); создание компьютерных программ
или внесение изменений в существующие программы, заведомо
приводящих к несанкционированному уничтожению, блокированию,
модификации либо копированию информации, нарушению работы
ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273 УК РФ).
Параллельно с разработкой и принятием специальных федеральных законов в области создания, хранения (накопления), передачи (пересылки), использования и защиты электронных документов
226
См.: О внесении изменений и дополнений в Закон Российской Федерации «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров»:
закон Российской Федерации от 11.12.2002 г. № 166-ФЗ. – Ст. 4. – П. 2.
123
различными министерствами и ведомствами, путем принятия соответствующих нормативно-правовых актов, внедряются в деловой
оборот такие термины, как: «электронный платежный документ»,
«электронный служебно-информационный документ», «электронный
ведомственный документ», «электронная копия документа», «документ в электронной форме» и др.
Электронный платежный документ (ЭПД) – документ, являющийся основанием для совершения операций по счетам кредитных
организаций (филиалов) и других клиентов Банка России, открытым
в учреждениях Банка России, подписанный (защищенный) ЭЦП и
имеющий равную юридическую силу с расчетными документами на
бумажных носителях, подписанными собственноручными подписями уполномоченных лиц и заверенными оттиском печати 227. Структура данных, формат и реквизиты, а также таблица кодов результата
логического контроля подлинности ЭПД определяются Положением
Центрального банка России «О межрегиональных электронных
расчетах, осуществляемых через расчетную сеть Банка России»
(от 23.06.98 г. № 36-П, с изм. от 11 апреля и 25 сентября 2000 г.).
Электронный служебно-информационный документ (ЭСИД) –
документ, подписанный (защищенный) ЭЦП и обеспечивающий обмен информацией при совершении расчетов и проведении операций по счетам, открытым в учреждениях Банка России (запросы,
отчеты, выписки из счетов, документы, связанные с предоставлением кредитов Банка России, и т. п.)228.
Электронный документ (ЭД) – документ, передаваемый по каналам связи или иным образом (на магнитных, оптических носителях)229. При этом электронные документы подразделяются Банком
России на полноформатные – содержащие все реквизиты документа на бумажном носителе, и сокращенного формата – содержащие часть реквизитов документа на бумажном носителе (наиболее значимые с информативной точки зрения реквизиты. – В. В.)230.
227
См.: Временное Положение «О правилах обмена электронными документами
между Банком России, кредитными организациями (филиалами) и другими клиентами Банка России при осуществлении расчетов через расчетную сеть Банка России»
(утв. Центральным Банком России от 12.03.1998 г. № 20-П). – П. 1.1.
228
См.: Там же.
229
См.: О внесении изменений и дополнений в «Правила ведения бухгалтерского
учета в кредитных организациях, расположенных на территории Российской Федерации» от 18.06.1997 г. № 61: указание Центрального банка России от 30.03.1998 г.
№ 196-У.
230
Подробнее см.: О перечне договорных условий об обмене электронными документами: письмо Центрального банка России от 02.06.1998 г. № 122-Т. – П. 1.1.
124
Электронная копия документа – текст документа, записанный
человеком при помощи компьютерной программы в файл на машинном магнитном носителе информации, без дополнительной технической информации (о начертании букв, выравнивании абзацев
текста и т. п.), идентичный тексту на бумажном носителе 231.
Фактически данные термины обозначают одно и то же – понятие
электронного документа.
Одновременно с указанными продолжает использоваться термин
«документ на машинном носителе», который 27 февраля 1998 г.
Госстандарт России определил как «документ, созданный с использованием носителей и способов записи, обеспечивающих обработку его информации электронной вычислительной машиной»232.
26 сентября 2000 г. Правительство Российской Федерации своим Постановлением № 725 «Об утверждении Правил оказания
услуг почтовой связи» ввело в оборот новый термин – «отправление электронной почты» – сообщение, принимаемое от отправителя на бумажном или магнитном носителе, передаваемое электронным путем на расстояние, определяемое структурой и
возможностями технических и сетевых средств, и доставляемое адресату воспроизведенным в физической или электронной форме. Сообщение в физической форме вручается адресату в запечатанном
виде как письменная корреспонденция (п. 2). Из этого следует, что
электронное сообщение относится к категории почтовотелеграфных отправлений – разновидности электронных документов. В качестве примера таких документов можно привести сообщение, переданное по компьютерной сети Интернет, ГАС «Выборы»,
S.W.I.F.T., SmartCity, сотовой или пейджинговой радиосвязи, а также
другим компьютерным сетям и системам.
В статье 2 «а)» Типового закона об электронной торговле, принятого Комиссией ООН по праву международной торговли
(ЮНСИТРАЛ) и утвержденного 16 декабря 1996 г. Резолюцией Генеральной Ассамблеи (ООН № А/51/628), вместо понятия «электронный документ» используется «сообщение данных» (datamessage) – информация, подготовленная, отправленная, полученная
или хранимая с помощью электронных, оптических или аналоговых
средств, включая электронный обмен данными (ЭДИ), электронную
См.: Порядок приема/передачи электронных копий документов в управление
информатизации: приложение к приказу Госкомвуза России от 27.03.1996 г. № 510
«Об организации работы по передаче в научный центр правовой информации нормативных актов Госкомвуза России».
232
ГОСТ Р 51141-98 Делопроизводство и архивное дело. Термины и определения (введ. Постановлением Госстандарта России от 27.02.98 г. № 28). – П. 2.1.17.
231
125
почту, телеграмму, телекс или телефакс, но не ограничиваясь ими.
Эта информация не может быть лишена юридической силы, действительности или исковой давности на том лишь основании, что
она составлена в форме сообщения данных (ст. 5).
При любых процессуальных действиях никакие положения норм
доказательственного права не применяются таким образом, чтобы
отрицать допустимость сообщения данных в качестве доказательства на том лишь основании, что оно представляет собой сообщение данных или, если оно является наилучшим доказательством,
которое, как этого можно разумно ожидать, может быть получено
представляющим его лицом, на том основании, что оно не представлено в его подлинной форме (ч. 1 ст. 9).
Информации в форме сообщения данных придается надлежащая доказательственная сила. При оценке доказательственной силы сообщения данных учитывается надежность способа, с помощью
которого оно подготавливалось, хранилось или передавалось,
надежность способа, с помощью которого обеспечивалась целостность информации, способа, при помощи которого идентифицировался его составитель, и любой другой соответствующий фактор (ч. 2
ст. 9 ).
Отправление сообщения данных происходит в момент, когда
оно поступает в информационную систему, находящуюся вне контроля составителя или лица, которое отправило сообщение данных
от имени составителя (ч. 1 ст. 15).
Момент получения сообщения данных определяется следующим образом (ч. 2 ст. 15):
а) если адресат указал информационную систему для цели получения таких сообщений данных, получение происходит в момент,
когда сообщение данных поступает в указанную информационную
систему или, если сообщение данных направляется в информационную систему адресата, которая не является указанной информационной системой, в момент, когда сообщение данных извлекается
адресатом из системы;
b) если адресат не указал информационную систему, получение
происходит в момент, когда сообщение данных поступает в какуюлибо информационную систему адресата.
Сообщение данных считается отправленным в месте нахождения коммерческого предприятия составителя и считается полученным в месте нахождения коммерческого предприятия адресата.
Если составитель или адресат не имеют коммерческого предприятия, таковым считается их обычное место жительства (ч. 4 ст. 15).
126
Фактически сообщение (message) представляет собой упорядоченную последовательность символов искусственного и (или) естественного языка, предназначенную для передачи информации (данных, сведений)233. В настоящее время большинство документальных
сообщений передается с помощью электромагнитных взаимодействий. Электромагнитный сигнал, как условный знак для передачи
какого-либо сообщения, распоряжения, команды и т. п.234, является
основным средством переноса информации в пространстве и во времени. В соответствии со ст. 2 Федерального закона от 07.07.2003 г.
№ 126-ФЗ «О связи» для формирования, приема, обработки, хранения, передачи и доставки сообщений или почтовых отправлений
используются технические и программные средства электросвязи.
Последние фактически являются не чем иным, как средствами
электронно-вычислительной техники. Этим обусловлено изменение
понятия электросвязи, введенное прежним Законом «О связи»
(от 20.01.1995 г. № 15-ФЗ) и ориентированное на использование аналоговых технических средств. Таким образом, под электросвязью
стали пониматься «любые излучение, передача или прием знаков,
сигналов, голосовой информации, письменного текста, изображений,
звуков или сообщений любого рода по радиосистеме, проводной,
оптической и другим электромагнитным системам» (ст. 2).
С 7 января 2002 г. введен в действие Межгосударственный
стандарт ГОСТ 7.82-2001 «СИБИД. Библиографическая запись.
Библиографическое описание электронных ресурсов. Общие требования и правила составления», который устанавливает единые
требования и правила составления библиографического описания
электронного ресурса – электронного издания (книги, сборника,
статьи, компьютерной программы, базы данных, сайта сети Интернет и др.). Выделим некоторые важные положения, регламентированные данным нормативно-правовым актом и имеющие непосредственное отношение к исследуемой дефиниции.
1. Объектом для составления библиографического описания являются электронные информационные ресурсы, управляемые компьютером, в том числе те, которые требуют использования периферийного устройства, подключенного к компьютеру. Электронные
ресурсы представляют собой электронные данные (информацию в виде чисел, букв, символов или их комбинаций), электрон233
См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.:
Финансы и статистика. – 1991. – С. 371.
234
См.: Словарь русского языка: в 4 т. / АН СССР, Ин-т рус. яз.; под ред. А. П. Евгеньевой. – 3-е изд., стер. – М.: Рус. яз., 1988. – Т. 4. – С. 89.
127
ные программы (наборы операторов или подпрограмм, обеспечивающих выполнение определенных задач, включая обработку
данных) или сочетание этих видов в одном ресурсе (п. 4.1.1).
2. В зависимости от режима доступа электронные ресурсы делят
на ресурсы локального доступа (с информацией, зафиксированной на отдельном физическом носителе, который должен быть помещен пользователем в компьютер) и удаленного доступа (с информацией на винчестере либо других запоминающих устройствах
или размещенной в информационных сетях, например в Интернете).
3. Библиографическое описание электронного ресурса должно
содержать библиографические сведения, приведенные по установленным правилам и позволяющие идентифицировать электронный
ресурс, а также получить представление о его содержании, назначении, физических характеристиках, системных требованиях, режиме
доступа, способе распространения и т. п. (п. 4.2.1).
4. Источники информации, содержащиеся в электронном ресурсе, предпочтительны всем остальным. Такая информация должна
формально присутствовать, например, на титульном экране, основном
меню, в сведениях о программе, первом выводе информации на
экран, а также в любых четко выделенных идентифицирующих сведениях. Если используют несколько упомянутых выше источников, то их
комбинация рассматривается как единый основной источник (п. 4.3.2).
5. Если внутренних источников недостаточно, а также в случае,
когда они не доступны для прочтения, используют другие источники
в следующем порядке (п. 4.3.3): этикетку или маркировку на физическом носителе ресурса; техническую документацию, другой сопроводительный материал или контейнер (коробку, конверт, папку и т. п.);
справочные издания и другие источники вне электронного ресурса,
например метаданные.
28 мая 2004 г. на Межпарламентской Ассамблее Евразийского
Экономического Сообщества в Астане (Казахстан) был принят Типовой проект законодательного акта «Основные принципы электронной
торговли»235. Одной из основных целей разработки этого декларативного акта является «признание электронных документов в качестве
доказательств» в рамках стран ЕврАзЭС (ст. 1). Данной дефиниции
посвящена ст. 9 «Представление электронных документов в качестве
доказательств», в которой содержатся нормы, имеющие важное
значение для исследуемого нами вопроса.
235
См.: О типовых проектах законодательных актов в сфере информационных
технологий: постановление Бюро Межпарламентской Ассамблеи Евразийского Экономического Сообщества от 28.05.04 г. № 5-20 (г. Астана). – Приложение 3.
128
1. Допускается представление в качестве письменных доказательств электронных документов, подписанных посредством электронной цифровой подписи или иных аналогов собственноручной
подписи в порядке, предусмотренном законодательством государства.
2. Допустимость доказательств не может отрицаться только на том
основании, что они представлены в виде электронных документов.
3. При оценке электронных документов в качестве доказательств
следует учитывать надежность способов формирования, хранения
или передачи; обеспечения их достоверности и неизменяемости, а
также другие соответствующие условия.
При этом под электронным документом понимается информация, формируемая, отправляемая, получаемая или хранимая с помощью электронных средств связи при совершении сделок с использованием электронной торговли (ст. 3).
Вместе с тем, как показывают результаты анализа отечественной судебной практики, несмотря на то, что в соответствии со ст. 75
АПК РФ «письменными доказательствами являются содержащие
сведения об обстоятельствах, имеющих значение для дела, документы, выполненные в форме цифровой, графической записи или
иным способом, позволяющим установить достоверность документа»
(ч. 1), а «документы, полученные посредством факсимильной, электронной или иной связи, а также документы, подписанные электронной цифровой подписью или иным аналогом собственноручной
подписи, допускаются в качестве письменных доказательств» (ч. 3),
суды с осторожностью относятся к таким доказательствам. Как правило, в совокупности с ними сторонам рекомендуется представлять
суду дополнительное письменное доказательство – экспертное заключение об их исследовании, в приложении к которому должна
находиться машинограмма или иная бумажная распечатка сведений,
содержащихся в электронном документе (сообщении).
Несколько иной подход к решению вопроса прослеживается в уголовно-процессуальном законодательстве Российской Федерации.
Согласно ч. 1 ст. 74 УПК РФ доказательствами по уголовному делу
являются любые сведения, на основе которых суд, прокурор, следователь, дознаватель в определенном УПК порядке устанавливает
наличие или отсутствие обстоятельств, имеющих значение для уголовного дела. Данные сведения могут быть зафиксированы на любом материальном носителе как человеком – являться продуктом
(отражением) мысленной деятельности конкретного лица, так и автоматом (без участия человека по установленному алгоритму) –
быть результатом (отражением) работы компьютерной програм129
мы236. Анализ ч. 2 ст. 74 УПК РФ и смежных статей показывает, что
машинные документы допускаются в качестве доказательств лишь
как вещественные доказательства (ст. 81 УПК РФ) и иные документы (ст. 84 УПК РФ). Таким образом, машинный документ будет признаваться доказательством по уголовному делу при наличии хотя
бы одного из следующих условий, а именно, если он: использовался в качестве орудия преступления; сохранил на себе следы преступления; является предметом преступления; является имуществом, ценной бумагой и иной ценностью, полученной в результате
преступных действий либо нажитой преступным путем; может служить
средством для обнаружения преступления и установления обстоятельств уголовного дела; если изложенные в нем сведения имеют
значение для установления обстоятельств, подлежащих доказыванию по уголовному делу237.
С учетом вышеизложенного сформулируем некоторые выводы.
1. Документ (документированная информация) – сведения
о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, зафиксированные на одном
материальном объекте с реквизитами, позволяющими идентифицировать данные сведения. Объект может быть однородным – состоять
из одного материального носителя или неоднородным – из нескольких различных носителей.
2. Под документом – доказательством следует понимать
любые сведения независимо от формы их представления, зафиксированные на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения, если они имеют
значение для установления обстоятельств, подлежащих доказыванию
по делу.
236
Например, документы, созданные следующими автоматическими регистрирующими устройствами и системами: бортовым самописцем транспортного средства («черным ящиком»); банкоматом; системой охранного видеонаблюдения; системой учета соединений абонентов в сети Интернет или электросвязи; системой
контроля и мониторинга окружающей среды.
237
О криминалистическом исследовании электронных документов и электронных
реквизитов комбинированных документов как доказательств по уголовным делам
см., например: Вехов В. Б. Электронные документы как доказательства по уголовным делам // Компьютерная преступность и кибертерроризм: сб. науч. ст. / под ред.
В. А. Голубева, Н. Н. Ахтырской. – Запорожье: Центр исследования компьютерной
преступности, 2004. – Вып. 2. – С. 122-127; Он же. Осмотр документа на машинном
носителе // Уголовный процесс. – 2005. – № 1. – С. 60-64; Он же. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их
реквизитов: монография. – Волгоград: ВА МВД России, 2005. – Гл. 1, 3.
130
3. Письменный документ – сведения о лицах, предметах,
фактах, событиях, явлениях и процессах независимо от формы их
представления, зафиксированные с помощью знаков естественного
и (или) искусственного языка на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения.
4. Язык – совокупность символов (знаков), соглашений и правил, используемых для общения между людьми, управления автоматами, а также отображения и передачи сведений в пространстве
и во времени, в том числе с использованием технических средств.
Следует различать естественный язык – обычный язык общения
людей между собой и искусственный – специальный язык общения
людей или предназначенный для описания сведений в целях их отображения, обработки и передачи с использованием средств электронно-вычислительной техники и электросвязи – машинный язык.
5. Документ, созданный средствами электронно-вычислительной техники, – любой документ (или его копия), созданный
с использованием средств электронно-вычислительной техники и
цифровой электросвязи.
6. Документ на машинном носителе – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы
их представления, зафиксированные на машинном носителе или
материальном объекте, состоящем из машинного и иных носителей,
с реквизитами, позволяющими идентифицировать данные сведения.
7. Машинный документ – документ, созданный средствами
электронно-вычислительной техники и электросвязи без непосредственного участия и воли человека (под управлением компьютерной программы). Материальный носитель («подложка документа»)
подготавливается заранее человеком или генерируется программой для ЭВМ.
8. Электронный документ – сведения о лицах, предметах, фактах, событиях, явлениях и процессах в электронно-цифровой форме,
зафиксированные на машинном носителе с помощью электромагнитных взаимодействий либо передающиеся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими
идентифицировать данные сведения.
Главная особенность электронного документа – отсутствие
жесткой привязки к конкретному материальному носителю. Один и
тот же электронный документ может существовать на разных носителях, поэтому к нему не применимы такие понятия, как оригинал и
копия. Все идентичные по своему содержанию экземпляры электронного документа могут рассматриваться как оригиналы и отличаться
131
друг от друга только датой создания. В качестве копии электронного
документа может рассматриваться только его копия на бумажном
носителе – машинограмма.
9. Машинограмма документа – копия электронного документа,
изготовленная на печатающем устройстве ЭВТ.
10. Видеограмма документа – копия электронного документа,
зафиксированная и отображенная на экране (дисплее, мониторе)
ЭВТ238.
238
Подробнее см.: Кочетков А. Т., Матеркин В. А., Охотников А. А. Криминалистическое исследование видеограмм. – М.: ГУ ЭКЦ МВД России, 2003. – 24 с.
132
Криминалистическая классификация
электронных документов и их производных
Многообразие документов (письменных, графических, голографических, электронных, аудио-, фото- и видео, официальных и
частных, подлинных и поддельных и многих других), функционирующих в правовой сфере, предполагает их упорядочение в форме
деления объема понятий, а не самих реально существующих предметов239. При этом правильно построенная криминалистическая
классификация является необходимым условием эффективного
познания изучаемого объекта, служит важным средством проникновения в его глубинные, базисные слои, обеспечения продуктивного
движения мысли исследователей от исходного целого к образующим
его частям и от них снова к целому для выявления закономерностей,
знание которых необходимо для научного объяснения и описания
объекта240.
Проблемам криминалистической классификации документов посвящено большое количество работ различных авторов: В. П. Власова (1961 г.), А. П. Моисеева (1968 г.), В. К. Лисиченко (1973 г.),
Л. Н. Викторовой (1987 г.), П. М. Зуева и А. А. Кузнецова (1994 г.),
Р. С. Белкина (1997 г.), В. А. Образцова (1997 г.), Н. П. Яблокова
(2000 г.), А. А. Проткина (2000 г.), С. В. Андреева (2001 г.), С. Б. Шашкина (2002 г.) и других.
Вопросы криминалистической классификации документов, созданных средствами электронно-вычислительной техники, исследовались
С. А. Костровым (1997 г.), В. В. Крыловым (1998 г.), П. Б. Смагоринским (2000 г.), А. Н. Яковлевым (2000 г.), Т. И. Абдурагимовой (2001 г.),
А. И. Усовым (2002 г.), Т. Э. Кукарниковой (2003 г.), И. Н. Подволоцким (2003 г.), а также нами (2003 и 2004 гг.).
Результаты анализа представленных в научной литературе классификационных систем документов рассматриваемой категории свидетельствуют о том, что в их основе лежит методологический подход,
предложенный в свое время для классификации обычных документов Р. С. Белкиным. В качестве классификационных оснований документов им были выделены способ исполнения (рукописные, машинописные, типографские и др.), источник происхождения (официальные
239
См.: Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории. – М.: Юрид. лит., 1987. – С. 130.
240
См.: Образцов В. А. Криминалистическая классификация преступлений. –
Красноярск: КрВШ МВД СССР, 1988. – С. 5.
133
и частные), способ передачи информации (открытые и кодированные), юридическая природа (подлинные и поддельные)241.
Интерес представляет классификация документов, составленная Н. П. Яблоковым. С криминалистических позиций он подразделил все документы по способу фиксации информации (письменные –
тексты, цифровые и иные записи, выполненные от руки, при помощи печатных средств; графические – рисунки, схемы, чертежи); фото-,
кино-, видео- и фонодокументы (фонограммы); носители закодированной информации – магнитные ленты ЭВМ, магнитные диски
компьютеров, перфоленты, перфокарты и др.), процессуальной природе (письменные и вещественные доказательства) и материальноправовой природе (подлинные и поддельные)242.
А. Н. Яковлев, исследовав документы на машинных магнитных
носителях информации, классифицировал их: по юридической природе, дубликатности (на оригиналы, дубликаты и копии) 243, происхождению (первоначальные и производные), назначению (распорядительные, организационные, правового обеспечения и иные)244,
месту возникновения (внутренние и внешние), статусу источника
происхождения (официальные и частные), способу фиксации информации (знаковые, графические, звуковые, видеорядные), способу создания (созданные с помощью конкретной программы для
ЭВМ)245. Интересной в научном и практическом отношении является
также идея классификации документов как средств совершения компьютерных преступлений применительно к конкретным способам246.
П. Б. Смагоринский, комплексно изучив в своей диссертационной работе пластиковые карты как предмет и орудие совершения
241
См.: Белкин Р. С. Курс криминалистики: в 3 т. Т. 1: Общая теория криминалистики. – М.: Юристъ, 1997. – С. 396.
242
См.: Яблоков Н. П. Криминалистика: учебник для вузов. – М.: ЛэксЭст, 2000. –
С. 145-146.
243
Понятие оригинала, дубликата и копии документа им было заимствовано соответственно из пп. 3.2, 3.3 и 3.4 ГОСТа 6.10.4-84 «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и
машинограмме, создаваемым средствами вычислительной техники. Основные положения».
244
Понятия структурированы в соответствии с определениями, изложенными в Перечне типовых документов, образующихся в деятельности госкомитетов, министерств,
ведомств и других учреждений, организаций и предприятий, с указанием сроков
хранения (утв. Решением Главного архивного управления при Совете Министров
СССР от 15.08.1988 г.).
245
Подробнее см.: Яковлев А. Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации:
дис. … канд. юрид. наук. – Саратов, 2000. – С. 61-65.
246
См.: Яковлев А. Н. Указ. соч. – С. 66.
134
преступления, предложил классифицировать их по следующим основаниям: правовому положению (документы и машинные носители информации); назначению (пропуска, удостоверения личности,
средства удостоверения электронных документов – ЭЦП, платежнорасчетные документы); категории пользователя (личные и корпоративные); имущественной принадлежности (бездокументарная
именная ценная бумага, бездокументарная ценная бумага на предъявителя, обезличенные электронные деньги); месту использования
(в банкоматах, кассовых терминалах, локальных автоматизированных системах и сетях, глобальных компьютерных системах и сетях); способу кодирования информации (кодовые – эмбоссинговые,
перфорированные и штрих-кодовые; индукционно-структурные; оптические – простые и лазерные; магнитные; электромагнитные);
виду машинного носителя (с магнитной полосой, интегральной
микросхемой энергонезависимой памяти, магнитооптические)247.
Оригинальную классификационную систему электронных документов предложила Т. Э. Кукарникова, разделив их по форме существования (материальные – объекты, зафиксированные на электронном носителе, несущие информацию, имеющую смысловое
значение и существующую только в электронной среде; виртуальные – совокупности информационных объектов, создаваемые в результате взаимодействия пользователя с электронной информационной системой); источнику происхождения (создаваемые
пользователем – текстовые, графические, звуковые и видеорядные;
создаваемые компьютерной системой – «исторические данные» о
пользователе и сведения о сообщении); содержанию (документы –
файлы, содержащие текстовую, графическую, анимационную, звуковую или видеорядную информацию, а также записанную специальными машинными кодами и обозначениями); степени защищенности (открытыми и закрытыми); материальному носителю (на
устройстве внешней памяти, в оперативном запоминающем
устройстве (ОЗУ) ЭВМ, ОЗУ периферийных устройств, ОЗУ компьютерных устройств электросвязи)248.
С учетом изложенного, принимая во внимание объективные
особенности существования компьютерной информации как основы
Подробнее см.: Смагоринский П. Б. Криминалистическая характеристика хищений чужого имущества, совершенных с использованием пластиковых карт, и ее
применение в следственной практике: дис. … канд. юрид. наук. – Волгоград, 2000. –
С. 49-71.
248
Подробнее см.: Кукарникова Т. Э. Электронный документ в уголовном процессе и криминалистике: дис. … канд. юрид. наук. – Воронеж, 2003. – С. 66-75.
247
135
любого электронного документа, можно предложить выделить основания их криминалистической классификации (рис. 10)249.
По назначению
По юридической
природе
По юридической
силе
По категории
доступности
По уг.процес.
положению
По источнику
происхождения
По машинному
носителю
ЭЛЕКТРОННЫЕ
ДОКУМЕНТЫ
По форме
представления
По языку
представления
По способу
исполнения
По формату
записи
По стандарту
кодирования
По способу
фиксации
Рис. 10. Криминалистическая классификация электронных документов
1. По назначению электронные документы мало чем отличаются
от обычных. В зависимости от области (сферы) применения, а также
содержания конкретной технологической операции, в которой они используются, документы могут быть условно подразделены на группы:
 официальные (документы, принятые органами законодательной,
исполнительной и судебной власти, носящие обязательный, рекомендательный или информационный характер250);
249
О классификации электронных документов см.: Вехов В. Б. Понятие и криминалистическая классификация электронных документов // «Черные дыры» в Российском Законодательстве. – 2004. – № 4. – С. 240-242.
250
Об обязательном экземпляре документов: закон Российской Федерации от
29.12.1994 г. № 77-ФЗ. – Ч. 1. – Ст. 5.
136
 удостоверительные (удостоверяющие личность человека, какие-либо имущественные права, факты, явления, события или процессы, а также права на осуществление каких-либо действий или
деятельности);
 идентификационные (позволяющие идентифицировать конкретное лицо, электронный документ, средство ЭВТ или электросвязи
в сети (системе) ЭВМ или электросвязи) 251;
 платежно-расчетные (электронное платежное поручение, электронные деньги (web money), электронные (бездокументарные) ценные бумаги, дебетовые, кредитные и иные расчетные карты и др.);
 учетно-регистрационные (отражающие или регистрирующие
совершенные действия, операции, события, явления или процессы);
 командно-административные (предписывающие совершение
или отказ от совершения каких-либо действий, наделяющие отдельными правами, обязанностями или полномочиями, устанавливающие
ответственность, запрещающие или разрешающие что-либо, закрепляющие или устанавливающие правила и др.);
 справочно-консультационные (справки, ответы на запрос, подтверждение наступления каких-либо событий, разъясняющие некоторые факты, события, явления или процессы и др.);
 организационные (содержащие команды, инструкции и иную информацию, позволяющие в своей совокупности организовать действие, событие, технологический процесс или операцию) 252;
 управляющие (компьютерные программы);
 иные документы (документы, не вошедшие ни в одну из указанных групп).
2. По юридической природе среди электронных документов
следует различать подлинные – реквизиты и содержание которых
соответствуют действительности, и поддельные (подложные) –
реквизиты и (или) содержание которых не соответствуют действительности. Если речь идет об электронных документах, являющихся объектами авторского права и смежных прав, то с юридической
точки зрения правильнее говорить о лицензированных и нелицензированных (контрафактных) экземплярах ЭД – экземплярах ЭД,
изготовление, распространение или импорт которых влечет за собой нарушение авторских и смежных прав.
251
Например: ЭЦП; персональный идентификационный код (ПИН-код); IP-адрес
ЭВМ, банкомата, бимчекера; URL сайта или электронной страницы; IMEI сотового
радиотелефона или пейджера.
252
К этой группе документов, в частности, относятся базы данных.
137
3. По юридической силе исследуемую категорию документов
представляется целесообразным разделить на действительные и
недействительные.
4. По категории доступности – на документы общего пользования (общедоступные) и ограниченного доступа (доступ к которым ограничен в соответствии с законодательством Российской
Федерации). Документы ограниченного доступа по условиям правового режима могут быть секретными – содержащими сведения,
отнесенные к государственной тайне, и конфиденциальными – содержащими сведения, отнесенные к иным видам тайны (служебной, коммерческой, банковской и другим).
5. По уголовно-процессуальному положению – вещественные доказательства и иные документы.
6. По источнику происхождения – созданные человеком и созданные автоматом (сгенерированные программой для ЭВМ).
7. По машинному носителю информации («подложке документа»)253.
8. По форме представления информации: программа для
ЭВМ; база данных; сайт компьютерной сети Интернет; электронная
страница компьютерной сети Интернет; файл данных; электронное
почтовое отправление; электронное сообщение (SMS, EMS, MMS,
GPRS, «голосовая почта», пейджинговое сообщение и др.).
9. По способу исполнения:
 рукописные (созданные человеком с использованием электронных пишущих инструментов и отражающие отдельные признаки почерка и письма);
 машинописные (созданные человеком с использованием программ для ЭВМ и отражающие отдельные признаки письменной
речи, в том числе специальной – используемой для написания программ для ЭВМ);
 машинные (сгенерированные программой для ЭВМ);
 графические (созданные человеком с использованием специализированных периферийных устройств – устройств управления курсором («световое перо», манипулятор «мышь», «колобок», «шар»
(трэк-болл), сенсорный экран, Isopoint Control), устройств ввода графического изображения (сканер, графический электронный планшет,
диджитайзер) и программ для ЭВМ – графических редакторов типа
Adobe Photoshop и ACD FotoCanvas Lite);
253
Понятие и криминалистическая классификация машинных носителей будут
подробно исследованы нами в следующей главе настоящей работы.
138
 фотографические (созданные человеком или автоматом с использованием цифровой фото- или видеокамеры и программ обработки фото- или видеоизображений типа ASUS LIVE 3000, BSPlayer,
Photo Vista, Kodak Photo Enhancer и EPSON PhotoPC 600);
 видеорядные статичные (созданные человеком или автоматом с использованием программ монтажа статичных электронных
фотоснимков, графических (рисунки, картинки, диаграммы, схемы,
чертежи, графики) изображений и текста в динамичный видеоряд,
например, Microsoft PowerPoint);
 видеорядные динамичные (видеодокументы, созданные человеком или автоматом с использованием цифровой видеокамеры и
программ обработки динамичных видеоизображений типа Pinnacle
Studio 8);
 звуковые синтезированные (музыкальные и иные аудиодокументы, созданные человеком или автоматом с использованием электронных музыкальных инструментов и соответствующих программ
либо сгенерированные программой для ЭВМ, в том числе речевые);
 звуковые запечатлевающие (аудиодокументы, полученные человеком или автоматом с использованием цифровых аудиомагнитофонов (аудиоплейеров), микрофонов и иных устройств регистрации,
фиксации и ввода в ЭВМ аудиоинформации, исходящей из окружающей среды от объектов живой и неживой природы);
 биометрические (созданные человеком с использованием специализированных программно-аппаратных средств и систем (дактилоскопирования и распознавания образов, томографа, полиграфа и др.)
электронные образы индивидуальных биометрических параметров
тела человека – папилярных узоров пальцев рук или ладони, размеров руки (ладони), рисунка радужной оболочки (сетчатки зрачка)
глаза, томограммы, кардиограммы и др.).
10. По языку представления информации: представленный
на естественном языке (алфавит); языке программирования, в том
числе Web-дизайна (система команд и операторов); машинном языке
(бинарный код – цифрами «0» и «1»); штриховой код (bar cod).
11. По формату записи или протоколу передачи:
 формату (расширению) файла данных (позволяют установить
программу для ЭВМ, с помощью которой был создан документ, а
также способ его исполнения или назначение, например: командные
(системные) – exe, com, bat, sys; копия документа – bak, wbk; текстовые – txt, doc, rtf, wri, wp, wps; графические – bmp, tiff, gif, pic,
pcx, jpg, png, ppt, enf, wmf, wpg; видеозапись – mfp, fp, fla, vcd, vbs;
аудиозапись – qcd, mp3, mpeg; звуковой – wav, voc, ra; архивные –
139
rar, zip, lzh, arg, lha, zoo; табличные – cal, xls, xlt; баз данных – wrk,
wq1, dbf, ora, mdb, pdx, mdf, wdb, ng; электронные страницы сети
Интернет – html, shtml)254;
 протоколу (стандарту) передачи данных (TCP/IP, X.25, Frame
Relay, WAP, EMV, ANSI X.12, EDIFACT, HTTP, Telnet, FTP, CEPS,
GSM, DAMPS, CDMA).
12. По стандарту кодирования (шифрования): ISO/IEC, ECMA,
ANSI-код, MFM, EFM, RLL, ARLL, CCIR601, PAL, NTSC, MPEG, MP3,
PAL/SECAM, DES, RSA, DSA, SKIP, ICMP, D1, D2, D3, D5, Digital
Betacam, Betacam SX, DV, DVCPRO, DVCAM, Digital-S и другие.
13. По способу фиксации информации различают документы,
зафиксированные с помощью:
 магнитных доменов (продольных, поперечных, повторяющих
графические штрихи и знаки письма, а также иных);
 оптических пит255 (сквозной, объемной пузырьковой, объемной
сварной и плоской);
 электрических сигналов;
 электромагнитных сигналов (ЭМ-волн).
4.2. Криминалистическое исследование
средств защиты компьютерной информации
Понятие, криминалистическая классификация
и типичные признаки подделки
электронно-цифровых ключей
Анализ материалов следственной и судебной практики показывает, что за последние 10 лет среди преступлений, которые отличаются высокой степенью общественной опасности, не только нанося
значительный материальный ущерб и моральный вред физическим
и юридическим лицам, но и подрывая авторитет Российской Федерации на международной арене в сфере соблюдения конституционных прав и свобод человека и гражданина, возросло количество
случаев нарушения авторских и смежных прав (ст. 146 УК РФ), соПодробнее см.: Усов А. И. Судебно-экспертное исследование компьютерных
средств и систем. Основы методического обеспечения / под ред. проф. Е. Р. Россинской. – М.: Экзамен – Право и Закон, 2003. – С. 307-316; Гаврилин Ю. В. Расследование неправомерного доступа к компьютерной информации / под ред. Н. Г. Шурухнова. – М.: ЮИ МВД России, 2001. – С. 36-37.
255
От англ. «pit» – ямка.
254
140
вершенных с использованием компьютерных и телекоммуникационных технологий. Широкое распространение получили факты незаконного использования программ для ЭВМ, баз данных, литературных, аудиовизуальных и других произведений, находящихся в форме
охраняемой законом компьютерной информации – конфиденциальных электронных документов256. По сведениям Главного информационно-аналитического центра при МВД России, за период с 1 января
2001 г. по 1 января 2007 г. их количество увеличилось в 10,9 раза. При
этом средний размер причиненного материального ущерба от одного
преступления составил 559,4 тыс. рублей; 94 % преступлений были
совершены в крупном и особо крупном размерах257. В то же время
в суд с обвинительным заключением направляется только 50,1 %
уголовных дел258.
Эти негативные обстоятельства обусловили необходимость координации усилий Федеральных министерств и ведомств по противодействию рассматриваемым преступным посягательствам. Так,
19 апреля 2003 г. издан совместный приказ Министерства экономического развития и торговли и МВД России № 132/261 «Об объявлении решения совместного заседания коллегий Минэкономразвития
России и МВД России «О мерах по реализации Минэкономразвития
России и МВД России государственной политики по защите прав
интеллектуальной собственности, пресечению производства и распространения фальсифицированной и контрафактной продукции»,
в котором, в частности, указано на ряд негативных факторов.
1. Уровень поддельной продукции в программном обеспечении и
распространении оптических носителей (DVD-дисков) достигает 90 %
оборота.
2. Низкий уровень технической оснащенности экспертно-кримина256
Об этом см., например: Вехов В. Б. Аспекты борьбы с преступлениями, совершенными с использованием сети Интернет // Интеллектуальная собственность.
Авторское право и смежные права. – 2004. – № 11. – С. 46-52; Он же. Проблемы
предварительного расследования преступлений в сфере оборота объектов авторского права и компьютерной информации // Контрафакт как угроза экономической
безопасности России (политико-правовые, оперативно-разыскные и моральнопсихологические проблемы противодействия): сб. ст. / под ред. проф. В. М. Баранова, акад. В. И. Каныгина. – Н. Новгород: НА МВД России, 2006. – С. 494-499.
257
В примечании к ст. 146 УК РФ указано, что преступление считается совершенным в крупном размере, если стоимость экземпляров произведений или фонограмм либо стоимость прав на использование объектов авторского права и смежных
прав превышают пятьдесят тысяч рублей, а в особо крупном размере – двести пятьдесят тысяч рублей.
258
См.: О направлении статистических сведений: приложение к письму ГИАЦ при
МВД России от 14.06.2007 г. № 34/4-318.
141
листических подразделений, технических центров, лабораторий,
аккредитованных в установленном порядке, и отсутствие современных гармонизированных методик по проведению исследований
контрафактной продукции, распространяемой на машинных носителях.
3. Не выработан единый подход к правовой оценке деяний, связанных с нарушением авторских прав, со стороны правоохранительных органов в субъектах Российской Федерации. Несовершенство
законодательства вызывает серьезные трудности в правоприменительной деятельности.
Приказом был утвержден Порядок взаимодействия Министерства
экономического развития и торговли Российской Федерации, Министерства внутренних дел Российской Федерации, а также их территориальных управлений и структурных подразделений в сфере охраны
объектов интеллектуальной собственности, пресечения производства
и распространения фальсифицированной и контрафактной продукции.
Подчеркнем, что в случаях, когда изготовление, распространение или иное использование, а также импорт, перевозка или хранение материальных носителей, в которых выражены результат интеллектуальной деятельности или средство индивидуализации,
приводят к нарушению исключительного права на такой результат
или на такое средство, эти материальные носители считаются
контрафактными (п. 4 ст. 1252 ГК РФ).
В соответствии с п. 1 ст. 1225 ГК РФ программы для ЭВМ и
базы данных являются охраняемыми законом результатами
интеллектуальной деятельности, т. е. охраняемой законом
компьютерной информацией. При этом программы для ЭВМ
(в том числе операционные системы и программные комплексы),
которые могут быть выражены на любом языке и в любой
форме, включая исходный текст и объектный код, охраняются
так же, как произведения литературы (ст. 1261 ГК РФ), а базы
данных – как сборники произведений (п. 2 ст. 1260 ГК РФ).
Авторское право на программы для ЭВМ и базы данных не связано с правом собственности на их материальный носитель. Любая
передача прав на материальный носитель не влечет за собой передачи каких-либо прав на программы для ЭВМ и базы данных.
Только автору программы для ЭВМ, базы данных или иному их
правообладателю принадлежит исключительное право осуществлять
и (или) разрешать осуществление определенных законом действий
(ст. 1270 ГК РФ):
1) воспроизведение, то есть изготовление одного и более их эк142
земпляра или его части в любой материальной форме, в том числе
в форме звуко- или видеозаписи. При этом запись произведения
на электронном носителе, в том числе запись в память ЭВМ,
также считается воспроизведением, кроме случая, когда такая запись является временной и составляет неотъемлемую и существенную часть технологического процесса, имеющего единственной целью
правомерное использование записи или правомерное доведение
произведения до всеобщего сведения;
2) распространение путем продажи или иного отчуждения его
оригинала или экземпляров;
3) публичный показ, то есть любая демонстрация оригинала или
экземпляра произведения непосредственно либо на экране с помощью пленки, диапозитива, телевизионного кадра или иных технических средств, а также демонстрация отдельных кадров аудиовизуального произведения без соблюдения их последовательности
непосредственно либо с помощью технических средств в месте,
открытом для свободного посещения, или в месте, где присутствует значительное число лиц, не принадлежащих к обычному кругу
семьи, независимо от того, воспринимается произведение в месте
его демонстрации или в другом месте одновременно с демонстрацией произведения;
4) импорт оригинала или экземпляра в целях распространения;
5) прокат оригинала или экземпляра программы для ЭВМ или
базы данных;
6) сообщение в эфир, то есть их сообщение для всеобщего сведения (включая показ или исполнение) по радио или телевидению
(в том числе путем ретрансляции), за исключением сообщения по кабелю. При этом под сообщением понимается любое действие, посредством которого программа для ЭВМ или база данных становится
доступным для слухового и (или) зрительного восприятия независимо
от их фактического восприятия публикой. При сообщении в эфир
через спутник под сообщением в эфир понимается прием сигналов
с наземной станции на спутник и передача сигналов со спутника,
посредством которых произведение может быть доведено до всеобщего сведения независимо от его фактического приема публикой.
Сообщение кодированных сигналов признается сообщением в эфир,
если средства декодирования предоставляются неограниченному
кругу лиц организацией эфирного вещания или с ее согласия;
7) сообщение по кабелю, то есть сообщение произведения для
всеобщего сведения по радио или телевидению с помощью кабеля,
провода, оптического волокна или аналогичных средств (в том чис143
ле путем ретрансляции). Сообщение кодированных сигналов признается сообщением по кабелю, если средства декодирования
предоставляются неограниченному кругу лиц организацией кабельного вещания или с ее согласия;
8) перевод или другая переработка программы для ЭВМ или базы
данных. Под переработкой (модификацией) программы для ЭВМ
или базы данных понимаются любые их изменения, в том числе перевод такой программы или такой базы данных с одного языка на другой, за исключением адаптации, то есть внесения изменений, осуществляемых
исключительно
в
целях
функционирования
программы для ЭВМ или базы данных на конкретных технических
средствах пользователя или под управлением конкретных программ
пользователя;
9) доведение до всеобщего сведения таким образом, что любое
лицо может получить доступ к программе для ЭВМ или базе данных
из любого места и в любое время по собственному выбору (доведение до всеобщего сведения).
Закон Российской Федерации «Об обязательном экземпляре документов» (от 29.12.94 г. № 77-ФЗ) определяет электронные издания как программы для электронных вычислительных машин и базы
данных, а также электронные документы, прошедшие редакционноиздательскую обработку, имеющие выходные сведения, тиражируемые и распространяемые на машинных носителях (п. 1 ст. 5).
С 7 января 2002 г. введен в действие Межгосударственный стандарт ГОСТ 7.82-2001 «СИБИД. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и
правила составления», который устанавливает единые требования
к формату и реквизитам электронного ресурса – электронного издания (книги, сборника, статьи, программы для ЭВМ, базы данных,
сайта сети Интернет и других, являющихся объектами авторского
права).
В п. 1 ст. 1299 ГК РФ указано, что для защиты объектов авторского
права могут применяться соответствующие технические средства.
Техническими средствами защиты авторских прав признаются любые
технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором
или иным правообладателем в отношении произведения. При этом
не допускаются (п. 2 ст. 1299 ГК РФ):
– осуществление без разрешения автора или иного правообладателя действий, направленных на то, чтобы устранить ограничения
144
использования произведения, установленные путем применения
технических средств защиты авторских прав;
– изготовление, распространение, сдача в прокат, предоставление во временное безвозмездное пользование, импорт, реклама
любой технологии, любого технического устройства или их компонентов, использование таких технических средств в целях получения
прибыли либо оказание соответствующих услуг, если в результате
таких действий становится невозможным использование технических средств защиты авторских прав либо эти технические средства не смогут обеспечить надлежащую защиту указанных прав.
В ст. 16 Закона Российской Федерации «Об информации, информационных технологиях и о защите информации» (от 27.07.06 г.
№ 149-ФЗ) закреплены положения, имеющие отношение к исследуемой проблематике:
1. Защита информации представляет собой принятие правовых,
организационных и технических мер, направленных:
1) на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного
доступа.
2. Государственное регулирование отношений в сфере защиты
информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных
технологиях и о защите информации.
3. Требования о защите общедоступной информации могут
устанавливаться только для достижения целей, указанных в пункте
1 части 1 настоящей статьи.
4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
2) своевременное обнаружение фактов несанкционированного
доступа к информации;
3) предупреждение возможности неблагоприятных последствий
нарушения порядка доступа к информации;
4) недопущение воздействия на технические средства обработ145
ки информации, в результате которого нарушается их функционирование;
5) возможность незамедлительного восстановления информации,
модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
6) постоянный контроль за обеспечением уровня защищенности
информации.
5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным
органом исполнительной власти в области обеспечения безопасности
и федеральным органом исполнительной власти, уполномоченным
в области противодействия техническим разведкам и технической
защиты информации, в пределах их полномочий. При создании и
эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты
должны соответствовать указанным требованиям.
6. Федеральными законами могут быть установлены ограничения
использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.
Средства защиты информации (СЗИ) – это технические, криптографические, программные и другие средства, предназначенные
для защиты охраняемой законом информации, средства, в которых
они реализованы, а также средства контроля эффективности защиты
такой информации. При этом криптографические (шифровальные)
средства должны быть отечественного производства и выполнены
на основе криптографических алгоритмов259, рекомендованных ФСБ
России260. К ним относятся средства 261:
– защиты информации от несанкционированного копирования,
в том числе средства защиты носителей данных и предотвращения
копирования программного обеспечения, установленного на ПЭВМ;
– криптографической и стенографической защиты информации
(включая средства маскирования информации) при ее хранении
Они будут рассмотрены далее по тексту настоящей работы.
См.: Положение о сертификации средств защиты информации (утв. постановлением Правительства Российской Федерации от 26.06.1995 г. № 608). – П. 1.
261
См.: Приложение 1 к Положению о системе сертификации средств защиты
информации по требованиям безопасности для сведений, составляющих государственную тайну (система сертификации СЗИ-ГТ) (утв. приказом ФСБ России от 13.11.1999 г.
№ 564 «Об утверждении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия»). – П. 7.
259
260
146
на носителях данных и при передаче по каналам связи;
– прерывания работы программы пользователя при нарушении
им правил доступа, в том числе принудительное завершение работы программы и блокировка компьютера;
– стирания данных, в том числе стирание остаточной информации, возникающей в процессе обработки секретных данных в оперативной памяти и на магнитных носителях, а также надежное стирание устаревшей информации с магнитных носителей;
– выдачи сигнала тревоги при попытке несанкционированного
доступа к информации, в том числе регистрации некорректных обращений пользователей к защищаемой информации и организации
контроля за действиями пользователей ПЭВМ;
– обнаружения и локализации действия программных и программно-технических закладок.
Порядок оборота этих средств на территории Российской Федерации устанавливается соответствующими нормативно-правовыми
актами262. Они подлежат обязательной сертификации, которая проводится в рамках систем сертификации средств защиты информации.
Система сертификации средств защиты информации – это
совокупность участников сертификации, осуществляющих ее по установленным правилам. Данные системы создаются Федеральной
службой по техническому и экспортному контролю, Федеральной
службой безопасности, Министерством обороны и Службой внешней
разведки Российской Федерации, уполномоченными проводить работы по сертификации средств защиты информации в пределах
компетенции, определенной для них законодательными и иными
нормативными актами Российской Федерации (они именуются – федеральные органы по сертификации). Так, например, системы сертификации средств криптографической защиты информации (СКЗИ),
262
См., например: О мерах по соблюдению законности в области разработки
производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации: указ Президента Российской
Федерации от 03.04.1995 г. № 334; О лицензировании деятельности предприятий,
учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации,
а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны: постановление Правительства Российской Федерации от 15.04.1995
г. № 333; О сертификации средств защиты информации: постановление Правительства Российской Федерации от 26.06.1995 г. № 608; Об утверждении положений о
лицензировании отдельных видов деятельности, связанных с шифровальными
(криптографическими) средствами: постановление Правительства Российской Федерации от 23.09.2002 г. № 691.
147
в том числе электронной цифровой подписи и электронного ключа
на основе криптоалгоритма, создаются ФСБ России263, на которую
также возложены функции264:
– осуществлять регулирование в области разработки, производства, реализации, эксплуатации криптографических средств 265 и
защищенных с их использованием систем и комплексов телекоммуникаций, расположенных на территории Российской Федерации,
а также в области предоставления услуг по шифрованию информации в Российской Федерации;
– осуществлять государственный контроль за организацией и
функционированием криптографической безопасности информационно-телекоммуникационных систем, систем шифрованной, засекреченной и иных видов специальной связи в подразделениях государственных органов и организаций на территории России, а также в
ее учреждениях, находящихся за границей.
Для решения этих и ряда других смежных задач в структуре
ФСБ России создано единственное в стране профильное учебное
заведение – Академия криптографии Российской Федерации 266.
Сертификация средств защиты информации осуществляется
на основании требований государственных стандартов267, нормативных документов, утверждаемых Правительством Российской Федерации и федеральными органами по сертификации в пределах их
компетенции. В каждой системе сертификации разрабатываются положение о ней, а также перечень средств защиты информации, подлежащих сертификации, и требования, которым эти средства должны
отвечать.
Сертификационные испытания СЗИ производят испытательные
263
См., например: Положение о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную
тайну – система сертификации СЗИ-ГТ (утв. приказом ФСБ России от 13.11.1999 г.
№ 564 «Об утверждении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия).
264
См.: О федеральной службе безопасности: закон Российской Федерации от
03.04.1995 г. № 40-ФЗ. – Ст. 11.2, 13.
265
См.: Положение о разработке, производстве, реализации и эксплуатации
шифровальных (криптографических) средств защиты информации (утв. приказом
ФСБ России от 09.02.2005 г. № 66).
266
См.: Вопросы Федеральной службы безопасности Российской Федерации:
указ Президента Российской Федерации от 11.08.2003 г. № 960. – П. 6.
267
См.: Об утверждении Правил по проведению сертификации в Российской Федерации: постановление Госстандарта Российской Федерации от 10.05.2000 г. № 26.
148
лаборатории федеральных органов по сертификации, которые
несут ответственность за полноту испытаний и достоверность полученных результатов268.
Изготовление и реализация СЗИ на территории России осуществляются исключительно при наличии сертификата. При этом
изготовители (продавцы) должны иметь лицензию на соответствующий вид деятельности, связанный с оборотом СЗИ269.
Лицензия является официальным документом, который разрешает
выполнение на определенных условиях конкретного вида деятельности в течение установленного срока. Лицензия действительна на всей
территории Российской Федерации, а также в учреждениях Российской Федерации, находящихся за границей. Например, постановлением Правительства Российской Федерации от 29.12.2007 г. № 957
были утверждены положения о лицензировании отдельных видов
деятельности, связанных с шифровальными (криптографическими)
средствами, а именно о лицензировании:
– деятельности по распространению шифровальных (криптографических) средств;
– деятельности по техническому обслуживанию шифровальных
(криптографических) средств;
– предоставления услуг в области шифрования информации;
– разработки, производства шифровальных (криптографических)
средств, защищенных с использованием шифровальных (криптографических) средств информационных и телекоммуникационных
систем.
В соответствии с п. 2 названного постановления к шифровальным (криптографическим) средствам относятся:
а) средства шифрования – аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие
алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам
связи и (или) для защиты информации от несанкционированного
доступа при ее обработке и хранении;
б) средства имитозащиты – аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие
алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации;
268
См.: Положение о сертификации средств защиты информации (утв. постановлением Правительства Российской Федерации от 26.06.1995 г. № 608). – П. 6.
269
См.: Там же. – П. 7.
149
в) средства электронной цифровой подписи – аппаратные, программные и аппаратно-программные средства, обеспечивающие
на основе криптографических преобразований реализацию хотя бы
одной из следующих функций: создание электронной цифровой подписи с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной
цифровой подписи подлинности электронной цифровой подписи, создание закрытых и открытых ключей электронной цифровой подписи;
г) средства кодирования – средства, реализующие алгоритмы
криптографического преобразования информации с выполнением
части преобразования путем ручных операций или с использованием автоматизированных средств на основе таких операций;
д) средства изготовления ключевых документов (независимо
от вида носителя ключевой информации);
е) ключевые документы (независимо от вида носителя ключевой информации).
Вместе с тем требования данного Положения не распространяется на деятельность по распространению (п. 3):
– шифровальных (криптографических) средств, являющихся компонентами доступных для продажи без ограничений посредством розничной торговли, либо сделок по почтовым запросам, либо электронных сделок, либо сделок по телефонным заказам программных
операционных систем, криптографические возможности которых не
могут быть изменены пользователями, которые разработаны для
установки пользователем самостоятельно без дальнейшей существенной поддержки поставщиком и техническая документация (описание алгоритмов криптографических преобразований, протоколы
взаимодействия, описание интерфейсов и т. д.) на которые является доступной, в том числе для проверки;
– персональных кредитных карточек со встроенной микроЭВМ,
криптографические возможности которых не могут быть изменены
пользователями;
– портативных или мобильных радиотелефонов гражданского
назначения (типа радиотелефонов, предназначенных для использования в коммерческих гражданских системах сотовой радиосвязи), которые не имеют функции сквозного шифрования;
– приемной аппаратуры радиовещания, коммерческого телевидения или иной аппаратуры коммерческого типа для вещания на ограниченную аудиторию без шифрования цифрового сигнала, в которой
шифрование ограничено функциями управления видео- или аудиоканалами;
150
– специально разработанных и применяемых только для банковских и финансовых операций шифровальных (криптографических)
средств в составе терминалов единичной продажи (банкоматов),
криптографические возможности которых не могут быть изменены
пользователями;
– специально разработанных и применяемых только в составе
контрольно-кассовых машин шифровальных (криптографических)
средств защиты фискальной памяти;
– шифровальных (криптографических) средств независимо от их
назначения, реализующих симметричные криптографические алгоритмы и обладающих максимальной длиной криптографического
ключа менее 40 бит, а также реализующих асимметричные криптографические алгоритмы, основанные либо на разложении на множители целых чисел, либо на вычислении дискретных логарифмов
в мультипликативной группе конечного поля, либо на дискретном
логарифме в группе, отличной от названной, и обладающих максимальной длиной криптографического ключа 128 бит.
Анализ материалов следственной и судебной практики показал,
что чаще всего при нарушении авторских и смежных прав в отношении программ для ЭВМ и баз данных преступниками подделывается такое их средство технической защиты, как электронноцифровой ключ (ЭЦК). Он используется исключительно для защиты
электронного документа от неправомерного использования и ознакомления с его содержанием.
Электронно-цифровой ключ, также как и обычный – металлический, используется в совокупности с «запирающим устройством
(замком)». Роль «замка» выполняет специальная служебная программа для ЭВМ – драйвер ЭЦК. При попытке запуска защищенной
программы на исполнение или создания и запуска ее копии драйвер прерывает исполнение этого процесса, обращается к коммутационному порту ЭВМ, проверяет наличие в нем ЭЦК, сверяет его
программный код со своим и в случае совпадения возобновляет
прерванный ранее процесс (рис. 11).
Защищенная
программа
Служебная
программа
(драйвер)
Электронноцифровой
ключ
Рис. 11. Принцип работы программы для ЭВМ, защищенной
электронно-цифровым ключом
151
Таким образом, применительно к технической стороне вопроса
электронно-цифровой ключ – это совокупность знаков, значение
которой система использует для определения того, должен ли защищенный ресурс быть доступным процессу, выдавшему данное значение ключа270. Указанная совокупность знаков находится в электронноцифровой форме на материальном носителе, в качестве которого
выступает интегральная микросхема. Конструктивно она может
быть оформлена в виде:
– обычного USB-накопителя данных (USB-ключ, подключаемый
к стандартному USB-порту компьютера);
– специального переходного устройства в форме разъемной колодки, подключаемой к стандартному LPT- (COM) порту (LPT-ключ);
– металлической таблетки (ключ «iButton»);
– уникального проводного переходного устройства, подключаемого к клавиатурному порту ПЭВМ и разъему провода клавиатуры
(клавиатурный ключ).
В настоящее время наибольшее распространение получили следующие виды электронно-цифровых ключей и основанные на них
программно-аппаратные средства защиты электронных документов:
– «HASP» (Hardware Against Software Piracy – аппаратное средство для защиты программного обеспечения от пиратов);
– «HardLock» (аппаратный замок);
– «iButton» (Intellectual Button – интеллектуальная кнопка).
Средство защиты электронных документов «HASP» состоит из таких компонентов, как:
– электронный ключ;
– специальное программное обеспечение для адаптации защищаемого программного продукта к электронному ключу, инсталляции
драйверов защиты в компьютерную систему пользователя (на машинный носитель), кодирования данных и управления режимами
работы ключа (локально или по сети ЭВМ с использованием ЭЦП);
– электронная инструкция пользователя, в которой изложены правила эксплуатации «HASP», порядок работы с ключом, схемы и методы защиты программ для ЭВМ и других электронных документов,
способы обнаружения признаков подделки ключа и алгоритм действий пользователя в нештатных ситуациях.
Рассматриваемое средство защиты бесконфликтно работает
с большинством современных аппаратных платформ ЭВМ и опера270
См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.:
Финансы и статистика. – 1991. – С. 145.
152
ционных систем, в связи с чем ключами «HASP» в настоящее время защищается более 2/3 коммерческих программ для ЭВМ, производимых и продаваемых на территории стран СНГ и Балтии 271.
Каждый ключ «HASP» содержит прикладную уникальную интегральную микросхему272 (Application Specific Integrated Circuit –
ASIC-чип) для работы в LPT- (СОМ-) порту системного блока ЭВМ
или специализированный защищенный микроконтроллер для использования в USB-порту ПЭВМ. По своему строению эти микросхемы состоят из двух основных компонентов: крипто-процессора,
используемого для кодирования и декодирования потоков данных,
посылаемых защищенной программой ключу в процессе работы, и
электрически стираемого программируемого постоянного запоминающего устройства (ЭСППЗУ) или «EEPROM-памяти» (Electrically Erasable Programmable Read-only memory – электрически
стираемая программируемая только читаемая память), как его чаще всего называют273. В ЭСППЗУ в электронно-цифровой форме
записывается различная служебная информация, которая может
быть многократно перезаписана и считана, а именно:
● серийный номер ключа;
● неизменяемый уникальный код пользователя ключа – комбинация из 5-7 букв и цифр (печатается также графическими знаками
на этикетке и корпусе ключа);
● служебные программы – драйверы и приложения, обеспечивающие работу ключа (технологическую коммутацию, программноаппаратную адаптацию, шифрование/дешифрование данных и др.);
● информация пользователя ключа (режим доступа к защищенному электронному документу и др.).
Объем памяти ключа составляет 512 байт. Микросхема выдерживает до 100 тыс. циклов перезаписи каждой ячейки памяти и гарантированно хранит записанную компьютерную информацию в течение
не менее 10 лет274.
271
См.: Защита программ и данных с помощью электронных ключей HASP [Электронный ресурс] : Официальный сайт компании «Аладдин». – Электрон. дан. – Режим доступа: http://www.aladdin.ru/solutions/ hasp.php. – Загл. с экрана.
272
См.: О правовой охране топологий интегральных микросхем: закон Российской Федерации от 23.09.1992 г. № 3526-I. – Ст. 1.
273
Подробнее см.: Каяцкас А. А. Основы радиоэлектроники. – М.: Высш. шк., 1988. –
П. 20.5 «Микропроцессорные БИС и микроЭВМ».
274
См.: Защита программ и данных с помощью электронных ключей HASP [Электронный ресурс] : Официальный сайт компании «Аладдин». – Электрон. дан. – Режим доступа: http://www.aladdin.ru/solutions/ hasp.php. – Загл. с экрана.
153
Рассматриваемая технология позволяет «привязать» каждую копию электронного документа к конкретному ключу «HASP», контролировать процесс их распространения и использования, в том числе в сети ЭВМ.
Доступ на использование защищенного электронного документа
(его чтение, редактирование, копирование и т. д.) разрешается в случаях если:
– к ЭВМ, системе ЭВМ или их сети, на машинных носителях которых он содержится, подключен оригинальный ключ «HASP», соответствующий данному электронному документу;
– количество пользователей электронного документа в компьютерной сети не превышает число, записанное в памяти ключа
(устанавливается изготовителем документа с помощью вышеуказанных средств «HASP»).
Система защиты «HardLock» включает электронный ключ
«HardLock», карту криптографического программирования ключей
(Crypto-Programmer Card) и программное обеспечение, позволяющее за короткий промежуток времени профессионально и быстро
создать защиту для файлов данных и других электронных документов.
По внешним признакам и внутреннему строению ключ «HardLock»
напоминает «HASP». Он также базируется на микроэлектронном
изделии – интегральной микросхеме ASIC, состоящей из микропроцессора, EEPROM-памяти и работающей под управлением уникального программного обеспечения.
ASIC имеет сложную внутреннюю организацию и нетривиальные
алгоритмы работы, которые практически невозможно реализовать
на аппаратном уровне с помощью стандартных наборов микросхем
типа PAL, GAL или PEEL.
Ключ «HardLock» программируется с помощью вышеуказанной
криптокарты, после чего позволяет зашифровывать и расшифровывать данные блоками по 64 бита. Количество комбинаций кода
равно 248. Напряжение питания микросхемы ASIC составляет всего 1,5 V, поэтому он устойчиво работает во всех стандартных портах ЭВМ и в любых режимах (при соответствующем конструктивном
исполнении коммутирующих разъемов). Малый ток потребления
ASIC позволяет одновременно использовать практически любое
количество ключей «HardLock» на одной ЭВМ, т. е. параллельно
работать с несколькими защищенными электронными документами
(в мультипрограммном режиме): при чтении они автоматически рас-
154
шифровываются, а при записи (сохранении) – зашифровываются
с использованием алгоритма своего электронного ключа 275.
Ключи «HardLock» могут использоваться для работы и на автономной ЭВМ, и в локальной компьютерной сети. В последнем случае
необходим всего лишь один ключ – «HardLock-Server», подключенный к порту сервера этой сети. «HardLock-Server» может работать
в любых компьютерных сетях, использующих такие наиболее распространенные протоколы приема-передачи данных, как TCP/IP,
NetBIOS и IPX.
Программное обеспечение электронного ключа «HardLock» включает следующие программы для ЭВМ:
– мастер настройки параметров работы ключа;
– модуль программирования и тестирования работы ключа;
– интерактивное руководство пользователя ключа, содержащее
детальное описание каждой функции ключа, правила ее использования и тестирования;
– систему диагностирования ключа, позволяющую быстро определить и устранить возникшие неполадки в работе ключа при его использовании в стандартных программных средах DOS, Win16, Win32
или в компьютерных сетях;
– систему защиты электронных документов сетевого использования – документов, размещенных на Web- и FTP-серверах глобальной компьютерной сети Интернет в виде сайтов и отдельных электронных страниц276.
Ключ «iButton» широко используется в различных автоматизированных системах безопасности, охраны объектов и имущества,
требующих идентификации владельца или пользователя: в системах разграничения доступа к компьютерной информации, автоматизированных контрольно-пропускных пунктах (КПП), электронных
замках и системах электронной цифровой подписи. Помимо охранных
систем «iButton» может служить для идентификации пользователя
в системах электронных расчетов, требующих наличия банковских
карт.
Рассматриваемый ключ представляет собой миниатюрное электронное устройство, выполненное на базе интегральной микросхемы
энергонезависимой памяти, в которой хранится личный идентификационный код пользователя. Герметичный металлический двух275
См.: Защита программ и данных с помощью электронных ключей HardLock
[Электронный ресурс] : Официальный сайт компании «Аладдин». – Электрон. дан. –
Режим доступа: http://www.aladdin.ru/solutions/ hardlock.php. – Загл. с экрана.
276
См.: Там же.
155
сегментный корпус в виде таблетки диаметром 16 мм и толщиной 3
либо 5 мм предохраняет ее от вредных атмосферных воздействий,
механических повреждений и влияния электромагнитных полей.
Одновременно металлические сегменты являются электрическими
контактами, с помощью которых микросхема подключается к считывающему устройству. Ключ не требует особых условий эксплуатации – температурный диапазон его полноценной работы колеблется от -40 до +80 оС. Для удобства использования таблетка своим
основанием впаяна в пластмассовый корпус – держатель, имеющий
форму брелока для обычных ключей, с одной стороны которого
находится «таблетка», а с другой – сквозное отверстие для его
крепления на связке обычных ключей.
Каждому ключу при его изготовлении присваивается уникальный
идентификационный номер, количество комбинаций которого достигает 256 триллионов: это исключает возможность его случайного подбора. Время гарантированного хранения идентификационной
информации в памяти микросхемы ключа составляет более 10 лет277.
Для обеспечения идентификации при работе с компьютером достаточно одного прикосновения к контактному устройству, чтобы
пользовательский код считался из памяти «iButton» специальным
считывающим устройством – считывателем («замком»), поставляемым вместе с электронным ключом. Считыватель представляет
собой контактное миниатюрное электронное устройство, конструктивно оформленное в пластмассовый корпус черного цвета круглой, квадратной или овальной формы. Он может быть настроен на
кратковременное касание ключом либо на удержание (фиксацию)
ключа. С помощью клеящейся подложки он крепится на корпус ЭВМ,
автоматизированного КПП, входных (защитных) дверей охраняемых объектов, дверные косяки, стены, решетки ограждения либо
механически встраивается в них. Через адаптер для порта RS-232
считыватель с помощью провода и набора стандартных разъемов
подключается к соответствующему порту ЭВМ, системы ЭВМ или
их сети.
По функциональному назначению ключи «iButton» подразделяются
на три вида: электронный идентификатор (Touch Serial Number);
электронный ключ с памятью (Touch Memory); электронный ключ
с защищенной памятью (Touch MultiKey)278.
277
См.: Защита программ и данных с помощью электронных ключей iButton
[Электронный ресурс] : Официальный сайт компании «Аладдин». – Электрон. дан. –
Режим доступа: http://www.aladdin.ru/solutions/ ibuttonreader.php. – Загл. с экрана.
278
Там же.
156
Итак, с криминалистических позиций электронно-цифровой
ключ можно определить как программируемое электронное техническое устройство, изготовленное на базе интегральной микросхемы, содержащей в своей энергонезависимой памяти уникальный
код доступа к охраняемой законом компьютерной информации, и
являющееся одним из основных элементов программно-технического средства защиты информации.
Анализ материалов следственной практики позволяет выделить
типичные способы подделки программно-аппаратных средств защиты,
функционирующих на основе электронно-цифровых ключей279. Приведем их с учетом степени распространенности:
1. Создание и (или) использование программной копии (эмулятора) ЭЦК.
2. Модификация (переработка) защищенной программы.
3. Комбинированный способ (комплексное использование способов первой и второй группы).
Создание и (или) использование эмулятора280 – наиболее распространенный способ подделки ЭЦК. Он состоит в написании специальной программы для ЭВМ, которая полностью имитирует работу
драйвера защиты и самого ЭЦК. Эмулятор осуществляет программную подмену драйвера ЭЦК, перехватывает обращения к
нему защищенной программы и посылает ей правильные ответы по
идентификации кода ключа, которого реально нет в порту ПЭВМ
(рис. 12). Иными словами, это корректно созданная на программном
уровне точная копия ЭЦК и его драйвера, которая вместе с защищенной программой записывается на один материальный носитель.
Защищенная
программа
Программаэмулятор
ЭЦК
Служебная
программа
(драйвер)
Рис. 12. Принцип работы программы – эмулятора ЭЦК
279
Здесь и далее используются материалы, которые были опубликованы нами
ранее. См.: Вехов В. Б. К вопросу борьбы с преступлениями в сфере оборота документов, защищенных электронно-цифровыми ключами // Защита информации. Инсайд, 2006. – № 1. – С. 12-16.
280
Эмуляция – имитация функционирования всей или части одной системы
средствами другой системы без потери функциональных возможностей или искажения получаемых результатов. См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. М.: Финансы и статистика. – 1991. – С. 445.
157
Этот способ позволяет преступникам использовать защищенную
программу, в том числе неограниченное число раз копировать ее
вместе с эмулятором на различные машинные носители. Так, 19 июля
2004 г. Кировским районным судом г. Омска в открытом судебном
заседании были рассмотрены материалы уголовного дела в отношении А., обвиняемого в совершении преступлений, предусмотренных ч. 2 ст. 146 и ч. 1 ст. 273 УК РФ. Судом установлено, что А.
в период с 30 сентября 2002 г. по 15 марта 2004 г., находясь при
исполнении обязанностей инженера автоматизированных систем
управления в ЗАО «H-Продукт» и обладая специальными познаниями в сфере установки и распространения компьютерных программ, умышленно причинил ущерб в крупном размере правообладателю бухгалтерской программы ЗАО «1C», путем установки
контрафактных экземпляров компьютерной программы «УС: Предприятие 7.7 (сетевая версия). Комплексная поставка» на компьютеры нескольких филиалов своего предприятия.
Поскольку программа «УС: Предприятие 7.7 (сетевая версия).
Комплексная поставка» могла работать в локальной компьютерной
сети ЗАО «H-Продукт» только с уникальным электронно-цифровым
ключом «HardLock-Server», которого у А. не было, он, в целях обеспечения ее нормальной работы без электронного ключа правообладателя, незаконно установил на компьютеры филиалов ЗАО «H-Продукт»
программу-эмулятор «Sable», которую скопировал с одного из хакерских сайтов глобальной компьютерной сети Интернет. По заключению судебной компьютерно-технической экспертизы «Sable»
является вредоносной программой для ЭВМ. На программном уровне
она эмулирует (подменяет) работу ЭЦК «HardLock-Server», настроенного на защиту компьютерной программы «УС: Предприятие 7.7
(сетевая версия). Комплексная поставка», что позволяет использовать эту программу в нарушение режима охраны, установленного
ее правообладателем ЗАО «1C», т. е. без подключения соответствующего ЭЦК.
Суд признал А. виновным в незаконном использовании объектов
авторского права, совершенном в крупном размере (ч. 2 ст. 146 УК
РФ), а также использовании и распространении программы для
ЭВМ, заведомо приводящей к несанкционированному блокированию и модификации информации, нарушению работы ЭВМ, системы ЭВМ и их сети (ч. 1 ст. 273 УК РФ), и назначил наказание в виде
одного года и шести месяцев лишения свободы условно с испытательным сроком один год, штрафа в размере пяти тысяч рублей и
взыскания в пользу потерпевшего ЗАО «1C» денежной суммы 217,5
158
тысяч рублей. В последующем суд кассационной инстанции признал
приговор законным, обоснованным и справедливым281.
281
См.: приговор Кировского районного суда г. Омска от 19 июля 2004 г. по обвинению А. в совершении преступлений, предусмотренных ст. 146 ч. 2, ст. 273 ч. 1 УК
РФ // Архив Кировского районного суда г. Омска.
159
Алгоритм выявления признаков подделки ЭЦК
1. Установить наличие работающей защищенной программы.
2. Установить наличие или отсутствие в порту ЭВМ (системы
ЭВМ) ЭЦК.
3. Попытаться запустить защищенную программу без ЭЦК.
Алгоритм установления местонахождения эмулятора ЭЦК
1. На машинном носителе, на котором находится защищенная
программа, произвести поиск программы-эмулятора.
2. По всем реквизитам (названию, объему, дате и логическому
расположению на носителе) сравнить исполняемые файлы «взломанной» программы с аналогичными файлами защищенной программы – образцом.
3. По всем реквизитам сравнить драйвер ЭЦК «взломанной» программы с драйвером – образцом. Например, для ЭЦК «HASP» запустить оригинальный драйвер «hinstall-info» (образец) и узнать версию драйвера ЭЦК «взломанной» программы; файлы «haspnt.sys»
(для ЭЦК «HASP»), «aksusb.sys», «hardlock.sys» и «hardlock.vxd»
(для ЭЦК «HardLock) пореквизитно сравнить с оригинальными.
4. По ключевым словам «emulator», «emu» и другим параметрам
произвести поиск папки, в которой может находиться программаэмулятор.
5. Путем сканирования реестра операционной системы ЭВМ
произвести поиск адресов местонахождения программы-эмулятора.
Модификация является вторым по степени распространенности
в криминальной практике способом подделки ЭЦК. Он заключается
в декомпилировании защищенной программы для ЭВМ 282, определении логики ее подключения к драйверу ЭЦК, отключении связей
с ним и компилировании новых логических построений для корректной
работы программы. Этот процесс крайне трудоемкий, поскольку
фактически приходится произвести реинжениринг всей защищенной
программы, а в некоторых случаях еще и драйвера ЭЦК. При этом
нет гарантии того, что после выполнения таких операций «взломанная» программа будет работать.
Подчеркнем, что совершить указанные действия может лишь
субъект, обладающий специальными знаниями в области программирования.
282
Декомпилирование программы для ЭВМ – технический прием, включающий
преобразование объектного кода в исходный текст в целях изучения структуры и
кодирования программы для ЭВМ. – См.: ГК РФ. – Ст. 1280. – П. 3.
160
Понятие, юридическая сила
и криминалистически значимые сведения
об электронной цифровой подписи
В настоящее время существует много способов, с помощью которых можно установить подлинность электронного документа и
идентифицировать его автора. В рамках криминалистики и судебной экспертизы наиболее перспективными из них являются исследование статичной электронной цифровой подписи и исследование динамичной электронной цифровой подписи.
В отличие от электронно-цифрового ключа электронная цифровая подпись (ЭЦП) позволяет не только защитить электронный документ от подделки, но и установить лицо, его создавшее.
Анализ нормативно-справочной и специальной литературы показывает, что статичная ЭЦП активно используется для удостоверения и защиты документированной компьютерной информации
уже более 20 лет. Технология ЭЦП была разработана для нужд
Министерства обороны и органов государственной безопасности.
До конца 80-х гг. прошлого века данная ЭЦП в основном использовалась в закрытых автоматизированных системах управления и документальной электросвязи для защиты циркулирующих в них сведений.
В 1987 г. технология ЭЦП была рассекречена и передана для
использования в народнохозяйственном комплексе страны. Нормативно- правовым актом, закрепившим это решение, стал Государственный стандарт СССР – ГОСТ 28147-89 «Системы обработки
информации. Защита криптографическая. Алгоритм криптографического преобразования». В связи с тем, что данная сфера специальных
знаний является новой для отечественной юридической науки и
практики, подробнее рассмотрим некоторые базовые дефиниции.
«Криптография» в переводе с греческого языка означает тайнопись («криптос» – скрытый и «графи» – пишу), что отражает ее первоначальное предназначение: она исторически зародилась из потребности передачи секретной информации. Длительное время криптография была связана только с разработкой специальных методов
преобразования информации с целью ее предоставления в форме,
не доступной для потенциального противника. Примитивные (с позиций сегодняшнего дня) криптографические методы письма использовались с древнейших времен и рассматривались скорее как некоторое
ухищрение, чем строгая научная дисциплина. Таким образом, классическая задача криптографии – обратимое преобразование некоторого понятного исходного текста (открытого письма) в кажущуюся
161
случайной последовательность некоторых знаков письма, называемую шифртекстом, или криптограммой. При этом криптограмма
может содержать как новые, так и имеющиеся в открытом сообщении знаки письма. Количество знаков в криптограмме и в исходном
тексте может различаться. Однако непременным требованием является то, что, используя некоторые логические замены символов
в криптограмме, можно однозначно и в полном объеме восстановить
исходный текст знак в знак. Надежность сохранения информации
в тайне обусловливалась в далекие времена тем, что в секрете держался сам метод – алгоритм ее преобразования (шифрования)283.
Известно, что секретность алгоритма шифрования принципиально не может обеспечить безусловной невозможности чтения
криптограммы потенциальным противником. Поскольку секретные
алгоритмы не могут быть проверены широкомасштабными криптоаналитическими исследованиями, то имеется значительно более
высокая вероятность (по сравнению с открытыми алгоритмами
шифрования) того, что будут найдены эффективные способы доступа к зашифрованной информации. В связи с этими обстоятельствами в настоящее время наиболее широко распространены открытые
алгоритмы
шифрования,
прошедшие
длительное
тестирование и обсуждение в открытой криптографической литературе. Стойкость современных криптосистем основывается на секретности не алгоритма, а некоторой информации сравнительно малого
размера, называемой ключом. Ключ используется для управления
процессом криптографического преобразования (шифрования) и
является легкосменяемым элементом криптосистемы. Он также может быть заменен самим пользователем в произвольный момент, тогда как алгоритм шифрования является долговременным элементом криптосистемы, на разработку и тестирование которого иногда
уходят десятилетия.
С началом применения электронно-цифровых способов обработки
информации круг задач криптографии начал расширяться. На данном
этапе, когда компьютерные технологии нашли массовое применение,
проблематика криптографии включает многочисленные задачи, не
связанные непосредственно с засекречиванием информации. Современные проблемы этой науки предполагают разработку систем
ЭЦП и тайного электронного голосования, протоколов электронной
жеребьевки и идентификации удаленных пользователей компьютерных систем и сетей, методов защиты от навязывания ложных
283
См.: Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. – СПб.:
Лань, 2001. – С. 14.
162
сообщений и несанкционированного доступа к информационным
ресурсам, а также защиты документов и ценных бумаг от подделки284.
Теоретической базой для решения задачи построения систем
ЭЦП явилось открытие американскими исследователями Диффи и
Хеллманом в середине 70-х гг. прошлого века двухключевой криптографии285. Высказанные ими революционные идеи построения
криптосистем с двумя ключами – закрытым (секретным) и открытым
(известным всем пользователям криптосистемы, включая потенциального противника) – привели к резкому увеличению числа научных
исследований в области криптографии, обозначили новые пути развития этой отрасли специальных знаний и показали уникальность методов криптографии в условиях массового применения компьютерных технологий.
По мнению специалистов, двухключевые криптоалгоритмы позволяют обеспечить строгую доказательность факта составления
того или иного сообщения конкретным пользователем (абонентом)
криптосистемы. Это основано на том, что только отправитель сообщения, который держит в тайне свой секретный ключ, может составить сообщение со специфической внутренней структурой. То, что
сообщение имеет структуру, сформированную с помощью секретного
ключа, проверяется с помощью открытого ключа. Эта процедура
называется проверкой электронной цифровой подписи. Вероятность того, что документальное сообщение, составленное нарушителем, может быть принято за сообщение, подписанное каким-либо
санкционированным пользователем (абонентом) криптосистемы ЭЦП,
чрезвычайно низкая –равная 10-30 степени. Таким образом, процедура проверки ЭЦП с помощью открытого ключа позволяет с высокой степенью гарантии удостовериться в том, что полученное документальное сообщение было составлено истинным владельцем
секретного ключа. Открытый ключ формируется из секретного ключа либо секретный и открытый ключи генерируются одновременно
с помощью алгоритма криптографического преобразования, определяемого соответствующим стандартом. Причем определение
секретного ключа по открытому является вычислительно сложной
задачей286.
Все существующие на сегодняшний день системы ЭЦП базируются на трех стандартизированных открытых алгоритмах шифрования данных. Кратко рассмотрим их.
См.: Молдовян А. А., Молдовян Н. А., Советов Б. Я. Указ. соч. – С. 20.
См.: Diffie W., Hellman M. New Directions in Cryptography // IEEE Transactions on
Information Theory, 1976. V. IT-22. P. 644-654.
286
См.: Молдовян А. А., Молдовян Н. А., Советов Б. Я. Указ. соч. – С. 27.
284
285
163
Одним из первых алгоритмов так называемого «блочного» или
«двухключевого шифрования» информации стал «Data Encryption
Standard» – DES. В 1977 г. он был рекомендован Национальным
бюро стандартов и Агентством национальной безопасности (АНБ)
США в качестве основного средства криптографической защиты
информации и в государственных, и в коммерческих структурах.
Однако уже в 1988 г. его использование было ограничено АНБ рамками одних лишь систем электронного перевода денежных средств,
где он используется и по настоящее время. Необходимость такого
шага была продиктована как ошибками, обнаруженными в ходе эксплуатации алгоритма, так и бурным развитием средств электронновычислительной техники, с помощью которых стало возможно расшифровывание сообщений, зашифрованных с его помощью. С учетом
выявленных недостатков в DES стали вноситься изменения, что
привело к появлению новых алгоритмов шифрования – NewDES
(«Новый DES»), TripleDES («Тройной DES») и других. Разработка
этих алгоритмов была обусловлена большим количеством атак, которым подвергся DES за многие годы своего существования, а также
тем, что 56-битного ключа, используемого в прототипе, стало недостаточно для поддержания требуемого уровня защиты документированной компьютерной информации287.
Отечественным аналогом DES является ранее указанный алгоритм блочного шифрования, специфицированный в ГОСТ 28147-89.
По мнению специалистов-криптографов, разработчики сумели органично соединить в нем две важные, трудно сочетающиеся друг
с другом и не реализованные в DES характеристики: высокую криптографическую стойкость к атакам и возможность эффективного программного исполнения (за счет использования узлов, легко реализуемых на базе современных средств электронно-вычислительной
техники и электросвязи). Этот алгоритм использует длинные 256-битные ключи шифрования информации, которые практически невозможно подобрать даже с использованием наисовременнейших компьютерных технологий288.
В 1991 г. Национальный институт стандартизации и технологий
(NIST) США опубликовал стандарт электронной цифровой подписи
(«Digital Signature Standard» – DSS), в основу которого был положен
криптоалгоритм DSA – видоизмененный аналог алгоритма шифрования данных, ранее предложенный изобретателем Эль-Гамалем и
287
См.: Петров А. А. Компьютерная безопасность. Криптографические методы
защиты. – М.: ДМК, 2000. – С. 40-46.
288
Подробнее об этом см.: Петров А. А. Указ. соч. – С. 46-52.
164
основанный также на принципе формирования открытых и закрытых
(секретных) ключей. В данном стандарте ЭЦП представляет собой
два больших целых числа (одно – открытый ключ, другое – закрытый ключ), полученных в результате использования хэш-функции
и асимметричного алгоритма шифрования (DSA)289.
Вместе с тем в электронном документообороте зарубежных
стран самым распространенным в настоящее время является алгоритм RSA, названный по первым буквам имен его американских
создателей (Rivest, Shamir, Adleman). В начале 90-х гг. прошлого
века он был обнародован в открытой печати и принят в качестве стандарта, получившего название «PKCS # 1: RSA Encryption Standard».
По мнению специалистов, этот алгоритм более надежен, чем DSA
за счет усложнения вычислительных операций над большими целыми числами, определяемых односторонними функциями с секретом. В этом случае открытый и секретный ключ состоит из пары
простых целых чисел (в DSA – только из одного). Наряду с указанным преимуществом алгоритм RSA имеет и существенный недостаток – по сравнению с DSA он в 1 000 раз медленнее зашифровывает и расшифровывает данные. Это обстоятельство не
позволяет эффективно использовать RSA для защиты объемных
сообщений, но не мешает применять его для защиты данных малого объема, например, содержащихся на магнитной полосе или в
памяти интегральной микросхемы пластиковой карты290.
В отличие от зарубежных алгоритмов DSA и RSA, обеспечивающих технологии ЭЦП, отечественная система удостоверения и
защиты электронных документов свободна от их недостатков. Она
определяется государственным стандартом нового поколения –
ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки
электронной цифровой подписи», который содержит описание процедур формирования и проверки схемы электронной цифровой подписи, реализуемой с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем. Данный
нормативный документ разработан взамен ранее действовавшего
ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи
на базе асимметричного криптографического алгоритма». НеобхоСм.: Там же. – С. 70-72.
Подробнее об этом см.: Применение интеллектуальных карточек для шифрования данных и формирования электронных подписей // Иностранная печать о техническом оснащении полиции капиталистических государств. – 1991. – № 12. – С. 33-37.
289
290
165
димость его разработки вызвана потребностью в повышении стойкости ЭЦП к несанкционированным изменениям. Стойкость ЭЦП по этому стандарту основывается на сложности вычисления дискретного
логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по действующему ГОСТ Р 34.11-94
«Информационная технология. Криптографическая защита информации. Функция хэширования».
Рассматриваемый ГОСТ Р 34.10-2001 терминологически и концептуально увязан с международными стандартами ИСО 2382-2-76
«Обработка данных. Словарь. Часть 2. Арифметические и логические операции», ИСО/МЭК 9796-91 «Информационная технология.
Методы защиты. Схема цифровой подписи с восстановлением сообщения», серии ИСО/МЭК 14888 «Информационная технология. Методы защиты. Цифровые подписи с приложением» и серии ИСО/МЭК
10118 «Информационная технология. Методы защиты. Хэш-функции».
В настоящее время, помимо систем ЭЦП, на базе этих стандартов разработаны и активно внедряются в практику такие средства
криптографической защиты информации, как: «Аккорд», «Верба»,
«Застава», «Криптон», «Крона», «ФОРТ», «ФПСУ-IP», «Шип» и другие.
Их производителями являются ООО «Амикон», фирма «Анкей», МО
ПНИЭИ и ОАО «Элвис-плюс».
Вместе с тем, поскольку крупнейшими мировыми производителями программного обеспечения и оборудования для технологий
банковских карт международных платежных систем объективно являются зарубежные компании, они, естественно, реализуют в этих
продуктах свои национальные стандарты, ставшие международными, – семейств DES, DSA и RSA. Анализ материалов конкретных
уголовных дел показывает, что средства ЭЦП, которые создаются
на базе этих алгоритмов и интегрируются в электронные платежные
системы, довольно легко взламываются либо обходятся преступниками, имеющими высокий образовательный уровень и соответствующие специальные знания.
Так, Главным следственным управлением МВД Республики Казахстан было расследовано уголовное дело по факту незаконного
перечисления 6 млн 795 тыс. тенге, сопряженного с использованием
системы ЭЦП, построенной на базе одного из указанных стандартов.
Следствием было установлено, что некто О. работал в Алатауском филиале КРАМДС-Банка ведущим специалистом по вычислительной технике. Перед увольнением он в рабочее время переписал на свою дискету программу с секретным ключом ЭЦП, которой
удостоверялись электронные платежные документы, отправляемые
филиалом КРАМДС-Банка в вычислительный центр (ВЦ) Нацио166
нального Банка Республики Казахстан. Периодическая смена ключей
шифрования обычным (ручным) способом не производилась. Данным стандартом ЭЦП также не была предусмотрена возможность
динамического изменения ключей в автоматическом режиме по прошествии определенного времени. Эти обстоятельства и позволили
О. через четыре месяца после увольнения совершить покушение
на хищение денежных средств следующим способом.
В своей квартире с помощью компьютера и стандартного программного обеспечения он создал фиктивные электронные документы о зачислении на расчетный счет собственного МП «Анжелика»
6 млн 795 тыс. тенге и перечислении этих средств из Алатауского
филиала КРАМДС-Банка, обслуживающего данный счет, в АКБ
«Казкоммерцбанк» на счет ТОО «Хасар». Далее О. подписал документы имевшейся у него ЭЦП. Зашифрованные таким образом файлы с бухгалтерскими проводками он скопировал на дискету.
На следующий день О. позвонил оператору ВЦ Нацбанка Республики Казахстан Ч. и, представившись сотрудником филиала
КРАМДС-Банка, сообщил, что в филиале якобы произошел устойчивый технический сбой в работе средств электросвязи, вследствие
чего они передадут данные о бухгалтерских проводках не по электронной почте (по компьютерной сети), а на дискете, которую привезет
сотрудник банка. Ч., зная, что такой порядок передачи электронных
документов допускается, не проверил сведения об отсутствии электросвязи с обслуживаемым филиалом КРАМДС-Банка, как того требует инструкция, принял дискету у постороннего лица, не удостоверившись в его личности, и проверил ЭЦП. Установив подлинность
ЭЦП и сверив форматы файлов с образцами, Ч. скопировал их
с дискеты в компьютерную систему ВЦ и отправил содержащиеся
в них электронные бухгалтерские документы на конечную обработку.
В тот же день деньги в сумме 6 млн 795 тыс. тенге были незаконно зачислены на счет ТОО «Хасар», с которым О. заключил договор о покупке товаров народного потребления.
В результате непредвиденных обстоятельств в ТОО «Хасар»
товара на указанную сумму, предназначенного для МП «Анжелика», не оказалось, и только по этой причине О. не смог его получить
вовремя. Напротив, потерянного О. времени хватило сотрудникам
службы безопасности банка, чтобы обнаружить факт незаконного
зачисления на счет МП «Анжелика» указанных денежных средств,
установить путь их движения по счетам и определить реквизиты
счета, на котором они в конечном итоге осели291.
291
См.: Козлов В. Е. Теория и практика борьбы с компьютерной преступностью. –
М.: Горячая линия – Телеком, 2002. – С. 132-133.
167
На базе двухключевых криптографических алгоритмов, помимо
технологий ЭЦП, в настоящее время все более широкое распространение получают системы тайного электронного голосования и
криптографическая защита документов и ценных бумаг от подделки.
Системы тайного электронного голосования, используемые
в Государственной Думе, Совете Федерации, органах законодательной власти субъектов Российской Федерации, а также в ходе
выборов Президента Российской Федерации, представителей
местной и федеральной исполнительной (законодательной) власти,
основаны на механизме так называемой «слепой ЭЦП». Она позволяет в автоматическом режиме подписать документальное сообщение, составленное одним лицом, электронно-цифровой подписью другого лица – ее законного владельца. При этом последний
лишен возможности ознакомиться с содержанием подписываемого
электронного документа. Например, такая технология реализована
в Государственной автоматизированной системе Российской Федерации «Выборы», которая используется при подготовке, проведении выборов и референдума в Российской Федерации и является
одной из гарантий реализации прав граждан на основе обеспечения гласности, достоверности, оперативности и полноты информации о выборах и референдуме292. «Слепая ЭЦП» также найдет свое
применение в деятельности создаваемого в настоящее время
«Электронного Правительства», о котором мы упоминали293.
По мнению специалистов, появившиеся в последние годы системы криптографической защиты обычных документов и ценных бумаг от подделки – самый надежный и современный способ
пресечения ряда преступных посягательств, предусмотренных действующим уголовным законодательством294. Эта технология основана
на том, что любой материальный носитель информации является
уникальным по своей микроструктуре. При наличии необходимого
программно-технического оборудования (например сканера с высокой
разрешающей способностью в случае анализа бумажной подложки
документа) можно выявить частные признаки микроструктуры каж292
Подробнее см.: О Государственной автоматизированной системе Российской
Федерации «Выборы»: закон Российской Федерации от 10.01.2003 г. № 20-ФЗ.
293
См.: Карташев И. Microsoft создаст в России электронное правительство
[Электронный ресурс] : Электрон. СМИ. – Электрон. дан. – Режим доступа:
http://www.biz.compulenta.ru/2004/11/17/51917/. – Загл. с экрана; О федеральной целевой программе «Электронная Россия (2002 – 2010 годы)»: постановление Правительства Российской Федерации от 28.01.2002 г. № 65.
294
Например, п. «д» ч. 2 ст. 127-1; ст. 142, 187, 233, 327, 339; ч. 1 ст. 171; ч. 1
ст. 195 УК РФ.
168
дого экземпляра носителя (бланка документа) из одной и той же
заводской партии. Эта информация считывается при изготовлении
бланков документов, кодируется и фиксируется на каждом из них
в электронно-цифровой форме. В последующем при заполнении
бланка документа формируется электронно-цифровой паспорт, состоящий из индивидуального кода бланка и кода содержания документа. Затем изготовитель (создатель) документа, используя свой
закрытый ключ, вычисляет цифровую подпись паспорта и записывает на бланк документа паспорт и соответствующую ему ЭЦП.
Проверка подлинности документа выполняется путем сканирования микроструктуры подложки документа, считывания записанной на ней информации и проверки ЭЦП изготовителя документа
по открытому ключу. При этом изготовление поддельного документа на другой подложке (бланке), изменение его содержания либо
содержания паспорта практически невозможны без знания закрытого ключа ЭЦП. Любая подделка или попытка фальсификации какоголибо реквизита документа будет обнаружена при считывании паспорта и ЭЦП, сопоставления паспорта с содержанием документа и
проверки ЭЦП по открытому ключу295.
Если для формирования статичной ЭЦП изначально используются большие целые числа, то динамичная ЭЦП базируется на
частных признаках реальной подписи человека. В качестве средств
письма в этом случае используется комплект электронно-цифровой
стенографии, состоящий из электронного сенсорного планшета,
пластмассовой палочки-грифеля (аналогичной той, которая используется для управления ПЭВМ типа «Palm») и соответствующего
программного обеспечения. Планшет стандартным способом (через ИК-, USB- или COM-порт) подключается к ПЭВМ, системе ЭВМ
или их сети. В отличие от двухмерной сенсорной мини-панели, используемой для управления курсором в мобильных компьютерах
типа «Notebook» и регистрирующей внешние механические воздействия лишь на плоскости, сенсорный планшет регистрирует объемные
механические воздействия в трехмерной системе координат. Таким
образом, помимо сигнатуры собственноручной подписи лица, сканируются сила давления пишущего инструмента на планшет, скорость
письма и временные интервалы в написании определенных рукописных знаков. Эти индивидуальные графические и динамические
признаки почерка преобразуются в электронно-цифровую форму и
295
См.: Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. – СПб.:
Лань, 2001. – С. 29-30.
169
используются для генерации открытого и закрытого ключей ЭЦП296.
Например, известно, что файл с текстом принятого в США в 2000 г.
Закона «Об электронных подписях в международном и национальном
коммерческом обороте» (Electronic Signatures In Global and National
Commerce Act) был подписан президентом США Биллом Клинтоном
с помощью электронной копии его собственноручной подписи, которую он вывел на вышеуказанном электронном планшете.
Несмотря на длительное использование ЭЦП для удостоверения и защиты документальных сообщений во многих сферах жизнедеятельности общества (обороны, военного строительства, дипломатии, экономики, управления и связи, судопроизводства и
других), законодательная база по обеспечению правовых условий
ее применения стала формироваться только с 1995 г. – с момента
принятия Закона Российской Федерации «Об информации, информатизации и защите информации» (от 20.02.1995 г. № 24-ФЗ). Впоследствии он утратил силу в связи с принятием Закона Российской
Федерации от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Согласно ст. 11
этого Закона электронное сообщение, подписанное электронной
цифровой подписью или иным аналогом собственноручной подписи, признается электронным документом, равнозначным документу, подписанному собственноручной подписью, в случаях если
федеральными законами или иными нормативными правовыми
актами не устанавливается или не подразумевается требование о составлении такого документа на бумажном носителе.
При заключении гражданско-правовых договоров или оформления
иных правоотношений, в которых участвуют лица, обменивающиеся
электронными сообщениями, обмен электронными сообщениями,
каждое из которых подписано электронной цифровой подписью
или иным аналогом собственноручной подписи отправителя такого сообщения, в порядке, установленном федеральными законами,
иными нормативными правовыми актами или соглашением сторон,
рассматривается как обмен документами. При этом право собственности и иные вещные права на материальные носители, содержащие компьютерную информацию, устанавливаются гражданским законодательством.
Получатель электронного сообщения, находящийся на территории
Российской Федерации, вправе провести проверку, позволяющую
установить отправителя электронного сообщения, а в установленных
296
См.: Вершинин А. П. Электронный документ: правовая форма и доказательство в суде. – М.: Городец, 2000. – С. 124.
170
федеральными законами или соглашением сторон случаях обязан
провести такую проверку (п. 4 ст. 15).
При этом документ, созданный, обработанный, переданный или
полученный из автоматизированной информационной системы,
приобретает юридическую силу после его подписания должностным
лицом в порядке, установленном законодательством Российской Федерации. Юридическая сила документа – свойство документа, в соответствии с федеральным законодательством позволяющее использовать документ отдельно или в сочетании с другими документами
для совершения юридически значимых действий297 – может подтверждаться электронной цифровой подписью. Юридическая сила ЭЦП
признается при наличии программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного
режима их использования. Условия, при соблюдении которых электронная цифровая подпись в электронном документе признается
равнозначной собственноручной подписи в документе на бумажном
носителе, изложены в Законе Российской Федерации «Об электронной цифровой подписи» (от 10.01.2002 г. № 1-ФЗ)298. Перечислим их (ст. 4).
1. Сертификат ключа подписи, относящийся к этой электронной
цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии
доказательств, определяющих момент подписания.
2. Подтверждена подлинность ЭЦП в электронном документе.
3. ЭЦП используется в соответствии со сведениями, указанными
в сертификате ключа подписи. При этом участник информационной
системы может быть одновременно владельцем любого количества
сертификатов ключей подписей.
Обращает на себя внимание тот факт, что согласно ст. 19 содержание документа на бумажном носителе, заверенного печатью
и преобразованного в электронный документ, во-первых, может заверяться ЭЦП уполномоченного лица, во-вторых, ЭЦП в электронном
документе признается равнозначной собственноручной подписи лица
в документе на бумажном носителе, заверенном печатью. Похожая
норма содержится и в Законе ФРГ 1997 г. «Об электронной цифровой подписи», в котором ЭЦП (нем. – digitale signatur, англ. – digital
signature) – это «созданная с помощью частного ключа печать к цифровым данным, которая с помощью соответствующего открытого
297
См.: О Государственной автоматизированной системе Российской Федерации
«Выборы»: закон Российской Федерации от 10.01.03 г. № 20-ФЗ. – Ст. 2. – Ч. 1. – П. 14.
298
Далее по тексту – «Закон об ЭЦП».
171
ключа, снабженного сертификатом ключа подписи, выданным сертифицирующим центром или государственным учреждением, позволяет определить владельца ключа подписи и подлинность данных»299.
Анализ действующего законодательства различных государств
выявил значительные различия в правовом определении понятия
электронной цифровой подписи. Так, Закон Республики Беларусь
«Об электронном документе» (от 10.01.2000 г. № 357-З) определяет
электронную цифровую подпись как «набор символов, вырабатываемый средствами электронной цифровой подписи и являющийся
неотъемлемой частью электронного документа» (ст. 1). В Законе
США «Об электронных подписях в международном и национальном
коммерческом обороте» (2000 г.) используется следующее понятие
ЭЦП: «электронный звук, символ или процесс, присоединенный или
логически соединенный с контрактом или иным документом (записью) и производимый или принимаемый лицом с целью подписания
документа (записи)». В Законе Австрии «Об электронных подписях»
(1999 г.) под ЭЦП понимаются «электронные данные, которые приданы к другим электронным данным либо логически соединены
с последними и служат для аутентификации последних либо идентификации лица, поставившего подпись» 300. Оригинальные определения ЭЦП изложены в аналогичных законодательных актах Японии,
Китая, Канады, Италии, Франции, Испании, Нидерланд, Дании,
Финляндии, странах Балтии.
28 мая 2004 г. на Межпарламентской Ассамблее Евразийского
Экономического Сообщества в Астане (Казахстан) был принят Типовой проект законодательного акта «Основные принципы электронной торговли»301, в ст. 3 которого ЭЦП определена как «набор
символов, вырабатываемый средствами электронной цифровой подписи и являющийся неотъемлемой частью электронного документа»
(формулировка полностью совпадает с определением, содержащемся в белорусском законодательстве. – В. В.).
На наш взгляд, наиболее правильное юридическое определение
понятия ЭЦП представлено в Законе Российской Федерации об ЭЦП:
«это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный
299
См.: Комментарий к Федеральному закону «Об электронной цифровой подписи» (постатейный) [Электронный ресурс] : информ. справоч. прав. система. – Электрон. дан. / НПП «Гарант-Сервис», 1990-2004. Версия 5.5.е.
300
Там же.
301
См.: О типовых проектах законодательных актов в сфере информационных
технологий: постановление Бюро Межпарламентской Ассамблеи Евразийского Экономического Сообщества от 28.05.2004 г. № 5-20 (Астана). – Приложение 3.
172
в результате криптографического преобразования информации
с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе»
(ст. 3). В Законе сформулировано содержание некоторых понятий,
имеющих непосредственное отношение к исследуемому вопросу.
Закрытый ключ ЭЦП – уникальная последовательность символов,
известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств ЭЦП (закрытый ключ ЭЦП
называют также «персональный идентификационный номер (ПИНкод)». – В. В.).
Открытый ключ ЭЦП – уникальная последовательность символов, соответствующая закрытому ключу, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств ЭЦП подлинности ЭЦП в электронном
документе (например, для банковских карт это номер, состоящий
из 12–19-ти цифр, открыто записываемый на подложку карты и
продублированный на ее магнитной полосе. – В. В.).
При создании ключей ЭЦП должны применяться только сертифицированные средства ЭЦП (чч. 3, 4 ст. 5).
Средства ЭЦП – аппаратные и (или) программные средства,
обеспечивающие реализацию хотя бы одной из следующих функций:
 создание электронной цифровой подписи в электронном документе с использованием закрытого ключа ЭЦП;
 подтверждение с использованием открытого ключа ЭЦП подлинности электронной цифровой подписи в электронном документе;
 создание закрытых и открытых ключей электронных цифровых
подписей.
Сертификат средств ЭЦП – документ на бумажном носителе,
выданный в соответствии с правилами системы сертификации для
подтверждения соответствия средств электронной цифровой подписи установленным требованиям.
Сертификат ключа подписи – документ на бумажном носителе
или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, который включает
в себя открытый ключ ЭЦП и выдается удостоверяющим центром
участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца
сертификата ключа подписи. Сертификат ключа подписи должен
содержать ряд обязательных сведений (ст. 6): уникальный реги173
страционный номер; даты начала и окончания срока его действия;
фамилия, имя и отчество или псевдоним владельца сертификата;
открытый ключ ЭЦП; наименование средств ЭЦП, с которыми используется данный открытый ключ; наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа
подписи; сведения об отношениях, при осуществлении которых
электронный документ с ЭЦП будет иметь юридическое значение.
В случае необходимости в сертификате ключа подписи на основании
подтверждающих документов также указываются должность
(наименование и место нахождения организации, в которой установлена эта должность) и квалификация владельца сертификата ключа подписи, а по его заявлению в письменной форме – иные сведения, подтверждаемые соответствующими документами (ст. 6). Все
эти данные находятся в реестре удостоверяющего центра.
Удостоверяющий центр – юридическое лицо, которое в установленном законом порядке получило лицензию на деятельность
по выдаче сертификатов ключей электронных цифровых подписей,
регистрации владельцев электронных цифровых подписей, оказанию
услуг, связанных с использованием электронных цифровых подписей,
и подтверждению подлинности электронных цифровых подписей302.
Лицензирование и государственный контроль за деятельностью
удостоверяющих центров осуществляет Федеральная служба по
надзору в сфере связи303. Основными направлениями деятельности
рассматриваемого центра являются (ст. 9 Закона об ЭЦП):
– изготовление сертификатов ключей подписей;
– создание ключей ЭЦП по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи;
– приостановление, возобновление и аннулирование действия
сертификатов ключей подписей;
– ведение реестра сертификатов ключей подписей, обеспечение
его актуальности и возможности свободного доступа к нему участников информационных систем;
– проверка уникальности открытых ключей ЭЦП в реестре сертификатов ключей подписей и архиве удостоверяющего центра;
302
См.: О лицензировании отдельных видов деятельности: закон Российской
Федерации от 08.08.2001 г. № 128-ФЗ. – П. 1. – Ст. 17.
303
См.: Об уполномоченном федеральном органе исполнительной власти в области использования электронной цифровой подписи: постановление Правительства Российской Федерации от 30.05.2003 г. № 313; Положение о Федеральной
службе по надзору в сфере связи (утв. постановлением Правительства Российской
Федерации от 30.06.2004 г. № 318). – П. 5.4.
174
– выдача сертификатов ключей подписей в форме документов
на бумажных носителях и (или) в форме электронных документов
с информацией об их действии;
– осуществление по обращениям пользователей сертификатов
ключей подписей подтверждения подлинности ЭЦП в электронном
документе в отношении выданных им сертификатов ключей подписей;
– предоставление участникам информационных систем иных
связанных с использованием ЭЦП услуг.
Владелец сертификата ключа подписи – физическое лицо,
на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом
ЭЦП, позволяющим с помощью средств ЭЦП создавать свою электронную цифровую подпись в электронных документах, то есть
подписывать электронные документы (ст. 3 Закона об ЭЦП). Владелец обязан не использовать для ЭЦП открытые и закрытые ключи
ЭЦП, если ему известно, что эти ключи используются или использовались ранее; хранить в тайне закрытый ключ ЭЦП; немедленно
требовать приостановления действия сертификата ключа подписи
при наличии оснований полагать, что тайна закрытого ключа нарушена. При несоблюдении данных требований на него возлагается
возмещение убытков, которые были причинены вследствие этого
другим участникам информационной системы (ст. 12 Закона об ЭЦП).
Пользователь сертификата ключа подписи – физическое лицо, использующее полученные в удостоверяющем центре сведения
о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи.
Подтверждение подлинности ЭЦП в электронном документе –
положительный результат проверки соответствующим сертифицированным средством ЭЦП с использованием сертификата ключа
подписи принадлежности ЭЦП в электронном документе владельцу
сертификата ключа подписи и отсутствия искажений в подписанном
данной подписью электронном документе.
Подчеркнем, что федеральные органы государственной власти,
органы государственной власти субъектов Российской Федерации,
органы местного самоуправления, а также организации, участвующие в документообороте с названными органами, используют для
подписания своих электронных документов электронные цифровые
подписи уполномоченных лиц указанных органов, организаций. При
этом сертификаты ключей подписей уполномоченных лиц федеральных органов государственной власти включаются в реестр
сертификатов ключей подписей, который ведется Федеральной
175
службой по надзору в сфере связи, и выдаются пользователям
сертификатов ключей подписей из этого реестра в порядке, установленном для удостоверяющих центров. Порядок организации
выдачи сертификатов ключей подписей уполномоченных лиц органов государственной власти субъектов Российской Федерации и
уполномоченных лиц органов местного самоуправления устанавливается нормативными правовыми актами соответствующих органов (ст. 16 Закона об ЭЦП).
По результатам опроса экспертов, проведенного компанией
«АНК» (Центр технологической компетенции PKI), объем использования электронной цифровой подписи в Российской Федерации
с 2004 по 2006 гг. вырос на 230 % среди юридических лиц, и только
на 45 % – среди физических304.
На сегодняшний день основными пользователями ЭЦП являются
юридические лица. Они используют электронную цифровую подпись
для сдачи налоговой отчетности, банкинга и электронной торговли.
Кроме того, ЭЦП применяется во внутрикорпоративном электронном
документообороте, при взаимодействии с исполнительными органами государственной власти, идентификации в сетях VPN и здравоохранении.
По данным, приведенным на конференции «Сервисы удостоверяющих центров. Новые области применения PKI», в 2006 г. появились новые организации, использующие ЭЦП: бюро кредитных историй, органы статистики, а также регистрация прав на недвижимость.
Рост использования ЭЦП по различным сферам неравномерен.
Так, в области сдачи налоговой отчетности, работы с органами государственной власти он значительно выше, чем в остальных.
Для физических лиц основные области применения ЭЦП – банкинг, здравоохранение, регистрация прав, дистанционное образование. При этом эксперты отмечают, что в дистанционном образовании
ЭЦП не решает полностью вопроса идентификации лица, по отношению к которому проводится контроль знаний, так как контролируемый может передать ключевую информацию третьим лицам.
Примером массового использования ЭЦП физическими лицами
является Эстония. Там каждый гражданин обладает электронной
идентификационной картой с зашитым секретным ключом, которым
он может подписывать электронные документы, а учреждения и
организации имеют устройства для считывания таких карт. По мне304
См.: Электронная цифровая подпись: рынок вырос на 230% [Электронный ресурс] : Электрон. СМИ. – Электрон. дан. – Режим доступа: http://safe.cnews.ru/news/top/
index.shtml?2006/11/13/217045. – Загл. с экрана.
176
нию экспертов, массовой услугой в России ЭЦП станет только через 5-10 лет305.
С криминалистических позиций все ЭЦП целесообразно классифицировать по «географии» использования на две основные группы:
– ЭЦП, используемые в информационной системе общего пользования – глобальной системе, которая открыта для использования
всеми физическими и юридическими лицами и в услугах которой
этим лицам не может быть отказано;
– ЭЦП, используемые в корпоративной информационной системе – локальной системе, участниками которой является ограниченный круг лиц, определенный ее владельцем или соглашением
участников этой информационной системы.
Представляется, что в самое ближайшее время проблемы, связанные с использованием электронных документов, заверенных ЭЦП,
в качестве доказательств по уголовным, гражданским и арбитражным делам, будут все более актуализироваться. Это объективно
приведет к активизации научных исследований электронной цифровой подписи в области криминалистики и судебной экспертизы.
Типичные способы подделки электронных документов
и их признаки
Как было отмечено, электронные документы могут выступать
средством и (или) предметом преступного посягательства. В таком
виде они чаще всего и используются в качестве вещественных доказательств. В связи с чем с криминалистических позиций способы
подделки документов будут являться либо способом совершения
преступления, либо его элементом.
Известно, что под способом совершения преступления понимают объективно и субъективно обусловленную систему поведения
субъекта до, в момент и после совершения преступного деяния,
оставляющего различного рода типичные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего события, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и,
соответственно, определить оптимальные методы решения задач
раскрытия, расследования и предупреждения преступления.
Применительно к обычным документам в криминалистике, как
правило, выделяют два основных способа их подделки:
305
См.: Там же.
177
– интеллектуальный – изготовление документа с подлинными
реквизитами, но заведомо ложным содержанием 306. В этом случае
по своему оформлению (набору реквизитов) документ формально
отвечает всем установленным требованиям, но сведения, изложенные в нем, не соответствуют действительности. Такой документ
называется подложным;
– материальный, при котором осуществляется частичная или
полная подделка реквизитов документа. Частичная подделка заключается в изменении одного или нескольких реквизитов, при
полной подделываются все реквизиты документа. По этим основаниям документ называется поддельным.
Анализ зарубежной и отечественной специальной литературы,
диссертационных исследований и материалов конкретных уголовных дел позволяет выделить наиболее распространенные способы
подделки электронных документов и их криминалистически значимые признаки307.
1. Подмена данных на стадии оформления (генерации)
электронного документа. Осуществляется путем внесения в программу для ЭВМ, базу данных, систему или сеть ЭВМ заведомо
ложных сведений. На их основе формируется электронный документ
установленной формы (формата), но с заведомо ложным содержанием. При этом следует различать:
а) полную подделку, когда документ изготавливается со всеми
необходимыми реквизитами и с использованием стандартных программных средств, которые позволяют беспрепятственно внедрить
его в соответствующей форме в компьютерную систему или сеть,
например, скопировать в виде файла определенного формата
непосредственно с мобильного машинного носителя (дискеты, компакт-диска, USB-драйвера, флэш-карты) на стационарный машинный носитель ЭВМ и другого компьютерного устройства (жесткий
магнитный диск («винчестер»), интегральную микросхему оперативной либо постоянной памяти) или дистанционно – с одного машинного носителя на другой по сети ЭВМ или электросвязи;
б) частичную подделку, при которой электронная форма (бланк)
документа, генерируемого соответствующей технологической программой для ЭВМ, базой данных или системой ЭВМ, заполняется
306
В нашем случае реквизиты (форма) и содержание документа находятся в электронно-цифровом виде – в виде компьютерной информации.
307
О них мы писали ранее. См.: Вехов В. Б. Типичные способы подделки электронных документов и их признаки // Государство, право, общество: сб. докл.
межвуз. науч.-практ. конф. – Липецк: ЛГТУ, 2006. – С. 235-239.
178
сведениями, не соответствующими действительности, например,
отличающимися от сведений, изложенных в первичных (исходных)
документах, на основе которых формируется (генерируется) электронный документ.
Это наиболее простой и поэтому часто применяемый преступниками способ подделки электронных документов.
Для установления подмены данных необходимо использовать
три группы признаков:
– порядок размещения в массиве документов;
– формат записи документа;
– основной текст документа.
Признаки размещения в массиве документов имеют значение
в тех случаях, когда программа для ЭВМ, база данных, компьютерная система или сеть, в которую внедряется поддельный документ,
оборудована автоматическими средствами логического учета (регистрации) входящих (копируемых в нее) документов. Таким образом документ, не имеющий порядкового учетного номера, имеющий
не порядковый учетный номер либо расположенный на машинном
носителе в нарушение общей логики размещения документов в массиве, будет хорошо заметен.
Признаки формата записи нужно учитывать в тех случаях, когда
нормативно определены единые требования, предъявляемые к формату записи электронного документа соответствующего содержания и
предназначения на машинный носитель308. Действующая система
(правила) обработки электронных документов может быть до конца
не известна преступникам. Поэтому поддельный ЭД может иметь:
● формат, не соответствующий правилам, установленным для
обработки документов в данной компьютерной системе или сети
(например, расширение файла);
● содержание записи (например, имя файла), не соответствующее тематическому разделу, в котором находится ЭД;
● название записи (например, название файла – «имя + расширение»), не соответствующее содержанию документа или установленным правилам маркировки ЭД определенной категории в данной системе документооборота.
308
См., например: Требования, предъявляемые к формату и реквизитам электронных данных, содержащихся в фискальной памяти ККМ (утв. решением Государственной межведомственной экспертной комиссии Российской Федерации по контрольно-кассовым машинам от 23.06.1995 г. протокол № 5/21-95); О требованиях
к магнитным носителям и формату текстов документов, представляемых в Федеральную комиссию по рынку ценных бумаг в соответствии с нормативными правовыми
актами об инвестиционных фондах: постановление Федеральной комиссии по рынку
ценных бумаг от 26.02.2003 г. № 03-12/пс.
179
Признаки основного текста проявляются в индивидуальных
особенностях его оформления и содержания. При анализе оформления текста ЭД следует обращать внимание на наличие всех
необходимых реквизитов (в том числе удостоверительных, например ЭЦП) и их признаков: общую разметку документа и частную
разметку его отдельных элементов (текста, таблиц, рисунков и других встроенных объектов); количество электронных страниц и логику их объединения (упорядочения) в документе; наличие, порядок
расположения, размер и цвет мемо-полей (окон); параметры электронной страницы (цвет, размер, поля и другие); цвет, стиль, тип и
размер шрифта, используемого в каждом реквизите; размер абзацного отступа и вид межстрочного интервала; вид переноса в словах
(мягкий, автоматический, принудительный); наличие гиперссылок,
знаков «перевод каретки» и «принудительный разрыв страницы»;
наличие автоматически проставляемых или принудительных (ручных) маркеров для перечислений, их параметры (абзацные отступы
и границы); иные признаки, отличающие его от стандарта или от общих признаков оформления других документов, находящихся с ним
в одном массиве.
Содержание основного текста ЭД требует изучения и оценки
сведений, отраженных в нем. Для обнаружения подделки необходимо
сопоставить сведения, изложенные в конкретном ЭД, с содержанием первичных (исходных) документов (в целом или по отдельным
реквизитам), на основе которых он был создан (сгенерирован).
Если документ состоит из нескольких электронных страниц, то
требуется также сопоставить содержание исследуемой страницы
с содержанием предыдущей и последующей страниц. При этом
особое внимание следует уделить изучению параметров организационной связи страниц между собой (логическая или гиперссылочная).
Иногда возникает необходимость проведения сравнительного
анализа содержания совокупности отдельных реквизитов и установления источника их происхождения (человека или автомата),
например, придающих документу юридическую силу. Так, отечественной следственной практике известны случаи использования
для совершения хищения денежных средств, товаров и услуг электронных платежных документов, сгенерированных на основе реквизитов поддельных пластиковых карт309.
309
См.: Астапкина С. М. Защита интересов банков и вкладчиков от преступного
использования пластиковых платежных средств // Криминальные расчеты: уголовноправовая охрана инвестиций. – М.: Юрлитинформ, 1995. – С. 364-365.
180
2. Внесение изменений в электронный документ на стадии
его использования. Это второй по распространенности в криминальной практике способ подделки. Он заключается в несанкционированной модификации (изменении), блокировании, уничтожении
или перезаписи (уничтожении подлинных и последующего копирования подложных данных) отдельных реквизитов ЭД. Примечательно,
что эти действия могут быть выполнены субъектом собственноручно
с использованием необходимых компьютерных программ и средств
электронно-вычислительной техники либо путем создания и (или)
использования соответствующей вредоносной программы. Работая
в автоматическом режиме без непосредственного участия субъекта, она сама по заданному ее разработчиком алгоритму внесет все
требуемые изменения в электронный документ в целом или отдельные его реквизиты (ст. 273 УК РФ). В данном случае эта программа будет являться основным орудием совершения преступления.
Например, путем внесения соответствующих изменений в ЭД,
являющийся объектом авторского права и смежных прав, дезактивируется реквизит его защиты. В этих целях преступниками широко
используются как стандартные системные и инструментальные компьютерные программы, так и специальные: программы – взломщики
защиты (crack-tools – инструменты взлома). С их помощью получается
контрафактный экземпляр ЭД.
3. Незаконное использование электронной цифровой подписи, средств идентификации пользователя в системе или
сети ЭВМ либо электросвязи, а также электронно-цифровых
аналогов его собственноручной подписи. Как было отмечено,
в настоящее время в гражданском обороте широко используются
различные электронно-цифровые средства удостоверения электронных документов: ЭЦП, электронно-цифровые аналоги собственноручной подписи, логины и пароли для получения возмездных услуг
Интернет, персональные идентификационные коды (ПИН-коды), а
также идентификаторы абонентов либо аппаратов сотовой и иной
цифровой электросвязи (IP и МАС-адреса, IMEI и др.). По своей
физической природе рассматриваемые реквизиты являются разновидностью документированной компьютерной информации и позволяют, во-первых, получить доступ к компьютерной системе или
сети, во-вторых, создать (сгенерировать) новый электронный документ или внести изменения в существующие ЭД, в-третьих, защитить
созданный ЭД от подделки, в-четвертых, идентифицировать лицо,
его создавшее. Естественно, как и всякая иная компьютерная информация, они материализованы на локальном или сетевом
(внешнем либо внутреннем) машинном носителе. Таким образом,
181
получая любыми способами доступ к этим реквизитам, например,
путем открытого визуального ознакомления с ними, хищения материального носителя либо применения специальных программ сканирования и расшифровки трафика работы пользователей в сети Интернет или сотовой электросвязи, преступник использует их в корыстных
целях. В последующем с их помощью создаются фиктивные ЭД,
выступающие средством подготовки и совершения преступлений
различных видов.
Анализ материалов следственной практики показывает, что чаще
всего субъекты копируют указанные реквизиты на свой машинный
носитель, в память идентификационной карты для электронных
терминальных устройств (IC–карты), ЭВМ и иного компьютерного
устройства. Так создаются идентификационные карты – клоны, в память которых записывается код опознавания электронного терминального устройства в компьютерной системе или сети по типу
«свой – чужой». Они будут подробно исследованы нами далее.
§ 5. Основы криминалистического исследования
вредоносных программ
для ЭВМ и других компьютерных устройств
Впервые с позиций криминалистики вредоносные программы
для ЭВМ и других компьютерных устройств (далее – «вредоносные
программы») как средства совершения преступлений были исследованы нами в 1995 г.310. Базируясь на результатах изучения материалов отечественной и зарубежной следственной практики, мы
выделили их общие признаки и разработали криминалистическую
классификацию. В ее основу были положены типичные отражения
алгоритмов их работы – последствия деструктивных воздействий,
оказываемых на компьютерную информацию и средства ее обработки, системно проявляющиеся в окружающей обстановке на месте
происшествия. Также было предложено под вредоносной программой
понимать специально изготовленную либо приспособленную и использованную в преступных целях программу, приводящую к несанкционированному уничтожению, повреждению, изменению (модификации) программных средств компьютерной техники311.
310
См.: Вехов В. Б. Криминалистическая характеристика и совершенствование
практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: дис. … канд. юрид. наук. – Волгоград, 1995. –
С. 98-114.
311
См.: Там же. – С. 104.
182
В своей последующей монографической работе мы использовали
определение указанной дефиниции, изложенное в ч. 1 ст. 273 Уголовного кодекса Российской Федерации: «программа для ЭВМ,
приводящая к несанкционированному уничтожению, блокированию,
модификации либо копированию информации, нарушению работы
ЭВМ, системы ЭВМ или их сети»312. Именно с этой даты впервые
в истории отечественного уголовного законодательства преступлением стали считаться следующие деяния:
1) создание вредоносных программ;
2) использование таких программ;
3) использование машинных носителей, содержащих вредоносные программы;
4) распространение таких программ;
5) распространение машинных носителей, содержащих вредоносные программы;
6) внесение в существующие (невредоносные. – В. В.) программы изменений, заведомо приводящих к несанкционированному
уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети313.
С 1 января 1997 г. государственная статистика стала их регистрировать и отражать в ежегодных отчетах о состоянии преступности
в Российской Федерации. Так, за 10 лет – с 1 января 1997 по 1 января 2007 гг. – количество преступлений рассматриваемой категории возросло в 1 тыс. 625 раз и, начиная с 1999 г., продолжает ежегодно увеличиваться в 1,8 раза (см. приложение).
По данным отдельных исследователей, в настоящее время для
подготовки, совершения и сокрытия различных преступных посягательств в арсенале преступников находится более 170 тыс. вредоносных программ. При этом их количество постоянно увеличивается314.
Значительный вклад в изучение проблем, связанных с механизмами следообразования по делам о создании, использовании, распространении вредоносных программ и машинных носителей с такими
программами, а также с определением их понятия и криминалистической классификации, в разные годы внесли Ю. В. Гаврилин, В. В. Крылов, А. В. Остроушко, Е. Р. Россинская, Л. Н. Соловьев, А. И. Усов,
А. Н. Яковлев и другие.
Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия /
под ред. проф. Б. П. Смагоринского. – М.: Право и Закон, 1996. – С. 75.
313
Подробнее см.: Вехов В. Б. Уголовная ответственность за сетевые вирусные
атаки // Защита информации. Инсайд. – 2005. – № 3. – С. 18-21.
314
См.: Нехорошев А. Б., Шухнин М. Н., Юрин И. Ю., Яковлев А. Н. Практические
основы компьютерно-технической экспертизы. – Саратов: Науч. кн., 2007. – С. 198.
312
183
Так, В. В. Крылов подчеркивал, что компьютерные программы,
в том числе вредоносные, являются разновидностью компьютерной
информации315. В своих последующих научных работах он методологически правильно предложил в рамках криминалистического
исследования вредоносных программ использовать правовые
определения, сформулированные в Законе Российской Федерации
«О правовой охране программ для электронных вычислительных
машин и баз данных» (от 23.09.1992 г. № 3523-1)316. Рассмотрим их
подробнее.
Как отмечалось, программа для ЭВМ – это объективная форма
представления совокупности данных и команд, предназначенных
для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, а также подготовительные
материалы, полученные в ходе ее разработки, и порождаемые ею
аудиовизуальные отображения (ст. 1). В нашем случае таким результатом будут:
а) не санкционированные обладателем компьютерной информации
ее уничтожение, блокирование, модификация либо копирование;
б) нарушение работы ЭВМ и другого компьютерного устройства,
системы ЭВМ или компьютерной сети.
Создание вредоносной программы – это целенаправленная деятельность, состоящая из следующих операций:
1) постановка задачи, определение программно-технической среды
существования и целей программы;
2) выбор средств реализации программы – языков программирования;
3) написание алгоритма работы программы в виде исходного текста (так называемого «исходника»), т. е. описание с помощью того
или иного языка программирования порядка (последовательности)
обработки данных и команд, управляющих этим процессом;
4) перевод исходного текста программы на машинный язык кодов
команд – объектный код, т. е. из обычной человекочитаемой формы
в ту или иную объективную форму существования компьютерной
информации;
5) компилирование программы под определенную операционную
систему;
315
См.: Крылов В. В. Информационные компьютерные преступления. – М.:
НОРМА-ИНФРА •·М, 1997. – С. 42.
316
См.: Крылов В. В. Расследование преступлений в сфере информации. – М.:
Городец, 1998. – С. 99.
184
6) отладка программы путем ее запуска с машинных носителей,
в памяти ЭВМ или иного компьютерного устройства, в конкретной
компьютерной системе или сети, для работы в которых она и была
создана;
7) подготовка программы к ее использованию и распространению в конкретной программной среде и с помощью определенных
материальных носителей.
Таким образом видно, что программа для ЭВМ может существовать в двух материальных формах:
– в виде исходного человекочитаемого текста на обычных,
например бумажном, носителях;
– в виде объектного кода – компьютерной информации на машинных носителях, в памяти ЭВМ и других компьютерных устройств,
например, сотового радиотелефона, в компьютерных системах и
сетях.
Использование вредоносной программы – выпуск ее в свет,
воспроизведение, распространение, копирование и иные действия
по введению в хозяйственный оборот (в том числе в модифицированной форме).
Использование машинного носителя, содержащего вредоносную
программу, – всякое его употребление в целях использования записанной на нем вредоносной программы.
Распространение вредоносной программы – предоставление
доступа к воспроизведенной в любой материальной форме программе, в том числе сетевыми и иными способами, а также путем продажи,
проката, сдачи внаем, предоставления взаймы, включая импорт
для любой из этих целей.
Распространение машинных носителей, содержащих вредоносные программы, – продажа, прокат, сдача внаем, предоставление
взаймы и иные возмездные действия по их введению в хозяйственный оборот, включая импорт и экспорт для любой из этих целей.
Внесение в существующие программы изменений, которые
превращают их в категорию вредоносных программ, – их модификация, изменение алгоритма работы, в том числе путем удаления
или добавления отдельных команд либо их блоков (модулей)317.
Рассматривая криминалистические признаки вредоносных программ, согласимся с С. А. Пашиным в том, что вредоносность
программы для ЭВМ определяется не ее назначением, то есть
317
Об этом мы писали ранее. См.: Вехов В. Б., Голубев В. А. Расследование
компьютерных преступлений в странах СНГ / под ред. проф. Б. П. Смагоринского. –
Волгоград: ВА МВД России, 2004. – С. 92-93.
185
способностью уничтожать, блокировать, модифицировать либо копировать информацию, нарушать работу ЭВМ, системы ЭВМ или
их сети, а несанкционированным характером действия318. Анализ
материалов следственной, экспертной и судебной практики показывает, чтобы признать компьютерную программу вредоносной, необходимо доказать наличие совокупности следующих обстоятельств:
1. Программа способна уничтожать, блокировать, модифицировать либо копировать информацию, нарушать работу ЭВМ, системы ЭВМ или их сети.
2. Программа не предполагает предварительного уведомления
собственника, владельца или пользователя (обладателя) компьютерной информации, ЭВМ, системы ЭВМ или их сети о характере
своих действий.
3. Программа не запрашивает согласия (санкции) у собственника,
владельца или пользователя (обладателя) компьютерной информации, ЭВМ, системы ЭВМ или их сети на реализацию своего
назначения (алгоритма).
По нашему мнению, отсутствие у компьютерной программы
хотя бы одного из этих признаков делает ее невредоносной.
Как следует из анализа п. «в» ст. 1 Соглашения о сотрудничестве государств – участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации,
«вредоносная
программа
–это
созданная
или
существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению,
блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети» 319.
По мнению В. В. Крылова, «программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной
работы ЭВМ, является вредоносной»320. Очевидно, что в этом
определении автор не учел возможность использования и распро318
См.: Комментарий к Уголовному кодексу Российской Федерации. – 2-е изд.,
изм. и доп. / под общ. ред. проф. Ю. И. Скуратова, В. М. Лебедева. – М.: НОРМАИНФРА •·М., 1998. – С. 641.
319
См.: О представлении Президенту Российской Федерации предложения о подписании Соглашения о сотрудничестве государств – участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации:
постановление Правительства Российской Федерации от 31.05.2001 г. № 428.
320
См.: Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – С. 121.
186
странения такой программы в компьютерных сетях, в том числе в сетях электросвязи.
В своей кандидатской диссертации Л. Н. Соловьев определил
исследуемую дефиницию «как программу для ЭВМ, наделенную
функциями, выполнение которых может оказать неправомерное
воздействие на средства компьютерной техники, приводящее к их
уничтожению, блокированию или иному нарушению их работы, и
на компьютерную информацию, приводящее к ее уничтожению, блокированию, модификации или копированию»321. Помимо выделенного
недостатка, в нем отсутствует указание на возможность использования и распространения вредоносных программ в компьютерных
системах, хотя далее автор пишет, что эти программы «могут создавать свои копии (размножаться) и распространяться, то есть внедрять
свои копии в файлы, системные области компьютерных систем»322.
С учетом изложенного вредоносная программа – это компьютерная программа, специально созданная или модифицированная для не санкционированного собственником, владельцем или
пользователем (обладателем) компьютерной информации, ЭВМ,
компьютерной системы или сети уничтожения, блокирования,
модификации либо копирования компьютерной информации,
нарушения работы ЭВМ, системы ЭВМ или их сети.
Существуют различные классификации вредоносных программ323.
Как писал В. В. Крылов: «Но не все они могут иметь значение для
криминалистических исследований, поскольку создание таких классификаций чаще всего подчинено прикладным задачам выявления
и уничтожения компьютерных вирусов. Для криминалистики же интересны данные, характеризующие последствия действий вредоносных программ и их наиболее явные проявления, позволяющие
зафиксировать результаты действия этих программ» 324.
В своих научных работах (1995 и 1996 гг.) мы предложили классифицировать вредоносные программы по типичным отражениям
алгоритмов их работы – последствиям деструктивных воздействий,
оказываемых на компьютерную информацию и средства ее обра321
Соловьев Л. Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: автореф. дис. ... канд.
юрид. наук. – М., 2003. – С. 11.
322
Там же. – С. 12.
323
См., например: Безруков Н. Н. Компьютерная вирусология: справ. руководство. – Киев: Укр. сов. энцикл., 1991. – С. 125-144; Касперский Е. Компьютерные
вирусы в MS DOS. – М.: ЭДЭЛЬ, 1992. – Гл. 1.
324
См.: Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – С. 122.
187
ботки, системно проявляющиеся в окружающей обстановке на месте происшествия. По этому основанию были выделены виды и
подвиды вредоносных программ325.
1. «Троянский конь». В криминальной практике встречаются такие его разновидности, как: «Троянская матрешка»; «Троянский
червь»; «Салями»; «Логическая бомба»; «Временная бомба».
2. Компьютерные вирусы. Они были классифицированы:
2.1. По объекту поражения: «загрузочные» – поражающие загрузочные сектора машинных носителей; «файловые» – поражающие
системные и иные исполняемые файлы; комбинированные вирусы.
2.2. По следам, остающимся в оперативной памяти как автономной ЭВМ, так и работающей в составе компьютерной системы или
сети: резидентные; нерезидентные.
2.3. По алгоритму строения и обнаружения: написанные единым
блоком и достаточно легко обнаруживаемые с помощью набора
стандартных антивирусных компьютерных программ; разделенные
на логические части (модули), которые по отдельности не являются
вредоносными, но при заданных обстоятельствах автоматически
собираются в единое целое, образуют вредоносную программу и
после выполнения ею своих функций снова приходят в исходное
положение – распадаются на невредоносные программные модули.
Их частными модификациями являются: вирусы-«спутники»; вирусы«черви» (спам-вирусы); «паразитические»; «студенческие»; вирусыневидимки, или маскирующиеся вирусы; вирусы-мутанты.
В. В. Крылов «на базе представлений о цели создания программы и последствиях ее действия» предложил классифицировать
вредоносные программы на три класса326:
1. «Безвредные инфекции» – вредоносные программы, которые
не уничтожают информацию и не всегда ее блокируют, модифицируют либо копируют, нарушают работу ЭВМ, системы ЭВМ или их сети.
2. «Опасные инфекции» – вредоносные программы, уничтожающие
информацию, разрушающие информационные системы и приносящие существенный вред.
3. «Инфекции проникновения» – вредоносные программы, предназначенные для организации неправомерного доступа к чужим
325
Подробнее см.: Вехов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых
с использованием средств компьютерной техники: дис. … канд. юрид. наук. – Волгоград, 1995. – С. 98-114; Он же. Компьютерные преступления: способы совершения и
раскрытия / под ред. проф. Б. П. Смагоринского. – М.: Право и Закон, 1996. – С. 74-86.
326
См.: Крылов В. В. Указ. соч. – С. 123-127; Он же. Расследование преступлений в сфере информации. – М.: Городец, 1998. – С. 101-105.
188
информационным ресурсам, а именно: «люки» («back door»), «Троянские программы (кони)», «логические бомбы» и «бомбы с часовым
механизмом».
Как правильно заметил Л. Н. Соловьев, «…безвредность вредоносных программ – это очень относительное понятие и ему крайне
сложно найти применение в криминалистике»327. В свою очередь,
проанализировав наши с В. В. Крыловым авторские классификации,
он предложил с криминалистических позиций подразделить все
вредоносные программы по ряду оснований328.
А. По особенностям их создания: на специально созданные; созданные путем внесения изменений в существующие невредоносные программы; модифицированные вредоносные программы;
Б. В зависимости от наличия функции самораспространения:
на самораспространяющиеся программы (компьютерные вирусы,
компьютерные черви); программные закладки – программы, не обладающие функцией самораспространения. Программные закладки
он классифицировал на подвиды.
1. Осуществляющие сбор информации об информационных процессах, протекающих в компьютерной системе:
● мониторы, предназначенные для наблюдения за процессами
обработки данных, протекающими в программной среде;
● сборщики информации об атакуемой программной среде, предназначенные для пассивного наблюдения за программной средой,
в которую внедрена закладка.
2. Обеспечивающие неправомерный доступ:
● перехватчики паролей, предназначенные для автоматического
перехвата логических имен и паролей, вводимых пользователями
защищенной компьютерной системы или сети в процессе идентификации и аутентификации;
● программные закладки, повышающие полномочия пользователя;
● «логический люк», программа, предназначенная для доступа
к защищенной системе, минуя программные средства ее защиты.
3. Наделенные деструктивными функциями – программы типа
«логическая бомба», которые при определенных условиях оказывают
разрушающее воздействие на атакованную компьютерную систему
или сеть в целях их полного выведения из строя, создания устойчивых и продолжительных помех в работе.
327
Соловьев Л. Н. Вредоносные программы: расследование и предупреждение
преступлений. – М.: Собрание, 2004. – С. 25.
328
Подробнее см.: Указ. соч. – С. 24-38; Соловьев Л. Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных
программ для ЭВМ: автореф. дис. ... канд. юрид. наук. – М., 2003. – С. 12-13.
189
4. Блокирующие работу средств компьютерной техники.
Например, во время проведения военной операции под кодовым
названием «Буря в пустыне» в Персидском заливе система ПВО
Ирака была заблокирована и не смогла адекватно реагировать на
вторжение военных самолетов противника в его воздушное пространство. Впоследствии оказалось, что в программное обеспечение
закупленных во Франции электронно-вычислительных комплексов,
обеспечивающих работу системы ПВО Ирака, были внедрены вредоносные программные закладки, активированные затем с военных
спутников противника329.
5. Комбинированные программные закладки.
В. В зависимости от наличия во вредоносных программах открыто
декларируемых функций выделяются троянские программы и скрытые вредоносные программы. Под троянской программой Л. Н. Соловьевым понимается вредоносная программа для ЭВМ, которая,
помимо скрытых вредоносных функций, заложенных в ее алгоритм
создателем и осуществляемых в соответствии с заранее определенными условиями, имеет и открыто декларируемые функции, не
связанные с оказываемым вредоносным воздействием.
Г. По видам оказываемого воздействия выделяются вредоносные программы, оказывающие воздействие:
а) на общую работоспособность компьютерной системы, что вызывает: не предусмотренную пользователем самопроизвольную перезагрузку ЭВМ; вывод какой-либо звуковой, текстовой, графической
информации на периферийные устройства; замедление работы
ЭВМ и иного компьютерного устройства; блокирование коммуникационных связей; логическое переназначение функций клавиш клавиатуры; блокирование работы клавиатуры и других устройств;
б) на системную область машинных носителей информации и
файловую структуру, вследствие чего происходит: логическая перестановка (смешивание) файлов; структурное нарушение работы
файловой системы; переименование, шифрование, копирование,
уничтожение, сокрытие от визуального просмотра, блокирование работы файлов; повреждение, шифрование, уничтожение компьютерной
информации, содержащейся в загрузочном секторе диска, а также
таблицы размещения файлов на нем; форматирование машинного
носителя в целях полного уничтожения записанной на нем компьютерной информации; изменение содержания файлов;
329
Подробнее см.: Ефимов А., Кузнецов П., Лукашкин А. Проблемы безопасности программного обеспечения военной техники и других критических систем // Защита информации. Конфидент, 1994. – № 2. – С. 13.
190
в) на конфиденциальность информации, что предопределяет:
непосредственно неправомерный доступ к компьютерной информации; незаконную ее пересылку (копирование) по компьютерным
сетям и сетям и сетям электросвязи; незаконное получение логических имен и паролей пользователей, а также иной конфиденциальной
информации, находящейся в памяти ЭВМ, системе ЭВМ или компьютерной сети потерпевшего; незаконное расширение круга полномочий пользователя;
г) на аппаратно-технические средства компьютерной техники;
д) на здоровье человека. Речь идет о вредоносных программах,
которые, используя компьютерные средства аудиовизуального
отображения компьютерной информации (монитор, звуковые колонки, сотовый радиотелефон и др.), негласно осуществляют по заданному в них алгоритму психофизиологическое программирование человека – пользователя. Эта технология получила название
«эффект 25-го кадра». Суть ее заключается в том, что при увеличении скорости воспроизведения видеоизображений свыше 24 кадров
в секунду
в подсознание (мозг) смотрящего на монитор (телевизор) человека копируются скрытые образы предметов, лиц, помещений, участков местности и иных объектов, которые размещаются
на «дополнительных» кадрах. Аналогичное воздействие оказывается
с помощью передаваемой и на уровне подсознания копируемой в
мозг человека звуковой информации. При этом частота звуковых
колебаний лежит за порогом их нормального восприятия человеком,
например, на уровне ультразвука.
В абзаце 2 ст. 4 Закона Российской Федерации «О средствах
массовой информации» (от 27.12.1991 г. № 2124-I) указано: «Запрещается использование в информационных компьютерных файлах
и программах обработки информационных текстов, относящихся
к специальным средствам массовой информации, скрытых вставок,
воздействующих на подсознание людей и (или) оказывающих вредное
влияние на их здоровье».
Вместе с тем полагаем, что наиболее конкретной является криминалистическая классификационная система вредоносных программ,
разработанная группой специалистов в области судебной компьютерно-технической экспертизы330. Расположим выделенные ими
виды вредоносных программ в зависимости от частоты встречаемости
в следственной, экспертной и судебной практике.
1. Саморазмножающиеся вредоносные программы.
330
См.: Нехорошев А. Б., Шухнин М. Н., Юрин И. Ю., Яковлев А. Н. Практические
основы компьютерно-технической экспертизы. – Саратов: Науч. кн., 2007. – С. 192-197.
191
1.1. Черви (Worms) – одна из разновидностей саморазмножающихся вредоносных программ. Для своего распространения, как правило,
они используют уязвимости операционных систем. В отличие от вирусов, они не заражают (не модифицируют) существующие файлы, а
создают свои собственные, в которых в чистом виде содержится
тело червя. Однако отдельные их разновидности могут вообще не
обращаться к постоянной памяти компьютера, а существовать в его
оперативной памяти.
В зависимости от специфики атакуемого объекта они подразделяются на файловые, архивные, сетевые (Net-Worm) и почтовые
(Email-Worm).
1.1.1. Файловый червь создает свои копии в файлах (со случайными или генерирующимися по определенным правилам именами),
располагающихся в тех или иных папках. Здесь делается ставка
на психологический фактор: пользователь, обнаружив неизвестный
исполнимый файл, обязательно запустит его, чтобы посмотреть,
что это за программа.
1.1.2. Архивный червь дописывает свои копии к существующим
или создаваемым архивам (обычно используется метод store, т. е.
без сжатия, как наиболее быстрый – вирусу не требуется знать алгоритм архивации, достаточно только сделать заголовок определенного формата). За счет того, что для ускорения работы антивирусных программ пользователи часто отключают проверку архивов,
данный тип вирусов благополучно выживает. Поскольку архивы
создаются либо для передачи файлов по каналам электросвязи,
либо для длительного хранения информации, такой способ позволяет вирусам эффективно размножаться.
1.1.3. Сетевой червь имеет встроенные возможности (функции)
для работы с сетью и рассылки себя на другие компьютеры сети.
Некоторые исследователи ошибочно относят Р2Р-червей (т. е. использующих возможности P2Р-сетей типа Kazaa, Gnutella, eDonkey
и других) к числу сетевых. Однако Р2Р-черви не имеют возможностей работы с сетью и лишь создают файлы на диске (в папках)
локального компьютера в «надежде» на то, что зараженные папки
будут использоваться при работе Р2Р-клиентов. Поэтому Р2Р-червей
было бы правильнее относить к файловым червям.
1.1.4. Почтовый червь рассылает себя по адресам электронной
почты, используя для этого имеющиеся на компьютере почтовые
программы или встроенные функции работы с SMTP-сервером.
Списки почтовых адресов потерпевших могут им генерироваться
192
случайным образом, а могут быть найдены в специфических файлах
(адресные книги, текстовые документы) на зараженном компьютере.
1.2. Вирус (Virus) – программа, которая заражает другие программы, чтобы получить управление при запуске зараженных файлов.
Процесс заражения протекает автоматически и заключается в том,
что вирус добавляет в программу свой код. При запуске зараженной программы вирус сначала копирует себя в другие программы, а
затем выполняет свой вредоносный алгоритм, например, занимает
дисковое пространство, оперативную память, может мешать корректной работе программ, выполняет и другие деструктивные функции,
заложенные в него преступником.
2. Вредоносные программы, не способные к саморазмножению (не
имеющие алгоритма автоматического копирования при их запуске).
2.1. Деструктивный троянский конь (Trojan) – программа, содержащая деструктивные недокументированные возможности, маскирующаяся под полезную программу, приводящая к несанкционированному уничтожению, блокированию, модификации, копированию
информации, нарушению работы ЭВМ и компьютерных сетей при
запуске или в другой момент (при выполнении определенных условий,
заложенных в алгоритм работы этой программы). Маскировка используется для проникновения под благовидным предлогом на компьютер потерпевшего, а недокументированные функции проявляются уже
после проникновения.
2.2. Шпион (Spyware) – программа, позволяющая негласно собирать
сведения об отдельно взятом компьютере и его пользователе (-ях).
Как правило, целями создания этих вредоносных программ являются:
1) отслеживание действий пользователя на конкретном компьютере;
2) негласное получение информации о содержании жесткого
магнитного диска компьютера, например, путем сканирования
определенных каталогов и реестра операционной системы для последующего составления списка и анализа программного обеспечения, используемого потерпевшим;
3) сбор информации о характеристиках сетевых подключений (качестве связи, способе подключения, используемых логинов и паролей,
скорости модема и др.).
К шпионам относятся Keylogger (клавиатурный шпион), Sniffer
(перехватчики компьютерной информации, передаваемой по каналам связи в локальной сети), Spoofer (имитаторы Приглашений для
ввода атрибутов доступа) и аналогичные им – PSW (Password
Stealer Ware) – сборщики паролей.
193
2.2.1. Клавиатурный шпион (KeyLogger – от англ. «key logger» –
«сохраняющий клавиши») – вредоносная программа, сохраняющая
информацию обо всех нажатых пользователем клавишах в специальном создаваемом ею файле для последующей его отправки в адрес
преступника. Некоторые кейлоггеры позволяют ограничить окна331,
нажатия клавиш в которых нужно сохранять. В nepвую очередь для
создавшего ее преступника интересна информация о клавишах,
нажимаемых потерпевшим в окнах с определенным заголовком. Как
правило, это окна, содержащие текстовые строки «Вход в систему»,
«Аутентификация», «Введите пароль», «Регистрация», в которых вводимые пользователем символы визуально заменяются звездочками.
2.2.2. Сниффер (Sniffer, от англ. sniff – «нюхать») – программа
автоматического перехвата компьютерной информации, передаваемой по локальной сети. Некоторые снифферы умеют автоматически
распознавать формат перехваченных данных и извлекать из них
пароли, файлы и содержащуюся в них информацию. Существуют
узкоспециализированные снифферы для перехвата информации
определенного вида, например, пользовательских имен и паролей
от программы ICQ.
2.2.3. Спуфер (Spoofer) – вредоносная программа, позволяющая
получать несанкционированный доступ к логинам и паролям пользователей путем имитации стандартных приглашения входа в ту
или иную информационную систему либо регистрации для работы
с какой-либо программой (так называемый спуфинг, Spoofing). Все
вводимые потерпевшими пароли и иные идентификационные реквизиты (иногда даже паспортные данные о нем) автоматически сохраняются и (или) отсылаются в адрес преступника. После этого
спуфер имитирует ошибку ввода этой информации и запускает
настоящую программу регистрации входа в систему. По замыслу
преступника он может также автоматически передать ей введенную
потерпевшим информацию, чтобы не вызвать у последнего подозрений. Спуфер может быть запущен на компьютере и пользователем, имеющим минимальные права доступа к системе.
2.2.4. Программа удаленного администрирования (RAT, remote
access trojan, remote access tool, бэкдор, backdoor, от англ. «back
door» – «зaдняя дверь», «черный ход») – вредоносная программа,
предоставляющая преступнику возможность дистанционного неправомерного доступа ко всем информационным ресурсам зараженного
компьютера и управления им.
331
Имеются в виду интерактивные окна операционных систем типа MS
WINDOWS.
194
2.3. Троянский прокси (Proxy) – это негласно скопированная в память ЭВМ потерпевшего программа-«анонимайзер», которая позволяет преступнику скрывать следы несанкционированного доступа
к программному обеспечению этого компьютера и вредоносного воздействия на его программное обеспечение. Программа блокирует
функции учета обращений к системе компьютера и передачи с него
или на него какой-либо компьютерной информации.
2.4. Downloader – программа для копирования и последующего
запуска других вредоносных программ с заранее заданных преступником электронных адресов. Условно она выполняет роль мобильной оружейной платформы, которая обеспечивает доставку ракеты – вредоносной программы в заданную точку пространства – память
конкретной ЭВМ и ее залп – запуск на исполнение.
2.5. DoS, DDoS, Nuke – программы для организации сетевых атак
на удаленные компьютеры в целях несанкционированного блокирования доступа к содержащейся в их памяти компьютерной информации, нарушению их работы или работы всей компьютерной сети.
2.6. Эксплоит (Exploit) – программа, использующая уязвимости
в конкретной прикладной программе, контролирующей сетевой порт
ЭВМ, или в сетевом аппаратном обеспечении с целью внедрения
в память компьютера потерпевшего других вредоносных программ
или проведения атаки типа «отказ от обслуживания» (DDoS-атаки).
2.7. Клей (Dropper, Binder) – программа, предназначенная для
сокрытия другой вредоносной программы путем «склеивания» ее
программного кода с кодом какого-либо безвредного файла или
программы. Фактически она на уровне машинного кода камуфлирует
вредоносную программу под тот или иной файл общего назначения.
2.8. Сканер портов (Port Scanner) – программа для просмотра
открытых сетевых портов удаленного компьютера, определения параметров и характеристик его программной и аппаратной среды.
Используется при подготовке к применению других вредоносных
программ.
2.9. Кликер (Clicker) – программа для автоматического увеличения
числа фантомных посетителей конкретного сайта или электронной
страницы в компьютерной сети. Используется для несанкционированного увеличения их популярности в соответствующих автоматических поисковых системах Интернет типа Rambler, Yandex, Google,
Yahoo! Ее работа приводит к увеличению трафика и тем самым –
нарушению заданного режима работы ЭВМ или компьютерной сети.
2.10. Рекламная программа (Adware) – вредоносная программа
для не санкционированных обладателем конкретного сетевого ин195
формационного ресурса демонстрации рекламных сообщений в форме всплывающих окон, открытия рекламируемых сайтов и др. Программный код этих программ включается в соответствующее программное обеспечение без ведома его обладателя. Как правило, эти
программы негласно встраиваются в программное обеспечение,
распространяемое бесплатно, а также собирают и передают своему
разработчику – преступнику персональные данные о пользователе,
изменяют настройку рабочих параметров браузера (его стартовые
и поисковые страницы, уровни безопасности и др.) и создают неконтролируемый пользователем трафик.
2.11. Программа-шутка (Hoax, Joke) – программа, не причиняющая
прямого вреда, но выводящая сообщение о том, что такой вред уже
причинен либо будет причинен при каких-либо условиях. Она призвана испугать пользователя и спровоцировать его на действия, которые
могут привести к образованию ущерба. Может маскироваться под
полезную программу.
2.12. «Автодозвон» (Dialer, PoraWare) – вредоносная программа
для осуществления несанкционированного и негласного автоматического телефонного звонка – соединения компьютера потерпевшего
через модем с сетью оператора, оказывающего услуги международной телефонной связи. Услуги международной связи по телефонному номеру, находящемуся в теле этой вредоносной программы,
тарифицируется посекундно по особым (завышенным) тарифам,
определяемым соответствующим гражданским договором между
преступником и оператором международной связи. Причем договор
составляется на законном основании. Как правило, преступник договаривается с оператором о предоставлении ему услуг международной спутниковой связи для обеспечения коммерческой деятельности. Единственное назначение таких звонков – извлечение
прибыли, которая по договору в определенных пропорциях делится
между оператором связи и преступником-мошенником. Звонки могут быть осуществлены одним из следующих способов:
– на компьютере потерпевшего в списке соединений несанкционированно создается новое соединение с привлекательным названием в надежде на то, что он воспользуется им из интереса;
– негласно в памяти компьютера потерпевшего изменяются программные настройки существующих соединений с WEB-серверами
провайдеров услуг Интернет (набор телефонного номера модемного пула местного провайдера изменяется на код соединения с сетью
оператора международной телефонной связи и телефонный номер
преступника);
196
– звонок осуществляется самой вредоносной программой при
обнаружении отсутствия пользователя на рабочем месте (такой вывод
делается в случае, если пользователь несколько минут не работал
«мышью» и не нажимал на клавиши клавиатуры компьютера);
– во время работы потерпевшего в сети Интернет через модемный пул местного провайдера соединение с ним разрывается вредоносной программой и сразу же автоматически осуществляется
соединение с сетью оператора международной телефонной или
спутниковой связи и телефонным номером преступника (под видом
автоматического восстановления прежнего разорванного соединения);
– контролируется инициализация модемного звонка и в оперативной памяти компьютера потерпевшего осуществляется подмена
телефонного номера, к которому в настоящее время идет обращение.
2.13. Хиджакер (Hijacker) – программа, осуществляющая не санкционированную пользователем перенастройку системы (например,
смену обоев рабочего стола, обработчиков файлов по умолчанию,
настроек браузера).
2.14. Руткит (Rootkit) – программа для негласного перехвата
управляющих сигналов операционной системы. Она используется
преступниками для сокрытия следов пребывания в ЭВМ, системе
ЭВМ или их сети вредоносных программ, а также маскировки действий, дистанционно осуществляемых преступником в программной
среде компьютера потерпевшего. Эти программы могут использовать установку собственного драйвера (утилиты).
Таким образом, вредоносные программы являются одним из видов
информационного оружия – информационно-программным
оружием332. По мнению отдельных исследователей, это специальное оружие, основанное на применении разрушающего программного воздействия на аппаратное, программно-математическое
обеспечение, компьютерную информацию, в том числе на средства защиты информации, компьютерных систем и сетей. Разрушающее программное воздействие – целенаправленное изменение функций программного обеспечения, компьютерной системы
или сети, приводящее к потенциально или реально опасным последствиям333. Это оружие и следы его применения 334, по нашему
твердому убеждению, должны исследоваться в рамках рассматриваемого подраздела криминалистического компьютероведения.
Подробнее см.: Мухин В. И. Информационно-программное оружие. Разрушающие программные воздействия. – М.: Изд-во Паруса, 1998.
333
См.: Компьютерная преступность и информационная безопасность / под общ.
ред. А. П. Леонова. – Минск: АРИЛ, 2000. – С. 249.
334
Подробнее см.: Соловьев Л. Н. Вредоносные программы: расследование и
предупреждение преступлений. – М.: Собрание, 2004. – С. 171-179.
332
197
Представляется, что на основе предлагаемой системы научных
положений о вредоносных программах и следах их применения
необходимо совершенствовать имеющиеся и разрабатывать новые
криминалистические средства, приемы и методики их обнаружения,
фиксации, предварительного исследования, изъятия и последующего
использования в целях раскрытия, расследования и предупреждения преступлений. В качестве примера можно привести указания
следователям на необходимость применения в ходе производства
отдельных следственных действий по делам о компьютерных преступлениях таких научно-технических средств, как антивирусные программы, которые содержатся в опубликованных нами и другими авторами криминалистических рекомендациях 335.
Анализ юридической литературы показал, что имеющиеся в
настоящее время научно-практические разработки по выделенной
проблематике находятся в «зачаточном» состоянии и ориентированы,
главным образом, на экспертов в области судебной компьютернотехнической экспертизы336, а не на сотрудников органов предварительного расследования. В связи с чем многие преступления, связанные с созданием, использованием, распространением вредоносных программ и машинных носителей с такими программами,
остаются невыявленными. По этой же причине в стадии возбуждения уголовного дела о преступлениях данного вида теряется значительная часть доказательственной информации, что в конечном
итоге негативно сказывается на результатах расследования.
В заключение отметим, что, по-видимому, актуальность и значимость рассмотренной подотрасли криминалистического компьютероведения будут возрастать пропорционально увеличению количества компьютерных преступлений, появлению новых способов их
совершения, а также возрастанию роли электронных документов
как доказательств в уголовном, гражданском, арбитражном и административном процессах.
335
См., например: Вехов В. Б., Попова В. В., Илюшин Д. А. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.практ. пособие. – Изд. 2-е, доп. и испр. – М.: ЛэксЭст, 2004. – С. 64; Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ / под ред.
проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – С. 193; Вехов В. Б.
Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: монография. – Волгоград: ВА МВД России, 2005. – С. 226.
336
См., например: Усов А. И. Судебно-экспертное исследование компьютерных
средств и систем: Основы методического обеспечения / под ред. проф. Е. Р. Россинской. – М.: Экзамен – Право и Закон, 2003. – С. 205-227; Нехорошев А. Б., Шухнин М. Н., Юрин И. Ю., Яковлев А. Н. Практические основы компьютерно-технической
экспертизы. – Саратов: Науч. кн., 2007. – С. 192-197.
198
Глава 3
ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО ИССЛЕДОВАНИЯ
КОМПЬЮТЕРНЫХ УСТРОЙСТВ, ИХ СИСТЕМ И СЕТЕЙ
Напомним, что данная подотрасль криминалистического компьютероведения представляет собой систему научных положений и
разрабатываемых на их основе средств, приемов и методов исследования компьютерных устройств, их систем и сетей как материальных носителей электронно-цифровых следов в целях раскрытия, расследования и предупреждения преступлений. При этом
названные устройства рассматриваются нами как следы-предметы.
Помимо того, что они являются материальными носителями традиционных для криминалистики следов (дактилоскопических, одорологических, орудий и инструментов, термических, а также рукописных
и машинописных документов)337, в них содержатся электронно-цифровые следы, подробно исследованные нами в предыдущей главе
работы.
Уголовный кодекс Российской Федерации в качестве материальных носителей компьютерной информации выделяет машинные носители, электронно-вычислительные машины (ЭВМ), системы ЭВМ,
компьютерные сети (ч. 1 ст. 272 УК РФ), а также кредитные либо
расчетные карты (ч. 1 ст. 187 УК РФ).
По данным Г. В. Саенко, начальника отдела компьютерных экспертиз и технологий, созданного в 2000 г. в ЭКЦ МВД России, с 1997 по
2006 гг. включительно только сотрудниками экспертно-криминалистических подразделений органов внутренних дел были проведены
более 10 тыс. судебных компьютерных экспертиз. Причем, начиная
с 2004 г., потребность в них со стороны органов предварительного
расследования ежегодно возрастает в среднем в два раза. Типичными объектами, представляемыми на данные экспертизы и исследования, являются: машинные носители компьютерной информации –
337
О криминалистических средствах, приемах и методах их обнаружения, фиксации изъятия и последующего использования в процессе доказывания мы неоднократно писали в своих работах. См., например: Вехов В. Б., Попова В. В., Илюшин Д. А.
Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ. пособие. – Изд. 2-е, доп. и испр. – М.: ЛэксЭст, 2004. – Гл. 3;
Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах
СНГ / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – Гл. 5;
Вехов В. Б. Особенности расследования преступлений, совершенных с использованием
пластиковых карт и их реквизитов: монография. – Волгоград: ВА МВД России, 2005. –
Гл. 3.
199
в 73 % случаев, в том числе компакт-диски (CD, DVD) – 59 %, дискеты
(гибкие магнитные диски) – 14 %; системные блоки персональных
компьютеров – 17 %; жесткие магнитные диски («винчестеры») – 4 %;
сотовые радиотелефоны и их SIM-карты – 3 %; контрольнокассовые машины, карты с памятью, игровые автоматы и приставки,
цифровые фотоаппараты, диктофоны – 3 %338.
Вместе с этим анализ материалов оперативной, следственной,
экспертной и судебной практики, который был проведен в последние годы различными исследователями339, позволил нам выделить
отдельные группы компьютерных устройств, которые являются типичными следами-предметами по уголовным делам, а именно:
1) машинные носители информации;
2) интегральные микросхемы и микроконтроллеры;
3) пластиковые карты и иные комбинированные документы, имеющие электронные реквизиты;
4) специальные технические средства, предназначенные для негласного получения информации;
5) электронно-вычислительные машины (ЭВМ или компьютеры).
С учетом изложенного выделим и проанализируем основные
направления развития криминалистического исследования компьютерных устройств как подотрасли криминалистического компьютероведения.
338
См.: Саенко Г. В. Современное состояние и перспективы развития экспертиз
по делам о преступлениях в сфере компьютерной информации [Электронный ресурс] : материалы Всерос. межведомст. семинара «Современное состояние и перспективы развития экспертного исследования компьютерной информации». – Саратов: СЮИ МВД России. 2007. (20–24 августа). – Электрон. дан. – 1 электрон. опт.
диск (CD-ROM). – Загл. с экрана.
339
См.: Смагоринский П. Б. Криминалистическая характеристика хищений чужого
имущества, совершенных с использованием пластиковых карт, и ее применение в следственной практике: дис. … канд. юрид. наук. – Волгоград, 2000. – Приложение 2; Яковлев А. Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: дис. ... канд. юрид. наук. –
Саратов, 2000. – Приложение 2; Усов А. И. Концептуальные основы судебной компьютерно-технической экспертизы: дис. … д-ра юрид. наук. – М., 2002. – Приложение 1; Семенов Г. В. Расследование преступлений в сфере мобильных телекоммуникаций: дис. ... канд. юрид. наук. – Воронеж, 2003. – Приложение 1; Милашев В. А.
Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе
к компьютерной информации в сетях ЭВМ: дис. … канд. юрид. наук. – М., 2004. –
Приложение 2; Егорышев А. С. Расследование и предупреждение неправомерного
доступа к компьютерной информации: автореф. дис. … канд. юрид. наук. – Самара,
2004. – С. 14; Костин П. В. Исследование машинных носителей информации, используемых при совершении преступлений в сфере экономики: дис. … канд. юрид.
наук. – Н.Новгород, 2007. – С. 33-39.
200
§ 1. Криминалистическое исследование
машинных носителей информации
Проведенное нами исследование с криминалистических позиций
сущности компьютерной информации показало, что она всегда
опосредована через материальный носитель, вне которого не может существовать. Машинные носители являются самой массовой
их разновидностью. Однако понятие машинного носителя законодательно не определено. В связи с чем в настоящее время в криминалистической литературе активно дискутируется вопрос относительно содержания этой дефиниции.
Так, В. В. Крылов, проанализировав имевшиеся на тот момент
комментарии различных авторов к главе 28 Уголовного кодекса
Российской Федерации, а также законодательство в области связи,
информации, информатизации и защиты информации, к машинным
носителям компьютерной информации ошибочно отнес устройства
непосредственно ЭВМ, ее периферийные устройства, компьютерные и иные устройства связи, сетевые устройства и сети электросвязи340. При этом он правильно обратил внимание на то обстоятельство, что в соответствии с абз. 2 ст. 2 Закона Российской
Федерации «О государственной тайне» (от 21.07.1993 г. № 5485-I)
к машинным носителям компьютерной информации можно отнести
физические поля, в которых компьютерная информация находит
свое отображение в виде символов, образов, сигналов, технических
решений и процессов341.
О. Г. Григорьев, исследовав с криминалистических позиций соотношение понятий «накопитель информации», «носитель информации» и «устройство записи, хранения и воспроизведения информации», пришел к выводу о том, что «машинными являются носители
компьютерной информации, восприятие информационного содержания которой возможно лишь при условии использования познающим
субъектом технических устройств записи, хранения и воспроизведения информации»342. Результаты проведенного им социологического опроса сотрудников правоохранительных органов показали,
что 47 % респондентов знают лишь отдельные виды машинных носителей, а 16 % затрудняются даже связать их существование с комСм.: Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – С. 203 и 213.
341
См.: Там же. – С. 213.
342
Григорьев О. Г. Роль и уголовно-процессуальное значение компьютерной
информации на досудебных стадиях уголовного судопроизводства: дис. … канд.
юрид. наук. – Тюмень, 2003. – С. 58.
340
201
пьютерной информацией. «Естественно, это отрицательно сказывается на качестве расследования ряда уголовных дел, в которых
использование компьютерной информации на машинных носителях
необходимо для достижения целей доказывания» 343. Автор предложил различать накопители информации на ленточные, дисковые,
накопители на гибких магнитных дисках, на жестких магнитных дисках,
магнитооптические накопители и накопители на твердотельной памяти344 (под которыми он, очевидно, подразумевал устройства работы
с интегральными микросхемами).
Продолжая исследование выделенной дефиниции, обратимся
к содержанию отдельных нормативно-правовых актов.
Так, в ст. 24 Положения о технической защите информации в Украине345 носители компьютерной информации – это физические объекты, поля и сигналы, химическая среда, накопители данных в информационных системах.
В государственных стандартах Российской Федерации также содержатся определения, имеющие отношение к рассматриваемому
нами вопросу.
1. Носитель записи – физическое тело, используемое при записи
для сохранения в нем или на его поверхности сигналов информации. В зависимости от системы записи носители подразделяются
на «носитель магнитной записи», «носитель механической записи»,
«носитель оптической записи», «носитель фотографической записи»,
«носитель электростатической записи». В зависимости от формы
носителя (лента, лист, карта, нить, барабан, диск, жетон, манжета)
и в соответствии с системой записи носители подразделяются
на «магнитную ленту», «магнитный барабан», «магнитный диск»,
«оптический диск» и т. д.346
2. Носитель данных – материальный объект, предназначенный
для записи и хранения данных347.
3. Носитель информации (данных) – средства регистрации, хранения, передачи информации348.
Там же.
См.: Григорьев О. Г. Указ. соч. – С. 59.
Утверждено Постановлением Кабинета Министров Украины от 09.09.1994 г.
346
См.: ГОСТ 13699-91 Запись и воспроизведение информации. Термины и
определения.
347
См.: ГОСТ 15971-90 Системы обработки информации. Термины и определения.
348
См.: Межгосударственный стандарт ГОСТ 7.0-99 Информационно-библиотечная
деятельность. Библиография. Термины и определения.
343
344
345
202
4. Машинный носитель – сменный носитель данных, предназначенный для записи и считывания данных, представленных в стандартных кодах349.
5. Носитель многократной записи – стираемый носитель оптической записи, сохраняющий свои свойства после многократных циклов
записи и воспроизведения при заданных условиях записи350.
6. Носитель ограниченного числа циклов записи – стираемый
носитель оптической записи, обеспечивающий при заданных условиях эксплуатации относительно небольшое число циклов записи и
большое число циклов воспроизведения351.
7. Носитель однократной записи – носитель оптической записи,
обеспечивающий однократную запись сигналов и многократное их
воспроизведение непосредственно после записи352.
В 2000 г. мы предложили под машинным носителем информации понимать техническое устройство, предназначенное либо
приспособленное для фиксации, хранения, накопления, преобразования и передачи компьютерной информации. В качестве типичных
машинных носителей – следов-предметов – мы выделили гибкие
(дискеты) и жесткие (винчестеры) магнитные диски, стриммеры и
Zip-драйверы, магнитные ленты (в кассетах и бобинах), оптические
и магнитооптические диски (компакт-диски – CD – от англ. «Compact Disk»), пластиковые карты (расчетно-кассовые, пропускные и
иные), интегральные микросхемы (в виде постоянной или оперативной памяти ЭВМ)353. В своих последующих научных работах мы
усовершенствовали данное определение и разработали развернутую криминалистическую классификацию машинных носителей
информации354.
См.: ГОСТ 25868-91 Оборудование периферийное систем обработки информации. Термины и определения.
350
См.: ГОСТ 13699-91 Запись и воспроизведение информации. Термины и
определения.
351
См.: Там же.
352
См.: Там же.
353
См.: Вехов В. Б., Рогозин В. Ю. Методика расследования преступлений в сфере
компьютерной информации // Криминалистика: учебник для сред. проф. образования. – Волгоград: ВА МВД России, 2000. –С. 433-434.
354
Об этом см.: Вехов В. Б., Попова В. В., Илюшин Д. А. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ.
пособие. – Самара: ООО «Офорт», 2003. – С. 19-21; Они же. Тактические особенности
расследования преступлений в сфере компьютерной информации: науч.-практ. пособие. – Изд. 2-е, доп. и испр. – М.: ЛэксЭст, 2004. – С. 17-19; Вехов В. Б., Голубев В. А.
Расследование компьютерных преступлений в странах СНГ / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – С. 31-33.
349
203
Итак, с учетом изложенного, машинный носитель информации
(МНИ) – это любое техническое устройство, физическое поле
либо сигнал, предназначенные для фиксации, хранения, накопления, преобразования и (или) передачи компьютерной информации
в пространстве и во времени. На наш взгляд, машинные носители
можно классифицировать по различным криминалистическим основаниям.
По форме представления:
1. Ферромагнитная полимерная лента или полоса. Как правило,
она находится в кассетах, бобинах и на плоских носителях – картах,
бумажных документах, ценных бумагах, а также денежных купюрах.
2. Ферромагнитная металлическая нить. Этот носитель компьютерной информации на практике встречается в виде кассет и
бобин для бортовых самописцев транспортных средств (так называемых «черных ящиков»)355.
3. Гибкий полимерный магнитный диск (дискета, ZIP-диск).
4. Диски Бернулли (Bernoulli removable media drive) – техническое
устройство размером 5 дюймов, содержащее пакет гибких полимерных магнитных дисков 3,5 дюйма с плавающими электромагнитными головками для записи/чтения информации (далее – «головки»),
представляющее собой кассету с жестким корпусом.
5. Жесткий магнитный диск (Jas-диск).
6. Внутренние и внешние кассетные устройства с жесткими
магнитными дисками и головками (винчестер, PDC (Power Disk
Cartridge), SparQ, SyJet).
7. Гибкая оптическая или магнитооптическая полимерная пленка
(«цифровая бумага» английской фирмы Imagedata).
8. Гибкие магнитооптические диски (floptical drives). Эти машинные носители функционируют на основе метода магнитной записи/считывания информации с помощью оптического позиционирования.
9. Жесткий оптический или магнитооптический диск (MOD –
Magneto-Optical Drives). В настоящее время широко распространены такие его разновидности, как:
 CD-ROM (Compact Disc – Read Only Memory) – постоянное запоминающее устройство на основе компакт-диска, предназначенное только для чтения информации, или DVD-ROM (Digital Video
355
Подробнее об этом см.: Калайдова А. С. Криминалистическое исследование
технических средств записи и носителей информации и использование его результатов
при расследовании преступлений на транспорте: дис. … канд. юрид. наук. – М., 2000.
204
Disk Read-Only Memory) – постоянное запоминающее устройство
на основе цифрового видеодиска;
 CD-R (Compact Disc – Recorder) – постоянное запоминающее
устройство на основе компакт-диска, предназначенное для однократной записи и многократного чтения информации, иногда они также
называются CD-WORM (Compact Disc – Write Once, Read Many),
CD-WO (Compact Disc – Write Once);
 CD-RW (Compact Disc – ReWritable), PD (Phase change Disk)
или DVD-RW (Digital Video Disk – ReWritable) – многократно перезаписываемое и считываемое постоянное запоминающее устройство
на основе компакт-диска или цифрового диска.
10. Электромагнитное, электрическое, магнитное поле либо
электромагнитный, электрический, магнитный сигнал.
11. Комбинированные машинные носители информации – содержащие два и более разнородных машинных носителя.
По времени хранения информации:
1. Оперативные – обеспечивающие кратковременное хранение
данных и команд, например, электромагнитное поле или электромагнитный сигнал.
2. Постоянные – время хранения информации ограничивается
лишь сроком службы (физическим износом) материала МНИ,
например, магнитная лента или CD-R.
По условиям корректировки информации:
1. Неперезаписываемые – МНИ, на которые информация записывается один раз и хранится постоянно до момента их физического
уничтожения или полного старения (износа). Они позволяют использовать компьютерную информацию без корректировки только в режиме «чтение», например, CD-ROM.
2. Однократно перезаписываемые – МНИ, позволяющие произвести одноразовую корректировку ранее записанной на них информации, информация на них записывается частями (порциями, импульсами) до тех пор, пока объем свободной памяти не будет
исчерпан, либо один раз с одновременной перезаписью всех ранее
записанных данных, например, CD-R.
3. Многократно перезаписываемые – МНИ, допускающие многократную перезапись и чтение компьютерной информации, например,
магнитные диски и ленты, CD-RW, DVD-RW.
205
§ 2. Криминалистическое исследование
интегральных микросхем и микроконтроллеров
Интегральная микросхема (ИМС) – микроэлектронное изделие
окончательной или промежуточной формы, предназначенное для
выполнения функций электронной схемы, элементы и связи которого
неразрывно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено изделие. При этом зафиксированное на материальном носителе пространственно-геометрическое
расположение совокупности элементов интегральной микросхемы
и связей между ними называется топологией.
Интегральная микросхема была изобретена в 1958 г. независимыми друг от друга американскими инженерами Д. Килби из компании
«Texas Instruments» и Р. Нойсом, который впоследствии основал
корпорацию «Intel», являющуюся в настоящее время флагманом
в производстве микропроцессоров для ЭВМ и других компьютерных
устройств356.
Конструкция любого современного компьютерного устройства
включает интегральные микросхемы, выполняющие различные функции. В их памяти может содержаться большой объем криминалистически значимой информации – электронно-цифровых следов,
позволяющих эффективно вести поиск преступника и устанавливать
факт участия его в совершении того или иного преступления, например, подготовке криминального взрыва с использованием взрывного устройства, снабженного радиовзрывателем.
С технической точки зрения ИМС является полупроводниковым
прибором. По своему функциональному назначению она может выполнять роль машинной памяти – постоянного или оперативного
запоминающего устройства (соответственно ПЗУ или ОЗУ), а также
быть микропроцессором – программно управляемым микроэлектронным устройством, осуществляющим обработку компьютерной информации. Для этого микросхема содержит матрицу – накопитель информации и функциональные элементы, необходимые для усиления
электрических сигналов при записи и считывании данных, обеспечения режима синхронизации сигналов, их шифрования/дешифрования.
В качестве этих элементов выступают интегральные электрорадиоэлементы и их схемы – транзисторы, диоды, конденсаторы, резисторы, индуктивности и другие357. Матрица памяти состоит из интеграль356
См.: Богумирский Б. С. Руководство пользователя ПЭВМ: В 2 ч. – СПб.: Ассоциация OILCO, 1992. – Ч. 1. – С. 27.
357
См.: Коледов Л. А. Технология и конструкции микросхем, микропроцессоров и
микросборок. – М.: Радио и связь, 1989. – С. 31.
206
ных диодов, биполярных или «металл–диэлектрик–полупроводник»
(МДП) транзисторов, размещенных в электроуправляющих узлах
двухкоординатной матрицы (кремниевой пластины). Таким образом,
диоды и транзисторы являются ячейками памяти: информация
определяется наличием (хранение цифры «0») или отсутствием
(хранение цифры «1») диода или транзистора в узле.
По конструктивному исполнению рассматриваемая группа микросхем относится к разряду совмещенных: все активные элементы
(например транзистор) и часть пассивных изготовляют по полупроводниковой технологии в пластине кремния 358, а другую часть пассивных элементов – по тонкопленочной технологии: толщина пленок, из которых изготовлены электрорадиоэлементы, не превышает
1 мкм (0,001 мм); толщина проводящей металлической пленки
(электрического проводника) меньше длины свободного пробега в ней
электронов. Тонкопленочные элементы формируют различными
методами: термическим испарением материалов в вакууме; электрохимическим осаждением из растворов; химическим осаждением
из газовой фазы.
Часть подложки, отведенную под одну микросхему, отделенную
от других частей вместе со сформированными на ней пассивными
элементами, в полупроводниковой технологии называют кристаллом,
а в пленочной технологии – платой359. В настоящее время в элементной базе компьютерных устройств используются как однокристальные, так и многокристальные микросхемы. Последние, как
правило, выполняют роль микропроцессора.
В своих предыдущих научных работах данный вид компьютерных
устройств мы отнесли к категории машинных носителей информации360. Однако последующий анализ материалов следственной и
экспертной практики показал ошибочность этих взглядов. Проиллюстрируем изложенное на примере.
В ходе проведения проверочной закупки в квартире З. у него
были приобретены 7 смарт-карт для просмотра программ спутникового телевидения. После их предварительного исследования независимым специалистом было установлено, что, во-первых, по своему устройству они аналогичны смарт-картам ЗАО «НТВ-плюс», во358
Например, микросхема имплантированная в пластиковую карту, как правило,
имеет ширину – 11 мм; высоту – 8 мм; толщину – 0,7 мм. Пластина кремния этой
микросхемы – ширину – 4 мм; высоту – 3 мм; толщину – 0,15 мм.
359
Подробнее см.: Коледов Л. А. Указ. соч. – С. 20-22.
360
См., например: Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД
России, 2004. – С. 32.
207
вторых, в их программное обеспечение внесены изменения, приведшие к неправомерной модификации охраняемой законом информации и позволяющие просматривать программы спутникового
телевидения без их оплаты ЗАО «НТВ-плюс». По признакам преступлений, уголовная ответственность за которые предусмотрена
ч. 1 ст. 272 и ч. 1 ст. 165 УК РФ, следователем по ОВД 1-го отдела
СЧ СУ при УВД ЗАО г. Москвы было возбуждено уголовное дело 361.
В квартире З. был проведен обыск, в ходе которого были обнаружены и изъяты: 8 смарт-карт; 4 программатора (компьютерные
устройства для перепрограммирования информации, находящейся
в памяти смарт-карт); 4 телевизионных ресивера (компьютерные
устройства для обеспечения просмотра передач сети телевещания
ЗАО «НТВ-плюс»); мобильный компьютер типа «ноутбок» фирмы
«Митак» с блоком питания; системный блок ПЭВМ; 38 дискет (гибких магнитных дисков диаметром 3,5”).
По всем изъятым в ходе проверочной закупки и обыска на квартире З. смарт-картам – вещественным доказательствам – следствием была назначена судебная компьютерно-техническая экспертиза. Ее провел эксперт московского Центра независимой
комплексной экспертизы и сертификации систем и технологий. Помимо других, эксперту были заданы вопросы: «Являются ли представленные на исследование смарт-карты машинными носителями информации? Если да, то по каким признакам? Какая информация на
них содержится? Какие функции они могут выполнять?».
Как следует из заключения эксперта, «на экспертизу были представлены два типа смарт-карт, выпущенные промышленным способом. Это 8 карт типа «GoldCard» и 7 типа «FunCard».
Карты «GoldCard» изготовлены компанией «Микрочип». Они содержат микроконтроллер PIC 16F84А, выполняющий функции процессора, и интегральную микросхему памяти 24LС16. Они открывают полный пакет программ сети телевещания ЗАО «НТВ-плюс»
на двух представленных на исследование ресиверах «Numax 5200».
Карты «FunCard» состоят из микроконтроллера AT90S8515A,
выполняющего функции процессора, и интегральной микросхемы
памяти 24С64. Они открывают полный пакет программ сети телевещания ЗАО «НТВ-плюс» на двух представленных на исследование
ресиверах «Numax 5400» с программным обеспечением Ton2.3.
361
См.: Уголовное дело № 216685 по обвинению З. в совершении преступлений,
предусмотренных ч. 1 ст. 272 и ч. 1 ст. 165 УК РФ (возбуждено в апреле 2003 года) //
Архив СУ при УВД ЗАО г. Москвы.
208
Все представленные на исследование смарт-карты являются
машинными носителями информации. Они имеют отличие от оригинальных, представленных на исследование смарт-карт ЗАО «НТВплюс», по полиграфическому исполнению, программному обеспечению, управляющему их работой, и по иной содержащейся в них
компьютерной информации.
Смарт-карты выполняют функции хранения, выдачи и изменения
информации внутри карты по предъявлении «пароля». Они обладают возможностью несанкционированного декодирования сигнала,
передаваемого по сети телевещания ЗАО «НТВ-плюс» за счет обхода (блокирования) большинства команд, защищающих сигнал».
По данному уголовному делу в соответствии с пп. 2 и 3 ст. 53
УПК РФ по запросу защитника З. было получено доказательство –
письменное заключение специалиста (см.: п. 3.1 ч. 2 ст. 74 и ч. 3 ст. 80
УПК РФ), которое полностью опровергало выводы, изложенные в заключении эксперта, т. е. доказательство, представленное стороной
обвинения.
Стороной защиты перед независимым специалистом из Ростована-Дону был поставлен ряд вопросов, в том числе:
«1. Чем, согласно действующим государственным стандартам
(ГОСТ), является техническое устройство, описанное в подпункте «а»
пункта исследовательской части Заключения эксперта от 18 мая
2003 года?
2. Из каких функциональных частей состоит указанное техническое устройство и какое функциональное назначение имеет каждая
из них?
3. Является ли указанное техническое устройство машинным носителем?».
Для раскрытия содержания понятия рассматриваемой дефиниции
и выделения его с криминалистических позиций в отдельную категорию компьютерных устройств – следов-предметов целесообразно
привести извлечение из заключения, данного специалистом.
«По-первому вопросу: В действующих государственных стандартах
(ГОСТ) понятие «смарт-карта» отсутствует. Синтезировать его
определение, оперируя косвенными признаками не представляется
возможным, так как существует ряд ГОСТ, напрямую устанавливающих требования и описывающих эти электронные устройства.
Согласно ГОСТ Р ИСО/МЭК 7810-2002 «Карты идентификационные. Физические характеристики» объект исследования судебного эксперта есть не что иное, как «идентификационная карта: карта,
которая указывает ее держателя и эмитента и может нести сведения,
209
необходимые в качестве входных данных для применения карты
в соответствии с ее назначением и выполнения основанных на них
деловых операций (транзакций)».
Так как эта карта содержит интегральные схемы и физический
интерфейс с электрическими контактами и соответствует ГОСТ Р
ИСО/МЭК 7816-1-2002 «Карты идентификационные. Карты на интегральных схемах с контактами. Физические характеристики», для нее
устанавливается определение: «Карта на интегральной (-ных) схеме (-ах) – IC-карта; Карта формата ID-1 (по ГОСТ Р ИСО/МЭК 7810),
в которую внедрена (-ы) интегральная (-ые) схема (-ы)». Согласно
ГОСТ Р ИСО/МЭК 7816-2-2002 «Карты идентификационные. Карты
на интегральных схемах с контактами. Размеры и расположение
контактов» IC-карты представляют собой идентификационные карты,
предназначенные для обмена информацией путем диалога между
внешним источником и интегральной схемой карты. В результате
обмена компьютерной информацией карта поставляет определенные
сведения (результаты вычислений, хранимые данные) и (или) изменяет свое содержание (память данных, память событий).
По-второму вопросу: IC-карта содержит в своем составе однокристальный микроконтроллер типа PIC16F84 производства фирмы «Microchip Technology Inc.» – интегральную микросхему, внедренную
в карту (далее – «микроконтроллер PIC16F84») и интегральную микросхему электрически стираемой программируемой только читаемой
памяти (Electrically Erasable Programmable Read-only memory –
EEPROM) 24C16, объемом 2 Кбайт – интегральную микросхему,
внедренную в карту (далее – «микросхема памяти EEPROM 24C16»).
С контактными площадками имеет физическое соединение только
микроконтроллер PIC16F84. Микросхема памяти EEPROM 24C16
не имеет непосредственного соединения с контактными площадками,
а подключена к портам ввода-вывода микроконтроллера только внутри IC-карты и не имеет к себе прямого доступа через физический
интерфейс.
Микроконтроллер PIC16F84 – это программно управляемое
микроэлектронное устройство, выполняющее ограниченный круг
задач в силу специфики своей архитектуры, заложенной в него
разработчиком. Он представляет из себя RISC-процессор (процессор с сокращенным набором команд), основанный на Гарвардской архитектуре. Программа управления, состоящая из совокупности
данных и команд, размещается внутри него и выполняет возложенные на нее задачи по обмену информацией путем диалога между
внешним источником и интегральной микросхемой карты. Причем
210
команды и данные располагаются в физически различных областях
памяти. Области программ и области данных абсолютно между собой не взаимосвязаны, так как архитектура этого устройства в
корне отличается от архитектуры классических ЭВМ так называемого Фон-Неймановского типа, в которых программы и данные расположены в одной и той же области. Также различается формат
представления команд и данных. Команды представлены в виде
14-битных слов, а данные в виде стандартных 8-битных (байтных)
слов. Это еще раз доказывает отсутствие взаимосвязи между областями программ и данных, что прямо противоречит архитектуре
ЭВМ общего применения, выполненных по Фон-Неймановскому
типу.
Микросхема памяти EEPROM 24C16 выполняет роль дополнительного запоминающего устройства с малым быстродействием.
В ней могут располагаться только данные, предназначенные для
работы программы, размешенной внутри микроконтроллера, оперативность которых не так важна для программы, как компьютерная
информация, расположенная в памяти данных микроконтроллера,
например, редко используемые системные константы, предназначенные для работы различных алгоритмов.
Взаимодействие микроконтроллера PIC16F84 и микросхемы памяти EEPROM 24C16 происходит с помощью программно-реализованного интерфейса, что уменьшает и без того ограниченный вычислительный ресурс микроконтроллера PIC16F84. Данное обстоятельство
также означает, что микроконтроллер PIC16F84 не может выполнять
программу, коды которой физически расположены в микросхеме
памяти EEPROM 24C16.
По-третьему вопросу: ГОСТ 25868-91 «Оборудование периферийное систем обработки информации. Термины и определения»
определяет машинный носитель как сменный носитель данных,
предназначенный для записи и считывания данных, представленных
в стандартных кодах. Чтение информации из памяти программ и
памяти данных микроконтроллера PIC16F84, внедренного в IC-карту,
при установленном признаке защиты от несанкционированного чтения
принципиально невозможно. Чтение микросхемы памяти EEPROM
24C16, внедренной в IC-карту, при неопределенном (неидентифицированном) программном обеспечении микроконтроллера PIC16F84
также не представляется возможным из-за неадекватной в данном
случае интерпретации ее содержимого. Следовательно, чтение информации, записанной в интегральные микросхемы, внедренные
в IC-карту, невозможно. А значит, IС-карта, согласно ГОСТ25868-91,
211
не является машинным носителем (данных), а является, согласно ГОСТ Р ИСО/МЭК 7816-1-2002, ГОСТ Р ИСО/МЭК 7816-2-2002
и ГОСТ Р ИСО/МЭК7810-2002 идентификационной картой на интегральных микросхемах.
Необходимо особо отметить, что программное обеспечение (ПО)
IC-карты – неотъемлемая часть программно-аппаратного комплекса этого компьютерного устройства. Говорить о том, что это ПО является самостоятельным объектом нельзя, так как ГОСТ определяет
IC-карту как электронное устройство, предназначенное для решения задач по обмену информацией путем диалога между внешним
источником и интегральной схемой карты. Указанная в ГОСТ Р
ИСО/МЭК 7816-2-2002 задача обусловливается свойством программного обеспечения, размещенного в функциональных частях IC-карты,
и в его отсутствие она перестает быть функционально дееспособной.
На контактных площадках внешних устройств для обмена информацией путем диалога, с которыми используются IC-карты (например
спутниковый тюнер – ресивер), сигналы, позволяющие прочитать
содержимое памяти программ и памяти данных микроконтроллера
PIC16F84, отсутствуют. Названное обстоятельство подтверждает
то, что в этих устройствах не предусмотрена возможность чтения
информации, расположенной в памяти программ и памяти данных
микроконтроллера PIC16F84.
Таким образом, IC-карта – самостоятельное электронное
устройство, работающее под управлением собственного программного обеспечения и предназначенное для выполнения задач
по идентификации ее держателя в различных компьютерных системах и сетях с помощью обмена информацией путем диалога
между внешним источником и интегральной микросхемой карты,
и которое не является машинным носителем информации». При
этом наличие внутреннего программно управляемого устройства
(микроконтроллера) не превращает данное электронное устройство
в ЭВМ, а позволяет с криминалистических позиций рассматривать
его как отдельный вид компьютерных устройств, которые могут играть роль вещественных доказательств.
В настоящее время они широко используются в различных бытовых приборах (от электронных термометров, музыкальных открыток и часов до телевизоров, сплит-систем, музыкальных центров и
персональных компьютеров); фотоаппаратах и видеокамерах; телефонных и факсимильных аппаратах; банкоматах и контрольнокассовых машинах; системах охраны и сигнализации; автомобильных
иммобилайзерах, транспондерах и круиз-контроллерах; для иден212
тификации абонентов сотовой радиотелефонной связи (так называемые «SIM-карты»), создания электронно-цифровой подписи и
работы электронно-цифровых ключей, которые были исследованы
нами в предыдущем разделе работы. Так, например, каждый электронно-цифровой ключ «HASP» содержит прикладную уникальную
интегральную микросхему – ASIC-чип (Application Specific Integrated
Circuit) для работы в LPT- (СОМ-) порте системного блока ПЭВМ
или специализированный защищенный микроконтроллер для использования в ее USB-порту. По своему строению эти интегральные микросхемы состоят из двух основных компонентов: криптопроцессора, используемого для кодирования и декодирования потоков данных, посылаемых защищенной программой ключу в процессе работы, и электрически стираемого программируемого постоянного
запоминающего устройства (ЭСППЗУ) или «EEPROM-памяти»362.
Как следует из протокола допроса специалиста отдела режима и
защиты экономической информации ЗАО «Уральский Джи Эс ЭМ»363,
для исключения несанкционированного использования ресурсов
системы связи в стандарте Глобальной системы мобильной связи
(Global system of mobile communication – GSM) каждый мобильный
абонент на время пользования системой получает модуль идентификации абонента – Subscriber Identity Module – SIM-карту, которая
выполнена на базе интегральной микросхемы и содержит в своей
памяти:
– международный идентификатор мобильного абонента (International Mobile Subscriber Identity – IMSI);
– свой индивидуальный ключ аутентификации (Ki), который защищен специальным криптографическим алгоритмом COMP 128 v.1
или COMP 128 v.2;
– алгоритм аутентификации (А3);
– электронную записную книжку абонента.
Основные характеристики модуля SIM определены в Рекомендациях GSM 02.17 «Модули идентификации абонентов (SIM)»364.
Согласно структуре построения сети GSM сотовый радиотелефон
362
Подробнее см.: Каяцкас А. А. Микропроцессорные БИС и микроЭВМ // Основы
радиоэлектроники. – М.: Радио и связь, 1988. – П. 20.5.
363
См.: Уголовное дело № 501310 по обвинению К. и В. в совершении преступлений, предусмотренных ч. 1 ст. 165, ч. 1 ст. 183, ч. 1 ст. 272 УК РФ (возбуждено
в январе 2006 г.) // Архив ГСУ при ГУВД Челябинской области.
364
Подробнее см.: Уэйн Дженсен, Рик Эйерс. Судебные программные средства
для исследования SIM-карт; пер. Д. С. Бочкова, О. В. Капинус, И. Ю. Михайлова. –
Вашингтон: Национальный ин-т стандартов и технологий Экономического департамента США (NIST), 2006. – 30 с.
213
означает «Мобильную Станцию сети» и состоит из двух различных
компонентов: модуля идентификации абонента (SIM-карты) и мобильного оборудования («Mobile Equipment» – «ME»). SIM-карта – сменный
компонент, который содержит основную информацию об абоненте.
ME – остальная часть радиотелефонной трубки, не может быть
полнофункциональной без SIM-карты. SIM-карты часто классифицируются по уровню поддерживаемых спецификаций. Спецификация
записана в элемент ее файловой системы (EFPhase).
Файловая система SIM-карты организована в виде иерархической
древовидной структуры, составленной из трех типов элементов
(3GPP 2005a):
• «Главный Файл» («Master File» – «MF») – корневая директория
файловой системы, которая содержит специальные и элементарные
файлы;
• «Выделенный Файл» («Dedicated File» – «DF») – каталог, подчиненный корневой директории, который содержит специальные и
элементарные файлы;
• «Элементарный Файл» («Elementary File» – «EF») – файл, который содержит различные типы форматированных данных, структур
в виде либо последовательности байтов данных, либо последовательности записей установленного размера, либо фиксированного
набора записей установленного размера, используемых циклически.
Стандарты GSM определяют следующие важные файлы, находящиеся в составе вышеуказанных файлов: DFGSM, DFDCS1800 и
DFTELECOM. Для MF и этих DF определены несколько EF, включая
многие обязательные. Файлы EF под DF GSM и DF DCS1800 содержат, главным образом, информацию, имеющую отношение к сети,
соответственно для диапазона GSM 900 МГц и DCS (Цифровая Система Сотовой Связи) 1800 МГц. EF для диапазона США 850 МГц и
1900 МГц также расположены, соответственно, под этими DF. Файлы
EF под DFTELECOM содержат информацию, относящуюся к услугам
связи. В ходе судебно-экспертного исследования файлов рассматриваемой категории может быть получена следующая криминалистически значимая информация: о предоставляемых услугах связи;
о содержании записей электронной записной книги; о входящих и
исходящих звонках; об обмене и содержании входящих и исходящих
электронных сообщениях; об идентификационных характеристиках365.
365
Об этом см.: Вехов В. Б. Аспекты расследования преступлений в сфере
предоставления услуг сотовой электросвязи: труды Тамбовского филиала юридического института МВД России за первое полугодие 2001 г. Вып. 4. – Тамбов: Тамбов.
филиал ЮИ МВД России, 2001. С. 106-107.
214
Другой класс SIM-карт, который еще только получает распространение – это так называемые «UMTS SIM-карты (USIM-карты)»,
используемые в работе сотовой радиотелефонной связи третьего
поколения (3G) сетей UMTS (Универсальная Система Мобильной
Связи). USIM-карты являются усовершенствованными версиями современных SIM-карт, содержащие совместимую с предыдущими
версиями компьютерную информацию.
Разделение сотового радиотелефона стандарта GSM на SIMкарту и ME, привело к портабельности подобных устройств: перемещение SIM-карты между совместимыми сотовыми телефонами
автоматически переносит вместе с ней идентификационные и
аутентификационные данные об абоненте и связанную с ним информацию. Напротив, современные радиотелефоны стандарта
CDMA (от англ. Code Division Multiple Access – «множественный доступ
с кодовым разделением») не используют SIM-карту. Схожие
с ней функции выполняет несъемная интегральная микросхема,
впаиваемая в общую электрическую схему сотового радиотелефона при его изготовлении. В ее памяти содержится электронный серийный номер (Electronic serial number – ESN) – неизменяемый заводской серийный номер сотового радиотелефона и мобильный
идентификационный номер (Mobile identification number – MIN) или
модуль адреса номера (Number Address Module – NAM), которые используются в паре для идентификации абонента в сети оператора
связи366.
Из вышеизложенного видно, что радиотелефон стандарта GSM
обладает рядом таких услуг связи, которые не реализованы в других стандартах сотовой связи. К ним относятся: использование SIMкарт для доступа к каналу и услугам связи; закрытый для подслушивания радиоинтерфейс; шифрование передаваемых сообщений;
аутентификация абонента и идентификация абонентского оборудования по криптографическим алгоритмам; использование службы коротких сообщений; автоматический роуминг абонентов различных
сетей GSM.
SIM-карта обычно содержит микропроцессор и около 16-128 Кбайт
электрически стираемой, программируемой, постоянной памяти
(ЭСППЗУ). Она также включает оперативное запоминающее устройство (ОЗУ) для выполнения программ и постоянное запоминающее
366
О преступлениях, совершаемых с помощью их подделки, подробнее см.: Вехов В. Б. Уголовная ответственность за неправомерные действия с конфиденциальной информацией, содержащейся в памяти сотовых радиотелефонов // Защита информации. Инсайд, 2007. – № 5. – С. 57-63.
215
устройство (ПЗУ), в котором содержится собственная операционная система, данные аутентификации абонента, алгоритмы шифрования данных и другие программные приложения.
В зависимости от используемого типа телефонного аппарата некоторая информация на SIM-карте может быть продублирована и
в интегральной несъемной микросхеме памяти телефона. Информация может полностью находиться и в памяти телефона, а не на SIMкарте. Было стандартизировано два размера микропроцессорных
модулей SIM-карт, однако только наименьший из них в настоящее
время получил широкое распространение. Модуль имеет ширину
25 мм, высоту 15 мм и толщину 0,76 мм. Хотя SIM-карты схожи по
размерам со сменными картами памяти типа MiniSD или MMCmobile,
поддерживаемыми некоторыми сотовыми радиотелефонами, они
содержат набор спецификаций с совсем другими характеристиками.
Например, их 8-контактные разъемы не выравнены вдоль нижнего
края, как у сменных карт памяти, а вместо этого образуют округлую
контактную площадку, являющуюся основанием интегральной микросхемы, которая вплавлена в пластиковый каркас.
Правообладателем программного обеспечения (ПО), содержащегося в памяти SIM-карты, является фирма – ее производитель.
По гражданско-правовому договору производитель предоставляет
конкретному оператору сотовой радиотелефонной связи право использования этого ПО исключительно в составе изделия – SIMкарты. При этом никакое третье лицо не имеет права считывать и
модифицировать содержащуюся в ее памяти служебную информацию. При наличии у оператора связи соответствующего внутреннего нормативного документа, например «Положения о коммерческой
тайне и конфиденциальной информации», информация, содержащаяся на SIM-карте, является его коммерческой тайной.
Клонирование SIM-карт может привести к сбоям в работе ПО аппаратных средств системы сотовой радиотелефонной связи, а также
нанести материальный ущерб законопослушным абонентам и операторам связи.
Использование SIM-карты заключается в следующем. Для того
чтобы начать работу в сети конкретного оператора сотовой радиотелефонной связи, абоненту необходимо аутентифицироваться.
Для этого и используется SIM-карта, которая подключается к соответствующему слоту радиотелефона. SIM-карта не имеет собственного источника питания. Она использует электроэнергию аккумуляторной батареи радиотелефона, поэтому начинает работать
только после включения его питания. Процесс аутентификации со216
тового радиотелефона и абонента в сети своего или чужого оператора связи происходит полностью в автоматическом режиме. Он
начинается сразу после набора абонентом своего ПИН-кода и происходит в четыре этапа:
1. В момент, когда абонент инициирует подключение, телефон
устанавливает связь с ближайшей базовой станцией и передает
по зашифрованному каналу специальный IMSI-код (International Mobile
Subscriber Identity –международный идентификатор мобильного
абонента), хранящийся на SIM-карте. Он состоит из трех элементов:
трехразрядного кода страны (для России это цифра «250»); двухразрядного кода оператора сети сотовой радиотелефонной связи;
десятиразрядного кода абонента (Mobile Subscriber Identity Number –
MSIN). IMSI-коды состоят из 18 цифр.
2. Получив запрос на подключение, базовая станция сверяет
полученный IMSI-код с тем, который хранится в клиентской базе
данных (Home Location Register – HLR)367, и в случае совпадения
отправляет мобильному устройству 128-разрядное случайное число
(так называемое RAND), которое, в свою очередь, передается телефоном на SIM-карту. SIM-карта шифрует это число по алгоритму A3,
используя шифровальный ключ Ki. Он, как и IMSI, хранится на SIMкарте. В результате шифрования получается так называемый подписанный ответ (SRES), который сразу отправляется на базовую
станцию.
3. В HLR оператора имеется информация обо всех парах IMSI-Ki.
Поэтому, получив ответ, система идентификации по IMSI-коду и Kiключу производит такие же вычисления, которые выполнялись на SIMкарте. Если SRES, полученный от абонента, с точностью совпадает
со SRESoм, сгенерированным системой идентификации, абонент
считается аутентифицированным и ему разрешается доступ в сеть.
При этом Ki-ключ, без которого невозможна идентификация, в эфир
не передается – перехватить его таким образом невозможно.
4. После этого SIM-карта на основе числа RAND, ключа карты Ki
и алгоритма А8 генерирует временный ключ Кс, который используется во время шифрования данных при передаче.
367
В стандарте сотовой радиотелефонной связи GSM используются следующие
базы данных: Home Location Register (HLR) – хранит информацию об абонентах и их
текущем положении; Visitor's Location Register (VLR) – динамическая информация
о мобильных станциях, которая в зонах их действия отображает HLR на положение
мобильных станций; Authentication Centre (AUC) – хранит IMSI абонентов, ключи
идентификации подписчиков, алгоритмы кодирования; Equipment Identify Register
(EIR) – содержит список типов допустимых мобильных телефонных аппаратов, в том
числе находящихся в розыске по различным основаниям.
217
Такой подход гарантирует, что звонки в сети могут осуществлять
только законные абоненты, которые обладают SIM-картой, выданной оператором. Тем не менее он не исключает использования похищенных или клонированных SIM-карт, чем активно пользуются
преступники.
Для создания клона – незаконной копии SIM-карты – достаточно
извлечь из нее уникальные IMSI- и Ki-коды и скопировать их в другую карту368. IMSI-код слабо защищен и легко считывается специальными программами, которые распространяются преступниками
с помощью сервисов сети Интернет. В отличие от IMSI, считать Ki-код
SIM-карты существенно сложнее, так как для его защиты применяется специальный криптографический алгоритм СОМР 128. Существует несколько версий этого алгоритма: СОМР 128 v.1, СОМР 128
v.2, СОМР 128 v.3. Последний был ратифицирован совсем недавно
и поэтому пока не используется на территории России. Например,
компания «Мегафон» около двух лет использует алгоритм СОМР
128 v.2. В роуминге этого международного оператора сотовой радиотелефонной связи аутентификация происходит аналогично,
только абонент регистрируется в VLR (гостевом регистре), который
при первой регистрации в зоне нахождения абонента получает информацию из домашнего регистра абонента и хранит ее до перебазирования абонента в другую зону.
Одновременная работа нескольких SIM-карт с одинаковой хранящейся в них служебной информацией в пределах одной базовой
станции невозможна, а в роуминге возможна. Этим активно пользуются преступники, специализирующиеся на совершении преступлений
в сфере предоставления услуг сотовой радиотелефонной связи
(так называемые «фрикеры»)369.
С учетом изложенного полагаем, что с криминалистической точки зрения рассматриваемые компьютерные устройства являются
отдельным переходным видом между машинными носителями информации и электронно-вычислительными машинами. По способу
записи информации на микросхему их можно подразделить на разновидности.
1. Неперепрограммируемые. Запись информации на них осуществляется только один раз в процессе изготовления микросхемы на
одной из завершающих технологических операций и хранится бес368
Об этом подробнее см.: Жуков С. Хакинг мобильных телефонов: науч. изд. –
М.: Бук-пресс, 2006. – С. 145-153.
369
Подробнее см.: Семенов Г. В. Расследование преступлений в сфере мобильных телекоммуникаций: дис. ... канд. юрид. наук. – Воронеж, 2003. – Гл. 2. – § 5.
218
конечно долгое время. Для кодирования информации применяется
бинарный машинный код.
2. Однократно программируемые. Отличаются от предыдущих
тем, что информация на микросхему записывается пользователем
частями (порциями, импульсами) до тех пор, пока объем памяти
матрицы не будет исчерпан, либо один раз с заполнением всей области памяти. Запись осуществляется путем разрушения (пережигания) полупроводниковых диодов или специальных перемычек
матрицы памяти. Для этого через соответствующие диоды или
электрические проводники – перемычки, соединяющие адресные
шины с эмиттерами МДП-транзисторов, пропускают ток необходимого
значения370. Плавкие перемычки изготавливают из сплавов титана
с вольфрамом, поликремния и других материалов (по аналогии
спирали обычной лампы накаливания). Эта технология применяется в операциях, где необходим счет количества раз использования
устройства, например, для поминутной оплаты услуг связи (телефонные карты), оплаты услуг метрополитена (абонементные проездные билеты на несколько поездок в метро), оплаты покупаемого
бензина, в целях фиксации количества раз прохода лиц через автоматизированные КПП и др. При совершении такой операции приемное терминальное устройство пережигает в матрице памяти соответствующее количество диодов или плавких перемычек.
Процесс записи информации заканчивается тогда, когда на матрице не останется ни одного целого диода или ни одной непережженной перемычки. Тогда компьютерное устройство выбрасывается,
поскольку микросхема не подлежит восстановлению (перезапись
информации на нее невозможна).
По этой же технологии изготавливается энергонезависимая память компьютерных устройств – постоянное запоминающее устройство (ПЗУ).
3. Многократно перепрограммируемые. Они позволяют их пользователям многократно перезаписывать компьютерную информацию.
В этом случае при изготовлении матрицы в качестве ячеек памяти
используются специальные высокоинтегрированные на атомно-молекулярном уровне МДП-транзисторы: лавинно-инжекционные с плавающим затвором; лавинно-инжекционные с плавающим и управляющим затворами; со структурой «металл–нитрид кремния–оксид
кремния–полупроводник» (МНОП-транзисторы). Если подложка перепрограммируемого устройства в месте интеграции в нее микросхемы
изготовлена из оптически прозрачного для УФ-лучей пластика, то
370
См.: Там же. – С. 200.
219
запись информации осуществляется в электрическом режиме – путем непосредственного подключения к терминальному устройству
с помощью уникального коммуникационного порта, а стирание – дистанционно под воздействием УФ-излучения, исходящего из соответствующего терминального устройства. При этом информация
стирается одновременно из всех ячеек памяти микросхемы. Если
же пластик не прозрачен для УФ-лучей, то и запись, и стирание информации происходят в электрическом режиме371.
По этому принципу работают:
– энергозависимая оперативная память различных компьютерных
устройств – оперативное запоминающее устройство (ОЗУ);
– программируемое постоянное запоминающее устройство (ППЗУ);
– электрически стираемое ППЗУ (ЭСППЗУ).
Следственной и судебной практике известно немало случаев использования названных компьютерных устройств как следов-предметов – вещественных доказательств по уголовным делам о компьютерных преступлениях различных видов 372. С этих позиций они
и должны исследоваться в рамках настоящего направления выделенной подотрасли криминалистического компьютероведения.
Помимо указанного, анализ нормативно-правовых актов, регламентирующих порядок изготовления, оформления и контроля паспортно-визовых документов (ПВД) нового поколения373, дает основания
полагать, что в ближайшее время они могут стать новым объектом
криминалистического исследования. Кратко рассмотрим их.
Подробнее см.: Коледов Л. А. Указ. соч. – С. 116-121.
Об этом, например, см.: Смагоринский П. Б. Криминалистическая характеристика хищений чужого имущества, совершенных с использованием пластиковых
карт, и ее применение в следственной практике: дис. … канд. юрид. наук. – Волгоград, 2000. – С. 64-68; Семенов Г. В. Расследование преступлений в сфере мобильных
телекоммуникаций: дис. ... канд. юрид. наук. – Воронеж, 2003. – С. 67-83; Вехов В. Б.
Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: монография. – Волгоград: ВА МВД России, 2005. – С. 55-59.
373
См.: Об образовании межведомственной рабочей группы по подготовке введения в Российской Федерации паспортно-визовых документов нового поколения:
указ Президента Российской Федерации от 18.09.2004 г. № 439-рп; Концепция создания государственной системы изготовления, оформления и контроля паспортновизовых документов нового поколения: распоряжение Правительства Российской
Федерации от 15.03.2005 г. № 277-р; Организационно-технические требования к компонентам государственной системы изготовления, оформления и контроля паспортновизовых документов нового поколения (утв. приказом Министерства информационных технологий и связи, МВД, Министерства промышленности и энергетики, Минобороны, МИД, Минтранса, ФСБ, Минсельхоза Российской Федерации от 17.10.2005 г. №
121/16772/909/125/311/661/467/183а).
371
372
220
а)
б)
в)
г)
д)
Рис. 13. Конструктивные варианты исполнения интегральных микросхем:
а) устройство, подключаемое к LPT-порту системного блока ПЭВМ;
б) устройство в виде USB-драйвера; в) устройство в виде брелока «таблетки»;
г) устройство в виде так называемой «SIM-карты»;
д) устройство в виде так называемой «флэш-карты»
221
Под паспортно-визовыми документами нового поколения понимаются:
1) документы, удостоверяющие личность гражданина Российской Федерации за пределами территории Российской Федерации
(паспорт, дипломатический паспорт, служебный паспорт, паспорт моряка (удостоверение личности моряка), по которым граждане Российской Федерации осуществляют выезд из Российской Федерации
и въезд в Российскую Федерацию;
2) визы, выдаваемые уполномоченными государственными органами, являющиеся разрешением на въезд в Российскую Федерацию и транзитный проезд через территорию Российской Федерации
по действительным документам, удостоверяющим личность иностранного гражданина или лица без гражданства и признаваемым Российской Федерацией в этом качестве;
3) вид на жительство, выдаваемый иностранному гражданину
или лицу без гражданства в подтверждение их права на постоянное
проживание в Российской Федерации, а также их право на свободный
выезд из Российской Федерации и въезд в Российскую Федерацию;
4) проездной документ беженца, выдаваемый иностранному
гражданину, признанному в порядке, установленном федеральным
законом, на территории Российской Федерации беженцем, по которому он может выезжать из Российской Федерации и въезжать в Российскую Федерацию.
Создание этих документов основано на следующих базовых принципах:
– поэтапный переход к изготовлению, оформлению и контролю
паспортно-визовых документов нового поколения;
– развитие существующих систем, обеспечивающих изготовление,
оформление и контроль паспортно-визовых документов нового поколения;
– обеспечение комплексной информационной безопасности системы;
– обеспечение защиты паспортно-визовых документов нового поколения от подделки высокотехнологичными методами и средствами;
– использование электронной цифровой подписи для придания
юридической силы документированной информации, хранимой, обрабатываемой и передаваемой в системе;
– использование централизованного способа внесения информации о гражданах в бланки паспорта, дипломатического паспорта, служебного паспорта, вида на жительство лица без гражданства и проездного документа беженца;
222
– централизация управления информационно-технологическим
обеспечением системы;
– обеспечение оперативного телекоммуникационного санкционированного доступа сотрудников правоохранительных и иных уполномоченных органов к информационным ресурсам системы;
– обеспечение взаимодействия системы с международными и
национальными системами биометрической идентификации, а также
другими государственными информационными системами и ресурсами в области учета сведений о личности.
Одними из основных реквизитов ПВД являются два микроконтроллера374.
1. Бесконтактный микроконтроллер c частотой радиоканала
13,56 МГц встроен в отдельную пластиковую страницу паспортновизового документа. В своем конструктивном исполнении он содержит: энергонезависимую электрическую перепрограммированную память (EEPROM) объемом 72 Кбит; центральный процессор управления (Central Processing Unit – «CPU»); однократно программируемую
память (ROM); оперативную память (RAM); устройство управления
памятью; радиоинтерфейс ввода/вывода информации (I/O); порт
ввода/вывода информации в виде металлических контактов для
записи и считывания данных от внешнего устройства ввода/вывода
по контактному интерфейсу.
Антенна бесконтактного микроконтроллера также встроена в отдельную страницу ПВД. Она обеспечивает прием энергии и передачу
данных из EEPROM на частоте радиоканала 13,56 МГц на антенну
считывателя от устройства ввода/вывода (считывателя) по бесконтактному интерфейсу.
Память программы рассматриваемого микроконтроллера ПВД
находится в области памяти ROM и программируется на заводеизготовителе ПВД. Она создана в форме операционной системы
(ОС) и обеспечивает гибкость в применении, создании универсальных
средств для приложений пользователей (ФСБ, МВД, СВР России) и
гарантирует независимость от разработчиков операционных систем
при создании собственных приложений.
Архитектура строения микроконтроллера и его собственная операционная система реализуют аппаратную поддержку отечественных
374
Подробнее см.: Технические требования к паспортно-визовым документам
нового образца Российской Федерации и принципы их технической реализации [Электронный ресурс] / ЗАО «РИМКО-XXI». – Электрон. дан. – Редакция 02 от 05.11.2005 г. –
М.: ЗАО «РИМКО-XXI», 2005. – Режим доступа: http://www.rimco.ru. – Загл. с экрана.
223
криптоалгоритмов шифрования данных, которые были рассмотрены при исследовании электронно-цифровых подписей и ключей.
В EEPROM микроконтроллера содержатся:
– международная биометрическая идентификационная запись
о владельце паспортно-визового документа, которая называется
«BIR» (от англ. Biometric Identification Record). Она содержит электронно-цифровые цветную фотографию и отпечаток пальца основной
руки владельца данного документа. Эта компьютерная информация
записана с учетом стандарта биометрических технологий по спецификации BioAPI (версия 1.1) № ANSI/INCITS 358-2002;
– российская идентификационная запись «RIR» (от англ. Russia
Identification Record);
– блок зашифрованных данных, в котором содержатся дополнительные сведения о владельце ПВД, имеющие значение для правоохранительных органов.
Структура данных, содержащихся в EEPROM ПВД, имеет систему разграничения доступа. Для защиты микроконтроллера при его
производстве применены особые технологические приемы, затрудняющие воссоздание его топологии и получение конфиденциальной
компьютерной информации из памяти путем оптического, электронного сканирования или путем послойного его спиливания. Такая интегральная микросхема представляет собой металл-транспондер,
который имеет две частоты резонанса и состоит из ферромагнитного, антиферромагнитного и ферримагнитного металла, обладающего
свойствами ядерного магнитного резонанса благодаря электрически
магнитным дипольным или туннельным переходам между ШтаркаЗеемана уровнями. Он встроен в металлические контакты порта
ввода-вывода компьютерной информации. Считыватель информации через антенну передает энергию металл-транспондеру. Благодаря электрически магнитным дипольным или туннельным переходам между Штарка-Зеемана уровнями в нем происходит ядерный
магнитный резонанс, который позволяет получить отклик. Считыватель принимает уникальную частоту с металл-транспондера, который
встроен в контакты порта ввода/вывода, и компьютерную информацию, необходимую для идентификации владельца ПВД с помощью терминального устройства.
Время хранения электронных данных в энергонезависимой электрической перепрограммированной памяти бесконтактного микроконтроллера составляет не менее 10 лет.
2. Для использования криптографических методов защиты компьютерной информации от несанкционированного доступа в ПВД находится второй микроконтроллер c частотой радиоканала 125-134,2 КГц,
224
который содержит: энергонезависимую электрическую перепрограммированную память (EEPROM) не менее 8 Кбит; однократно
программируемую память (ROM); оперативную память (RAM); криптопроцессор; радиоинтерфейс ввода/ вывода информации (I/O); порт
ввода/вывода; частотный фильтр; генератор частот; устройство
сигнализации; таймер; модуль подсчета циклического кода; генератор
случайных чисел. Этот бесконтактный микроконтроллер может быть
встроен в обложку или отдельную страницу паспортно-визового документа. Для реализации этих функций считыватель терминала оборудован криптопроцессором, микроконтроллером, двумя считывателями
и двумя антеннами, первая из которых предназначена для приема
идентификационных данных с частотой радиоканала 13,56 МГц, а вторая – для приема зашифрованных по алгоритмам ГОСТ Р 34.10-2001,
ГОСТ 28147-89, ГОСТ Р 34.11-94375 идентификационных данных
с частотой радиоканала 125-134,2 КГц. Помимо этого, бесконтактный микроконтроллер c частотой радиоканала 125-134,2 КГц имеет
парольную защиту от несанкционированной модификации всей
компьютерной информации, находящейся в его памяти.
Названные микроконтроллеры изготовлены, запрограммированы и используются в соответствии с требованиями международных
и отечественных стандартов:
1. Карты на интегральных микросхемах с контактами: ГОСТ Р
ИСО/МЭК 7816-1-2002 «Карты идентификационные. Карты на интегральных схемах с контактами. Физические характеристики»; ГОСТ Р
ИСО/МЭК 7816-2-2002 «Информационная технология. Карты идентификационные. Карты на интегральных схемах с контактами. Размеры и расположение контактов»; ГОСТ Р ИСО/МЭК 7816-6-2003
«Карты идентификационные. Карты на интегральных схемах с контактами. Элементы данных для межотраслевого обмена»; ГОСТ Р
ИСО/МЭК 7816-10-2004 «Карты идентификационные. Карты на интегральных схемах с контактами. Электронные сигналы и ответ на восстановление у синхронных карт».
2. Карты на интегральных микросхемах бесконтактные: ГОСТ Р
ИСО/МЭК 10536-2-2004 «Карты идентификационные. Карты на интегральных схемах бесконтактные. Размеры и расположение зон
связи»; ГОСТ Р ИСО/МЭК 10536-3-2004 «Карты идентификационные.
Карты на интегральных схемах бесконтактные. Электронные сигналы процедуры восстановления».
2.1. Карты близкого действия: ГОСТ Р ИСО/МЭК 14443-1-2004
«Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты близкого действия. Физические характеристики».
375
Они были рассмотрены при исследовании электронно-цифровых подписей и
ключей.
225
2.2. Карты удаленного действия: ГОСТ Р ИСО/МЭК 15693-12004 «Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты удаленного действия. Физические характеристики»;
ГОСТ Р ИСО/МЭК 15693-2-2004 «Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты удаленного действия. Воздушный интерфейс и инициализация».
В качестве примера использования карт на интегральных микросхемах близкого действия можно привести билеты на многоразовый
(более 10 поездок) проезд в московском метрополитене (рис. 14).
а
)
б
)
Рис. 14. Внешний вид информационной стороны и внутреннее устройство карты
для проезда в московском метрополитене: а) человекочитаемая часть карты
(тыльная сторона карты); б) машиночитаемая часть карты
(зоны связи и управляющая интегральная микросхема
имплантированы в бумажный лист – корпус карты)
226
Представляется, что по мере увеличения числа таких компьютерных устройств, применяемых в гражданском, деловом и служебном
документообороте, потребности оперативной, следственной и судебной практики в научно обоснованных криминалистических средствах,
приемах и методах их исследования и использования в целях уголовного судопроизводства будут возрастать.
§ 3. Криминалистическое исследование
электронных реквизитов пластиковых карт
и других документов
В настоящее время пластиковые карты и иные комбинированные
документы376 стали все активнее вытеснять из гражданского и служебного оборота обычные бумажные документы, начиная от гражданских и заграничных паспортов, служебных удостоверений личности, пропусков, санкционирующих доступ на охраняемый объект
либо в хранилище, и заканчивая реальными деньгами и документами, подтверждающими имущественные права. При этом известно, что
для совершения многих операций используются не сами эти документы, а лишь их электронные реквизиты, вводимые в компьютерное
устройство. По действующему российскому законодательству большинство этих реквизитов являются конфиденциальными, т. е. относятся к различного вида тайны (банковской, коммерческой, служебной,
медицинской) и иной охраняемой законом информации (персональным данным)377.
По мере развития систем электронного документооборота, основанных на применении таких документов, увеличения числа их
держателей возрастает и количество преступных посягательств,
связанных с их подделкой, а также использованием в качестве орудий преступлений. Например, по данным Главного информационноаналитического центра МВД России с 1997 по 2005 гг. включительно количество преступлений, квалифицируемых по ст. 187 УК РФ и
предусматривающих уголовную ответственность за изготовление
376
Под комбинированным нами понимается документ, хотя бы один из реквизитов которого находится в электронной форме.
377
Персональные данные – любая информация, относящаяся к определенному
или определяемому на основании такой информации физическому лицу (субъекту
персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и
место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация. См.: О персональных данных: закон
Российской Федерации от 27.07.2006 г. № 152-ФЗ. – Ст. 3. – П. 1.
227
или сбыт поддельных кредитных либо расчетных карт и иных платежных документов увеличилось в 37,4 раза (см. приложение к
настоящей работе). Только с 2000 по 2004 гг. наносимый ими материальный ущерб возрос в 14,3 раза. В 2003 г. общий размер ущерба от таких преступлений составил 45,7 млн рублей, или около 1,6
млн долларов США378. В этих случаях пластиковые карты и иные
документы, содержащие электронные реквизиты, используются в
качестве вещественных доказательств по уголовным делам. При
этом особое значение для раскрытия и расследования преступлений
имеет криминалистически значимая компьютерная информация,
находящаяся в данных реквизитах. Именно с этих позиций выделенная группа следов-предметов и должна изучаться в рамках рассматриваемого направления криминалистического исследования компьютерных устройств.
Анализ научной литературы показал, что на диссертационном
уровне в рамках частных методик расследования отдельных видов
преступлений пластиковые карты как предметы и орудия их совершения исследовались Т. И. Абдурагимовой, П. Б. Смагоринским,
А. Д. Тлиш и другими379.
В 2005 г. в своей монографии мы обобщили имевшиеся на тот
момент теоретические разработки по обозначенной проблематике
и с учетом анализа материалов следственной, экспертной и судебной практики выдвинули ряд положений380, которые в настоящее
время, на наш взгляд, применимы не только к пластиковым картам,
но и ко всем документам, которые содержат хотя бы один электронный реквизит. В целях криминалистического исследования компьютерных устройств как подраздела криминалистического компьютероведения изложим их подробнее.
378
См.: О направлении статистических сведений: приложение к письму ГИАЦ при
МВД России от 14.06.2007 г. № 34/4-318.
379
См.: Абдурагимова Т. И. Раскрытие и расследование изготовления, сбыта и
использования поддельных кредитных и расчетных пластиковых карт: дис. ... канд.
юрид. наук. – М., 2001. – Гл. 1. – § 1.1; Смагоринский П. Б. Криминалистическая характеристика хищений чужого имущества, совершенных с использованием пластиковых карт, и ее применение в следственной практике: дис. … канд. юрид. наук. –
Волгоград, 2000. – Гл. 1. – § 2, 3; Тлиш А. Д. Проблемы методики расследования
преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: дис. … канд. юрид. наук. – Краснодар, 2002. – Гл. 1. – § 1. – Гл. 2. – § 2.
380
Подробнее см.: Вехов В. Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: монография. –
Волгоград: ВА МВД России, 2005. – Гл. 1. – § 2, 3.
228
Под пластиковой картой или иным комбинированным документом целесообразно понимать документ, выполненный на основе металла, бумаги или полимерного (синтетического) материала – пластика стандартной прямоугольной формы, хотя бы
один из реквизитов которого представлен в электронной форме,
доступной восприятию средствами электронно-вычислительной
техники и электросвязи. Исходя из этого определения общим классифицирующим основанием данной группы объектов будет являться
наличие совокупности их криминалистических признаков:
1) машинописного документа – письменного документа, при создании которого знак письма наносят техническими средствами;
2) документа на машинном носителе – документа, созданного
с использованием носителей и способов записи, обеспечивающих
обработку его информации ЭВМ381.
Следовательно, любой комбинированный документ, как предмет
или средство совершения преступления, обязательно должен содержать какую-либо компьютерную информацию и иметь в своем конструктивном исполнении ее материальный носитель. Их виды, размеры, места расположения в документе, способы записи на них и
кодирования компьютерной информации, а также иные физические
характеристики определяются соответствующими международными и
государственными стандартами382.
Вместе с тем полагаем, что электронные реквизиты контактных
и бесконтактных идентификационных карт и иных документов, выполненные на базе интегральных микросхем и микроконтроллеров,
должны исследоваться в соответствующем (предыдущем) разделе
предлагаемой подотрасли криминалистического компьютероведения.
Это будет правильно как с объективной, так и с методологической
точек зрения.
В зависимости от вида материального носителя, технологии записи
и кодирования компьютерной информации мы разработали криминалистическую классификационную систему документов-следов
выделенной категории.
381
См.: ГОСТ Р 51141-98 Делопроизводство и архивное дело. Термины и определения (введен в действие с 01.01.1999 г. Постановлением Госстандарта России от
27.02.1998 г. № 28). П.п. 2.1.16 и 2.1.17.
382
Стандарт – нормативно-технический документ, регламентирующий требования и правила к изделиям, технологическим процессам и принятый соответствующей компетентной организацией в качестве официального документа. См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и
статистика, 1991. – С. 382.
229
1. Штрих-кодовые. Компьютерная информация в этих картах
представлена в виде параллельных черно-белых штриховых линий
одинаковой высоты, но разной ширины. Их наносят на подложку
документа печатающими компьютерными устройствами – принтерами либо специальными электронно-цифровыми маркираторами.
В качестве азбуки используется универсальный торговый код. Документы рассматриваемого вида относительно популярны в связи
с низкой себестоимостью и дешевизной считывающего компьютерного оборудования: ручного или стационарного сканера с инфракрасной лампой.
В то же время они обладают самой низкой степенью защиты
от подделки и поэтому в документе часто используются в совокупности с другими электронными реквизитами (рис. 15).
широкая
магнитная полоса
штрих-код
Рис. 15. Расположение на тыльной стороне пластиковой карты
двух различных реквизитов, содержащих компьютерную информацию
В целях повышения уровня защищенности закодированной информации:
– штрих-код покрывают слоем специальной флуоресцентной краски, которая визуально непрозрачна при обычном (дневном или ис230
кусственном) освещении, но способна светиться (становиться видимой) в инфракрасных (ИК) или ультрафиолетовых (УФ) лучах383;
– штрих-код наносят двумя специальными ферромагнитными
красками одинакового цветового тона, но с разными магнитными
свойствами, создающими дискретное распределение полос штрихкода;
– используется трехмерный голографический штрих-код, когда
штрихи оптически имеют ширину, высоту и глубину384.
2. Индукционно-структурные (магнитные). Информация на них
закодирована с помощью специальных магнитных меток, которые
в определенном порядке наносятся на поверхность подложки или
внедряются (вплавляются) в нее. Для кодирования используется
индивидуальный для каждого документа алгоритм расположения
магнитных меток на подложке, называемый топологией, – зафиксированное на материальном носителе пространственно-геометрическое
расположение совокупности магнитных меток. Топология меток
на странице или обложке документа обязательно должна совпадать
с топологией активных зон считывателя. В качестве азбуки кодирования, как правило, используются Азбука Брайэля (азбука для слепых), код Бодо (международный телеграфный код) или оригинальная
локальная система кодирования. Электронный реквизит работает
на физическом принципе магнитной индукции. Он обладает высокой
степенью надежности, работоспособности и защиты от подделки.
Видимо, поэтому он используется на отечественных денежных купюрах в виде поверхностных объемных намагниченных точек и тире,
обозначающих номинал купюры. Объемную характеристику этого
реквизита используют слепые люди, а магнитную – компьютерные
терминалы (торговые и игровые автоматы, платежные терминалы и
банкоматы).
Индукционно-структурные документы в форме карты используют
преимущественно в автоматизированных системах санкционирования
доступа на охраняемый объект или в хранилище в качестве магнитного ключа.
3. Оптические. К этой группе относятся документы, имеющие
электронные реквизиты, в которых компьютерная информация зафиксирована с помощью оптических методов записи. Мы выделяем
следующие их разновидности.
Пластиковые карты. – 4-е изд. перераб. и доп. – М.: БДЦ пресс, 2002. – С. 14.
Об этом подробнее см.: Григорович В. Л., Федоров Г. В. Голография в криминалистике / под ред. Г. В. Федорова. – Минск: Алмафея, 2003. – Гл. 1, 2.
383
384
231
3.1. Оптические кодовые документы. При их создании используется технология чередования прозрачных и непрозрачных зон в виде
точек и штрихов или кружков и прямоугольничков. В считывающем
устройстве с одной стороны установлен источник УФ и/или ИК света, а с другой – его приемник – электронные фотоэлементы (фотодиоды, фототранзисторы или полупроводниковый прибор с зарядовой
связью – ПЗС матрица)385. Свет, проходя через оптически прозрачные
зоны, расположенные в определенном порядке на подложке документа, воспринимается приемником, трансформируется в электромагнитные сигналы, которые усиливаются и передаются в микроЭВМ для обработки. Такие документы в форме карт используются
в охранных системах для разграничения доступа.
3.2. Карты с оптической памятью. Основаны на использовании лазерной (оптической) технологии записи информации. Карта
рассматриваемого вида была изобретена в 1981 г. Джоном Дрекслером386. В настоящее время эти карты изготавливают в соответствии
с техническими требованиями, изложенными в ГОСТ Р ИСО/МЭК
11693-2004 «Карты идентификационные. Карты с оптической памятью. Общие характеристики». Запись информации производится
с помощью сфокусированного оптического луча (лазера) в порядке,
установленном ГОСТ Р ИСО/МЭК 11694-1-2003 «Карты идентификационные. Карты с оптической памятью. Метод линейной записи
данных. Физические характеристики». Луч оставляет на специальном
информационном (термоперезаписываемом) слое многослойного
пластика дорожку механических следов («ямок»), имеющих различные
оптические свойства и характеристики: оптический контраст между
следом и следовоспринимающим слоем; коэффициент отражения
света от следа387. Эти физические параметры должны соответствовать ГОСТ Р ИСО/МЭК 11694-3-2003 «Карты идентификационные.
Карты с оптической памятью. Метод линейной записи данных. Оптические свойства и характеристики». Например, ширина «ямки»
(ширина дорожки) должна быть 0,5 мкм (0,0005 мм), длина – в пределах от 0,83 до 3,56 мкм (0,00083 – 0,00356 мм), а их глубина –
0,125 мкм (0,000125 мм)388. Нижний слой пластика подложки карты
385
О понятии и принципе действия ПЗС-матрицы см.: Кузнецов Ю. А., Шилин В. А.
Микросхемотехника БИС на приборах с зарядовой связью. – М.: Радио и связь, 1988. –
208 с.
386
См.: Пластиковые карточки в России / сост. А. А. Андреев, А. Г. Морозов и др. –
М.: Финансы и статистика, 1995. – С. 29.
387
О процессе следообразования подробнее см.: Щербина В. И. Цифровая звукозапись. – М.: Радио и связь, 1989. – П. 1.3.
388
Подробнее см.: Гук М. Дисковая подсистема ПК. – СПб.: Питер, 2001. – С. 134-135.
232
имеет зеркальное напыление, поэтому луч лазера отражается от указанных элементов, но под различным углом и с различной степенью
интенсивности. Интенсивность света, отраженного от краев «ямки»
либо от «ямки» в целом (в зависимости от алгоритма кодирования
информации), соответствует логической цифре «1» двоичного машинного кода, а отраженного от дна «ямки» и/или промежутков между
ними на дорожке – логической цифре «0». Данные сигналы регистрируются ИК лазером с длиной волны 780 нм (в воздухе), расположенном в считывающем устройстве, и распознаются специальным
программным
обеспечением
ЭВМ
–
устройствами
интерфейса389.
По механизму образования оптических следов – пит (от англ.
«pit»– «ямка»)390 на термозаписываемом слое мы выделяем следующие разновидности документов рассматриваемой категории.
1) Карты с абляционной записью, при записи информации на которые луч прожигает (термоперфорирует) в информационно несущем слое пластика сквозное отверстие заданных микроскопических
размеров и отражательных оптических параметров (рис. 16-17)391.
Таким образом появляется сквозная пита.
а)
б)
луч сфокусированного света (лазера)
Рис. 16. Процесс образования сквозной питы:
а) термозаписываемый слой пластика до записи информации;
б) термозаписываемый слой пластика после записи информации
389
Интерфейс – совокупность унифицированных технических и программных
средств, используемых для сопряжения устройств в вычислительной системе или
сопряжения между системами. См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991. – С. 127.
390
Об этом подробнее см.: Коженевский С., Прокопенко С. Методы сканирующей
зондовой микроскопии для исследования поверхностей накопителей информации и восстановления данных [Электронный ресурс] : ЕПОС. Публикации, 1998-2007. – Электрон. журнал. – Режим доступа: http://www.epos.kiev.ua/pubs/spm.htm. – Загл. с экрана.
391
Здесь и далее при исследовании оптических следов нами используются рисунки, опубликованные в кн.: Оптические дисковые системы / пер. с англ. – М.: Радио и связь, 1991. – С. 210-219.
233
Рис 17. Фотография поверхности информационного слоя
лазерной пластиковой карты, полученная с помощью
сканирующего электронного микроскопа.
Слева – предварительная разметка реквизита карты
в виде направляющих дорожек для записи, справа – записанные данные
2) Карты с везикулярной (пузырьковой) записью – луч вспучивает воздушный пузырек на границе соприкосновения информационного и защитного слоев пластика в форме микроскопической
линзы – так называемой объемной пузырьковой питы (рис. 18).
а)
б)
луч сфокусированного света (лазера)
Рис. 18. Процесс образования объемной пузырьковой питы:
а) термозаписываемый слой пластика до записи информации;
б) термозаписываемый слой пластика после записи информации
3) Карты с поверхностно-текстурированной записью – луч
изменяет (термически сглаживает) оптимизированный предварительный рельеф поверхности информационного слоя пластика, выдавли234
вая на нем в определенном порядке микроскопические плоские питы различной длины (рис. 19-20).
а)
б)
луч сфокусированного света (лазера)
Рис. 19. Процесс образования плоской питы:
а) термозаписываемый слой пластика до записи информации;
б) термозаписываемый слой пластика после записи информации
Рис 20. Фотография поверхности информационного слоя пластика,
имеющего оптимизированную структуру направляющих дорожек (разметку)
с шагом 2,4 мкм для лазерной записи информации и питы, содержащие данные.
Фотография получена с помощью растрового электронного микроскопа
235
4) Карты с точечным сплавлением – луч лазера в определенном
порядке точечно сплавляет между собой две пленки («А» и «В»)
многослойного пластика. Таким образом получается объемная
сварная пита (рис. 21-22).
а)
б)
луч сфокусированного света (лазера)
Рис. 21. Процесс образования объемной сварной питы:
а) термозаписываемый слой пластика до записи информации;
б) термозаписываемый слой пластика после записи информации
Рис. 22. Фотография двух стандартов записи информации:
первый – большие питы (шаг дорожки 1,8 мкм), второй – маленькие питы.
Фотография получена с помощью растрового электронного микроскопа
Из вышеизложенного видно, что в оптическом следе – пите –
отображаются общие и иногда частные признаки конкретного компьютерного устройства, с помощью которого была осуществлена оптическая запись в соответствующий электронный реквизит документа.
Оптический реквизит карт рассматриваемого вида занимает значительную часть площади ее оборотной стороны. Размеры и место
размещения реквизита на карте определяются ГОСТ Р ИСО/МЭК
236
11694-2-2003 «Карты идентификационные. Карты с оптической памятью. Метод линейной записи данных. Размеры и расположение
оптической зоны». В последнее время этот реквизит стали изготавливать в основном из специальной «цифровой бумаги», разработанной
английской фирмой Imagedata, представляющей собой новый тип
оптического носителя компьютерной информации392.
4. Документы с магнитной полосой или проволокой. Это
наиболее распространенная категория документов – следов. Как
правило, они существуют в форме карт (magnetic stripe card). Метод
записи компьютерной информации основывается на общеизвестном
физическом явлении, называемом остаточный магнетизм, т. е. способность отдельных (ферромагнитных) материалов приобретать и
сохранять намагниченность под воздействием внешнего электромагнитного поля. Принцип кодирования данных заключается в создании
на магнитной проволоке393 или полосе участков – магнитных доменов с различной степенью напряженности магнитного поля или
противоположными направлениями магнитной ориентации.
Поскольку в настоящее время абсолютное большинство таких
документов – это карты с магнитной полосой, целесообразно с криминалистических позиций исследовать подробнее именно их.
При раскрытии и расследовании преступлений, связанных с использованием поддельных пластиковых карт, важное значение имеет
криминалистически значимая информация о способе подделки
магнитной полосы и компьютерной информации, которая на ней содержится.
Анализ материалов уголовных дел показал, что в криминальной
практике, как правило, используются три способа создания магнитной
полосы на карте, зависящие от материала карты (бумага, пластик
или тонколистовой металл), а также количества циклов ее использования для совершения преступлений, и заключаются в том, что:
1) магнитный слой наносится (напыляется по трафарету) на карту
в виде специального лака, содержащего частицы ферромагнитного
вещества;
2) полосу создают полупромышленным способом с помощью типографского оборудования путем нанесения на карту специальной
ферромагнитной краски;
392
См.: Богумирский Б. С. Руководство пользователя ПЭВМ: в 2 ч. – СПб.: Ассоциация OILCO, 1992. – Ч. 1. – С. 47.
393
Изготавливается из бериллиево-медного сплава. Сверху покрыта магнитным
слоем (ферромагнетиком). См.: Першиков В. И., Савинков В. М. Толковый словарь
по информатике. – М.: Финансы и статистика, 1991. – С. 256.
237
3) на заготовку документа наклеиваются полоски магнитной ленты
от разобранных аудио- (узкая полоса) или видеокассет (широкая
полоса).
Запись компьютерной информации осуществляют следующим
образом. В момент прохождения магнитной полосы через записывающее устройство на обмотку его электромагнитной головки подается
электрический импульс, который возбуждает в зазоре электромагнитное поле, ориентирующее микроскопические частицы ферромагнетика в определенном порядке. В итоге на магнитной полосе появляются магнитные домены (метки). Именно они и считываются
электромагнитной головкой соответствующего компьютерного
устройства (ридера, бимчекера, энкодера, банкомата и др.), а затем
декодируются и обрабатываются соответствующей программой,
находящейся в их памяти. Отличие состоит лишь в том, что магнитные метки, перемещаемые вдоль воздушного зазора считывающей
головки, уже сами возбуждают в магнитопроводе переменное магнитное поле, которое индуцирует (порождает) электромагнитные
колебания в обмотке. Так происходит процесс передачи информации от «отправителя» (записывающего устройства) к «получателю»
(считывающему устройству) через «канал связи» – магнитный носитель компьютерной информации.
Для одновременной записи или считывания информации с магнитной полосы, имеющей несколько дорожек 394, электромагнитные
головки объединяют в блоки.
После рассмотрения общих криминалистических признаков электромагнитных карт исследуем их частные признаки. В этих целях
сгруппируем их с учетом различных критериев.
4.1. По стойкости к размагничиванию. Важной характеристикой
магнитной полосы является напряженность размагничивания, которая называется коэрцитивностью – сопротивление ферромагнетика
к размагничиванию. Иными словами, речь идет о силе магнитного
поля, необходимой для записи или стирания компьютерной информации. По этому основанию мы выделили некоторые виды карт.
4.1.1. Карты с низкой степенью коэрцитивности. Их технические
характеристики определяются ГОСТ Р ИСО/МЭК 7811-2-2002 «Карты идентификационные. Способ записи. Магнитная полоса малой
Имеется в виду дорожка записи – след, возникающий вследствие взаимодействия записывающей магнитной головки с магнитным носителем, характеризующийся изменением магнитной структуры носителя в соответствии с записываемым сигналом (до недавнего времени эти следы исследовались исключительно в рамках
видео-фоноскопической судебной экспертизы. – В. В.). См.: Белкин Р. С. Криминалистическая энциклопедия. – М.: Мегатрон XXI, 2000. – 2-е изд. доп. – С. 64.
394
238
коэрцитивной силы» (так называемая «Lo-co»). При изготовлении
магнитной полосы используется оксид железа Fe2O3, который является магнитомягким материалом. Визуально такие карты можно
отличить от других по коричневому цвету магнитной полосы: чем он
светлее, тем меньше коэрцитивная сила. Эти карты имеют самую
низкую степень защиты от подделки (по сравнению с другими картами рассматриваемого вида) и поэтому используются в качестве
одноразовых проездных документов или пропусков.
4.1.2. Карты с высокой степенью коэрцитивности производят
из магнитотвердых материалов – оксида хрома или феррита бария.
Магнитная полоса данных карт имеет насыщенный черный или серый со стальным оттенком цвета. Чем цвет насыщенней, тем выше
коэрцитивность карты, а следовательно, и ее защита от подделки.
Эти карты изготавливают по требованиям ГОСТ Р ИСО/МЭК 78116-2003 «Карты идентификационные. Способ записи. Магнитная полоса большой коэрцитивной силы» (так называемая «Hi-co»).
4.2. По ширине магнитной полосы. По этому признаку также выделяются определенные группы карт.
4.2.1. Карты с узкой магнитной полосой производятся в соответствии с ГОСТ Р ИСО/МЭК 7811-2-2002 «Карты идентификационные. Способ записи. Магнитная полоса малой коэрцитивной силы».
Это самая незащищенная от подделки категория электромагнитных
карт. На территории Российской Федерации такие карты в основном используются для оплаты услуг электросвязи, в качестве проездных документов на городском транспорте (трамвай, троллейбус,
автобус, метро), а также пропусков на охраняемые объекты.
Рис. 23. Лицевая сторона карты с узкой магнитной полосой
239
Информация на эти карты кодируется в виде магнитных штрихов.
В зависимости от целей использования рассматриваемого реквизита
карты применяют два способа электромагнитного штрих-кодирования
информации, а именно:
– для защиты документа от подделки на магнитную полосу
наносят штрихи, имеющие одинаковую ширину и высоту, но разное
расстояние друг от друга. Такое кодирование не предусматривает
перемагничивания записанной информации, которая остается неизменной до окончания срока службы или цикла использования карты;
– для многоразовой оплаты услуги или фиксации частоты доступа на охраняемый объект на магнитную полосу наносят магнитные
штрихи, имеющие одинаковые ширину, высоту и расстояние друг
от друга. Каждый магнитный штрих соответствует одной условной
единице, например, одной минуте телефонного разговора по таксофону или одному проходу через автоматизированный турникет контрольно-пропускного пункта. Каждый раз при этом один магнитный
штрих размагничивается (стирается) головкой считывающего
устройства. Этот процесс продолжается до тех пор, пока на магнитной полосе не останется ни одного магнитного штриха. После
этого карта перемагничивается (перезаписывается) или выбрасывается за ненадобностью. Данным обстоятельством активно пользуются преступники.
4.2.2. Карты с широкой магнитной полосой. В отличие от
предыдущих карт, они имеют высокую степень защиты компьютерной информации. Это достигается за счет: изготовления полосы из
магнитных материалов, имеющих среднюю и высокую коэрцитивность; различного формата записи информации на трех дорожках;
использования персонального идентификационного номера (ПИНкода).
Ширина магнитной полосы составляет 12,7 мм, что соответствует
аналогичному размеру стандартной магнитной ленты, используемой
при производстве видеокассет (ГОСТ 20958-80).
В зависимости от типа магнитной полосы и применяемого формата записи компьютерной информации количество дорожек данного
электронного реквизита варьируется от одной до четырех. Например, в соответствии с отечественным ГОСТ Р 50809 «Нумерация и
метрологическое обеспечение идентификационных карт для финансовых расчетов» все банковские карты должны иметь: ширину –
85,595  0,125 мм; высоту – 53,975  0,055 мм; толщину –
240
0,76  0,08 мм; радиус окружности в углах – 3,18  0,125 мм395.
На их магнитной полосе находится три дорожки396. Первые две предназначены для идентификационных целей и технологически работают в режиме «только считывание информации». По завершении
цикла использования карты информация на магнитных дорожках
перезаписывается, например, записываются персональные данные
нового клиента, чтобы он смог воспользоваться картой для совершения платежно-расчетных операций. Линейные размеры расположения дорожек на магнитной полосе и способ кодирования (записи) на них компьютерной информации представлены на рис. 24.
Следует обратить внимание на то обстоятельство, что закодированная на первой (рис. 25) и второй (рис. 26) дорожках компьютерная
информация должна совпадать по своему содержанию с человекочитаемыми реквизитами карты, которые напечатаны или эмбоссированы на ней.
Рис. 24. Линейные размеры расположения дорожек на магнитной полосе
и способ кодирования (записи) на них компьютерной информации
395
Подробнее см.: Пластиковые карты. – 4-е изд. перераб. и доп. – М.: БДЦпресс, 2002. – С. 46.
396
Подробнее см.: Гелль П. Магнитные карты и ПК: пер. с фр. – М.: Лань, 2001. –
С. 16, 27-49.
241
76 алфавитно-цифровых символов (по 7 бит)
S
T
A
R
T
F
O
R
M
A
T
Номер
документа
Макс.
19 цифр
S
E
P
Фамилия
и имя
владельца
документа
S
E
P
Срок
действия
документа и
служебный
код
Коды
CVV
и
PVV
E
N
D
L
R
C
Макс.
7 знаков
Макс.
26 знаков
Рис. 25. Вид компьютерной информации и способ ее кодирования (записи)
на первой дорожке магнитной полосы
На рис. 25 слева направо указаны: START – служебный символ
начала записи данных на дорожке; FORMAT – символ вида формата записанных данных (5 или 7-битовое кодирование); номер документа в системе эмитента; SEP – служебный символ разделения
полей данных; фамилия и имя владельца документа; срок действия
документа и служебный код; открытый ключ электронной цифровой
подписи (Коды CVV и PVV); END – служебный символ конца записи
данных на дорожке; LRC (Longitudinal Redundancy Check) – продольный резервный символ контроля за целостностью блока данных,
записанных на дорожке, т. е. символ контроля данных по четности
(используется в целях исключения ошибки при записи/считывании
компьютерной информации с дорожки).
Вторая дорожка получила условное название «AВA» (по названию
американской банковской ассоциации). Плотность записи информации
на ней – 75 бит на дюйм. 1 бит занимает на дорожке участок длиной
0,34 мм. Данные кодируются на дорожке с помощью 5-разрядного
242
машинного кода, позволяющего записать не более 40 цифр. Схема
расположения данных на дорожке приведена на рис. 26.
37 цифровых символов (по 5 бит)
S
T
A
R
Т
Номер
документа
Срок действия
документа
и служебный
код
S
E
P
Коды
CVV
и PVV
E
N
D
L
R
C
Макс.
7 знаков
Макс.
19 цифр
Рис. 26. Вид компьютерной информации и способ ее кодирования (записи)
на второй дорожке магнитной полосы
107 цифровых символов (по 5 бит)
S
T
A
R
Т
F
O
R
M
A
T T
F
O
R
M
A
T
Номер
документа
Макс.
19 цифр
S
E
P
Рабочие
(прикладные)
данные и
защитная
информация
Данные
о последней
совершенной
операции
Макс.
49 цифр
Неиспользуемое
поле
E
N
D
L
R
C
D
Рис. 27. Вид компьютерной информации и способ ее кодирования (записи)
на третьей дорожке магнитной полосы
Третья дорожка (рис. 27) может использоваться в режимах
«только считывание» и «многократная перезапись информации».
На ней находятся криминалистически значимые сведения о последней операции, выполненной с помощью карты. Эту дорожку часто
243
именуют «THRIFT» или «MUNTS» по названию некоторых американских фирм, разрабатывающих дорогостоящее терминальное оборудование для обеспечения ее использования в технологических
процессах. По этой причине абсолютное большинство эмитентов
не используют ее возможности в целях защиты карты от подделки,
чем активно пользуются преступники. Таким образом, дорожка не
содержит никакой информации и остается свободной от записи,
тогда как на нее могло бы поместиться 107 цифр при 5-разрядном
кодировании данных.
4.2.3. Документы с нестандартной магнитной полосой. К этой
категории относятся документы, имеющие нестандартные размеры
бумажной подложки и магнитной полосы. В качестве примера приведем билеты на самолет Аэрофлота (рис. 28) и поезд во Франции.
Ширина бумажной подложки этих карт составляет 8,5 см, длина –
20,3 см; ширина магнитной полосы, содержащей 4 дорожки, – 1,51,7 см, а ее длина – 20,3 см. Карты имеют локальное использование в рамках одного национального эмитента и поэтому подробно
не рассматриваются в настоящей работе.
Лицевая сторона
Оборотная сторона
Рис. 28. Посадочный бумажный талон к билету на самолет Аэрофлота
с нестандартной магнитной полосой
244
С криминалистических позиций интерес представляют методы,
с помощью которых можно обнаружить визуально невидимые следы
записи информации на магнитных дорожках. Приведем некоторые
из них.
1. Использование специального визуализатора магнитного изображения («магнитного разоблачителя») 397 – баллончика с пульверизатором, содержащего аэрозоль никеля. По аналогии с обнаружением невидимых поверхностных следов пальцев рук содержимое
баллончика в течение нескольких секунд распыляется по поверхности магнитной полосы. В результате этого визуально проявляется магнитный след («рисунок») записи информации в виде штрихкода (рис. 29) или магнитных дорожек398.
а)
б)
в)
г)
д)
е)
Рис. 29. Виды магнитных следов, остающихся на магнитной полосе
от компьютерного записывающего устройства: а) отсутствие записи
или полное размагничивание, вызванное близостью сильного магнитного поля;
б) запись без повреждений; в) частичное размагничивание (реквизит находился
в слабом магнитном поле, вблизи намагниченных предметов и т. д.);
г) повреждения, вызванные частым использованием;
д) деформированная дорожка (сбой при записи или запись
на кустарно изготовленном оборудовании); е) частичное стирание,
вызванное повторяющимся контактом с другими предметами
В магнитном следе отражаются общие и частные признаки конкретного компьютерного устройства, с помощью которого была
397
398
Например, марки «Transcode (JELT-CM)».
См.: Гелль П. Магнитные карты и ПК / пер. с фр. – М.: Лань, 2001. – С. 49.
245
осуществлена магнитная запись информации в рассматриваемый
реквизит документа.
2. Использование специального порошка, реагирующего на магнитные домены. Это самый старый из известных методов визуализации магнитных доменов. Он был открыт в 1930 г. Ф. Биттером,
когда еще не была сформирована научная теория магнитных доменов. Метод заключается в использовании коллоидной суспензии
магнитных частиц, имеющих размеры в несколько микрон. В современных условиях ее заменяет порошок, состоящий из смеси
одной части тонера – черного порошка, используемого для заправки картриджей ксероксов и лазерных принтеров (частички порошка
очень хорошо притягиваются к намагниченным доменам, дорожкам
и отображают след), и трех-пяти частей крахмала, алюминиевой
пудры или цинкового порошка (для создания контраста штрихов).
При обработке магнитной полосы карты с помощью мягкой кисти и
указанного порошка частицы черного порошка тонера расположатся поверх магнитных доменов, а белого – между ними, визуально
отобразив магнитный след – магнитный штрих-код или дорожки399.
Обратим внимание на то, что названные методы применимы для
исследования магнитных следов, образующихся не только на магнитных лентах (полосах), но и на гибких (дискетах) и жестких («винчестерах») магнитных дисках. С их помощью можно обнаружить, а
впоследствии прочитать скрытую компьютерную информацию, которая может быть записана между стандартно размеченными магнитными дорожками.
На основании изложенного можно с полной уверенностью заключить, что криминалистическое исследование электронных реквизитов пластиковых карт и других документов как одно из направлений
выделенной подотрасли криминалистического компьютероведения
будет активно развиваться, а разрабатываемые ею криминалистические средства, приемы и методические рекомендации будут востребованы современной оперативной, следственной, экспертной и
судебной практикой.
399
Подробнее см.: Коженевский С., Левый С., Вишневский В., Прокопенко С. Методы
визуализации магнитных полей носителей информации [Электронный ресурс] : ЕПОС.
Публикации, 1998-2007. – Электрон. СМИ. – Режим доступа: http://www.epos.kiev.ua/
pubs/visual.htm. – Загл. с экрана.
246
§ 4. Криминалистическое исследование ЭВМ
В Уголовном кодексе Российской Федерации (ч. 1 ст. 272, ч. 1
ст. 273) не дается определение понятия «электронно-вычислительная
машина (ЭВМ)». В действующем российском законодательстве оно
также используется, но не раскрывается его содержание. В то же
время законодатель формулирует определения некоторых видов
компьютерных устройств. Например, согласно ст. 2 Закона Российской Федерации «О связи» (от 07.07.2003 г. № 126-ФЗ) средства
связи представляют собой технические и программные средства,
используемые для формирования, приема, обработки, хранения,
передачи, доставки сообщений электросвязи или почтовых отправлений, а также иные технические и программные средства, используемые при оказании услуг связи или обеспечении функционирования
сетей связи. В ст. 1 Закона Российской Федерации «О применении
контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт»
(от 22.05.2003 г. № 54-ФЗ) указано, что к контрольно-кассовой технике относятся контрольно-кассовые машины, оснащенные фискальной памятью, электронно-вычислительные машины, в том числе
персональные и программно-технические комплексы. При этом фискальная память определяется как комплекс программно-аппаратных
средств в составе контрольно-кассовой техники, обеспечивающих некорректируемую ежесуточную (ежесменную) регистрацию и энергонезависимое долговременное хранение итоговой информации, необходимой для полного учета наличных денежных расчетов и (или)
расчетов с использованием платежных карт, осуществляемых с применением контрольно-кассовой техники, в целях правильного исчисления налогов. В п. 1.3 Положения Центрального банка Российской
Федерации «Об эмиссии банковских карт и об операциях, совершаемых с использованием платежных карт» (от 24.12.2004 г. № 266-П)
банкомат определяется как электронный программно-технический
комплекс, предназначенный для совершения без участия уполномоченного работника кредитной организации операций выдачи
(приема) наличных денежных средств, в том числе с использованием платежных карт, и передачи распоряжений кредитной организации
о перечислении денежных средств с банковского счета (счета вклада)
клиента, а также для составления документов, подтверждающих
соответствующие операции.
Фактически речь в них идет об отдельных категориях технических
средств обработки компьютерной информации, которые, по нашему
мнению, являются разновидностями ЭВМ.
247
Отсутствие законодательного определения ЭВМ создает значительные сложности органам предварительного расследования, в частности, при решении вопроса квалификации тех преступных деяний,
в которых технические устройства выделенной категории используются в качестве вещественных доказательств. Обратим внимание
на то обстоятельство, что понятие «ЭВМ» имеет важное значение
для определения содержания таких понятий, как «нарушение работы
ЭВМ», «система ЭВМ» и «сеть ЭВМ». Эти понятия также не раскрываются в российском законодательстве.
Анализ материалов следственной и судебной практики по делам
о неправомерном доступе к охраняемой законом компьютерной
информации, проведенный А. С. Егорышевым, показал, что ЭВМ
типа «персональный компьютер» использовались при совершении
76,5 % преступлений, ЭВМ типа «мобильный телефон» – в 14,7 %
случаев, а ЭВМ типа «контрольно-кассовая машина или банкомат» –
в 8,8 %400. По данным П. Б. Смагоринского, исследовавшего типичные
вещественные доказательства по делам о хищениях чужого имущества, совершенных с использованием пластиковых карт, в 74 % случаев ими являются контрольно-кассовые машины, банкоматы,
бимчекеры, сотовые радиотелефоны и ПЭВМ. Причем в 81 % случаев в качестве источников доказательств использовались содержащиеся в них программное обеспечение и иная компьютерная информация401, подробно рассмотренные нами в предыдущей главе
настоящей работы.
Комплексно исследуем содержание понятия ЭВМ и определим
основы их криминалистической классификации как следов-предметов.
В толковом словаре по вычислительной технике и программированию 1988 г. электронная вычислительная машина (ЭВМ) определена как «цифровая вычислительная машина, основные узлы которой реализованы средствами электроники»402. Данное определение
является констатацией общего технического устройства ЭВМ без
упоминания о ее функциональном назначении. В 1991 г. авторы
толкового словаря по информатике определили ЭВМ (computer) как
400
См.: Егорышев А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации: автореф. дис. … канд. юрид. наук. – Самара,
2004. – С. 14.
401
См.: Смагоринский П. Б. Криминалистическая характеристика хищений чужого
имущества, совершенных с использованием пластиковых карт, и ее применение
в следственной практике: дис. … канд. юрид. наук. – Волгоград, 2000. – Приложение 1. –
П. 17.2.
402
Заморин А. П., Марков А. С. Толковый словарь по вычислительной технике и
программированию. – М.: Наука, 1988. – С. 100.
248
«комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных
и информационных задач»403.
Согласно ГОСТ 15971-90 «Системы обработки информации. Термины и определения» электронная вычислительная машина (ЭВМ) –
это совокупность технических средств, создающая возможность
проведения обработки информации и получения результата в необходимой форме, основные функциональные устройства которой
выполнены на электронных компонентах. При этом, в соответствии
с ГОСТ Р 51275-99 «Защита информации. Объект информатизации.
Факторы, воздействующие на информацию. Общие положения», обработка информации – это совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования и отображения информации.
По определению стандарта Международной организации по
стандартизации и Международной электротехнической комиссии
ИСО/МЭК 2382/84 ЭВМ (компьютер) – это программируемое функциональное устройство, состоящее из одного или нескольких взаимосвязанных центральных процессоров и периферийных устройств,
управление которыми осуществляется посредством программ, располагающихся в оперативной памяти, которое в состоянии производить большой объем вычислений, содержащих большое количество
арифметических и логических операций без вмешательства пользователя в течение периода времени.
В приложении к Указу Президента Российской Федерации «Об
утверждении Списка товаров и технологий двойного назначения, которые могут быть использованы при создании вооружений и военной техники и в отношении которых осуществляется экспортный
контроль» (от 05.05.2004 г. № 580) дается определение цифровой
ЭВМ как «аппаратуры, которая может в форме одной или более
дискретных переменных выполнять все следующие функции: а) принимать вводимые данные; б) хранить данные или команды в постоянных или сменных накопителях; в) обрабатывать данные посредством записанной последовательности команд, которые могут
видоизменяться (компьютерной программы. – В. В.); г) обеспечивать
вывод данных».
При этом видоизменения записанной последовательности команд
предполагают замену их накопителя, но не физические изменения
проводных соединений или внутренних контактов.
403
Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991. – С. 439.
249
С уголовно-правовых позиций понятие ЭВМ исследовалось многими авторами комментариев действующего Уголовного кодекса Российской Федерации. Среди них: А. Н. Попов 404; П. Н. Панченко405;
М. М. Карелина406; С. А. Пашин407; И. А. Попов408; М. Ю. Дворецкий409.
С криминалистических позиций в 1997 г. В. В. Крылов определил
ЭВМ как «комплекс электронных устройств, позволяющий производить предписанные программой и (или) пользователем операции
(последовательности действий по обработке информации и управлению устройствами), над символьной и образной информацией,
в том числе осуществлять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие
информационные процессы»410. Через год в своей докторской диссертации, опираясь на мнение Ю. Г. Корухова о том, что изучение
свойств и состояний объекта для диагностических задач следует
осуществлять с учетом происходивших в нем изменений, определяемых условиями и факторами криминальной ситуации 411, он усовершенствовал это определение, положив в его основу описание
операций, совершаемых ЭВМ, которые могут быть элементами
криминальной деятельности в сфере компьютерной информации.
Таким образом, В. В. Крылов полагает, что: «ЭВМ есть комплекс
электронных устройств, позволяющий осуществлять предписанные
программой и (или) пользователем информационные процессы, а
также последовательности действий по обработке информации и
управлению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод-вывод, уни-
404
См.: Комментарий к Уголовному кодексу Российской Федерации / отв. ред.
В. И. Радченко. – М.: Вердикт, 1996. – С. 487.
405
См.: Научно-практический комментарий к Уголовному кодексу Российской Федерации: в 2 т. Т. 2 / под ред. проф. П. Н. Панченко. – Н. Новгород: Городец, 1996. –
С. 234.
406
См.: Уголовный кодекс Российской Федерации: науч.-практ. комментарий /
отв. ред. В. М. Лебедев. – М.: Юрид. лит., 1998. – С. 583.
407
См.: Комментарий к Уголовному кодексу Российской Федерации. – 2-е изд.,
изм. и доп. / под общ. ред. проф. Ю. И. Скуратова, В. М. Лебедева. – М.: НОРМАИНФРА •·М, 1998. – С. 638.
408
См.: Комментарий к Уголовному кодексу Российской Федерации. Расширенный
уголовно-правовой анализ / под общ. ред. В. В. Мозякова. – М.: Экзамен, 2002. – С. 647.
409
См.: Дворецкий М. Ю. Преступления в сфере компьютерной информации
(уголовно-правовое исследование): дис. … канд. юрид. наук. – Волгоград, 2001. – С. 61.
410
Крылов В. В. Информационные компьютерные преступления. – М.: НОРМАИНФРА •·М, 1997. – С. 32.
411
См.: Корухов Ю. Г. Криминалистическая диагностика при расследовании преступлений: науч.-практ. пособие. – М.: НОРМА-ИНФРА •·М, 1998. С. 73.
250
чтожение, копирование, модификацию, передачу информации в
сети ЭВМ и другие действия»412.
В. А. Мещеряков под ЭВМ (компьютером) понимает «комплекс
технических средств, включающий:
– процессор (или другое электронное устройство), выполняющий функции преобразования информации, представленной в машинном виде, и реализующий одно или несколько действий (программу) по обработке информации;
– устройство хранения управляющих программ и (или) данных,
необходимых для реализации процессором его целевых функций;
– оборудование (приспособление), позволяющее каким-либо образом изменять или перезаписывать управляющие программы и (или)
данные, необходимые для реализации процессором его целевых
функций»413.
Л. Н. Соловьев полагает, что «под электронной вычислительной
машиной (ЭВМ) следует понимать комплекс взаимосвязанных и
взаимодействующих через определенное программное обеспечение
электронных и электронно-механических устройств, обеспечивающий протекание информационных процессов» 414.
В. А. Милашев определяет ЭВМ как «устройство, предназначенное
для обработки компьютерной информации в соответствии с алгоритмом работы установленных программ для ЭВМ и команд ее
пользователя»415 и обоснованно рассматривает его как устройство,
которое может обрабатывать только информацию, представленную
в цифровой форме. «Ввод в компьютер информации и ее вывод, –
пишет он, – осуществляется, как правило, в привычной для пользователя форме (в виде букв, цифр, звуков, изображений и др.). Все
преобразования в цифровую форму и обратно компьютер осуществляет самостоятельно. В связи с этим следы противоправной
деятельности, оставляемые в ходе удаленного воздействия, представляют собой изменения цифровой информации, обрабатываемой и хранимой в компьютере, произошедшие в соответствии с алго412
Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – С. 140.
413
Мещеряков В. А. Основы методики расследования преступлений в сфере
компьютерной информации: дис. … д-ра юрид. наук. – Воронеж, 2001. – С. 61.
414
Соловьев Л. Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: автореф. дис. ...
канд. юрид. наук. – М., 2003. – С. 11.
415
Милашев В. А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: автореф. дис. …
канд. юрид. наук. – М., 2004. – С. 12.
251
ритмом работы компьютера под воздействием цифровой информации, направляемой преступником дистанционно по каналам электросвязи»416.
В свою очередь, мы в 1995 г. (до выхода в свет 13.06.1996 г. УК РФ)
поддержали определение ЭВМ, предложенное В. И. Першиковым и
В. М. Савинковым: «ЭВМ – это комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач»417. Затем,
исходя из понимания ЭВМ, сформировавшегося в международной
экспертной практике по делам о компьютерных преступлениях,
уточнили его содержание: «Электронная вычислительная машина (ЭВМ) – программируемое электронное техническое устройство, состоящее из одного или нескольких взаимосвязанных центральных процессоров и периферийных устройств, управление
которыми осуществляется посредством программ, и предназначенное для автоматической обработки информации в процессе
решения вычислительных и (или) информационных задач»418. Полагаем, что данное определение в полной мере позволяет отграничить
выделенную группу компьютерных устройств от иных технических
средств обработки компьютерной информации: машинных носителей, интегральных микросхем и микроконтроллеров.
Исследуя вопрос о криминалистической классификации рассматриваемых предметов-следов, отметим следующее.
В 1993 г. авторы учебника по правовой информатике и кибернетике
справедливо заметили, что «…с развитием технологий производства интегральных микросхем и микропроцессоров классифицировать
ЭВМ становится все труднее. … Выделяемые классы в соответствии
с происходящими процессами приходится постоянно менять, границы между ними размыты»419. Они предложили классифицировать
ЭВМ на определенные виды420:
Там же.
Першиков В. И., Савинков В. М. Указ. соч. – С. 439; Вехов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной
техники: дис. … канд. юрид. наук. – Волгоград, 1995. – С. 37.
418
Вехов В. Б., Попова В. В., Илюшин Д. А. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ. пособие. –
Самара: ООО «Офорт», 2003. – С. 23.
419
Правовая информатика и кибернетика: учебник / под ред. Н. С. Полевого. –
М.: Юрид. лит., 1993. – С. 96.
420
См.: Там же. – С. 96-98.
416
417
252
1. Супер-ЭВМ. Уникальные по цели создания, быстродействию и
объему памяти ЭВМ, предназначенные для решения особо сложных задач.
2. Большие ЭВМ. Стационарные вычислительные комплексы
с большим количеством разнообразных периферийных устройств,
которыми оснащались вычислительные центры.
3. Мини-ЭВМ. Малоразрядные ЭВМ с небольшим объемом оперативной памяти и минимальным набором периферийных устройств,
которые применяются для решения задач, не требующих высокой
производительности процессора.
4. Персональные ЭВМ (ПЭВМ). По производительности процессора, объему оперативной памяти они тоже имеют широкий диапазон,
соответствующий мини-ЭВМ. Однако, в отличие от ЭВМ других
классов, не требуют специально оборудованного помещения и целого
штата инженеров для их обслуживания.
5. Микро-ЭВМ и микропроцессоры. Эти компьютерные устройства имеют ограниченную по объему память, работают, как правило, по одной или нескольким всегда находящимся в их памяти программам, а в качестве внешних устройств для них используются
приборы, датчики и автоматика, которыми они и управляют. Эти
ЭВМ занимают очень небольшой объем и применяются в бортовых
системах управления, слежения, навигации, наведения, а также в
других сложных технических системах и приборах.
В 1997 г. В. В. Крылов, принимая во внимание данную классификационную систему и исследуя ЭВМ как средства совершения
преступлений, предложил с криминалистических позиций классифицировать их по ряду оснований421.
1. По размеру: стационарные большие ЭВМ; «настольные» малогабаритные; портативные переносные; малогабаритные ЭВМ,
включенные в механические и (или) технологические системы.
2. По наличию или отсутствию у них: периферийных устройств;
средств связи или включения в сеть ЭВМ.
3. По местонахождению и основной решаемой в компьютерных
сетях задаче: ЭВМ конечного пользователя; ЭВМ администратора
сети; ЭВМ, работающая как «хранилище» базы данных; ЭВМ, управляющая в автоматическом режиме технологическим процессом; ЭВМ,
работающая как почтовый сервер.
421
См.: Крылов В. В. Информационные компьютерные преступления. – М.:
НОРМА-ИНФРА •·М, 1997. – С. 30-32.
253
В своей докторской диссертации он подтвердил изложенную ранее точку зрения422.
Синтезируя представленные методологические подходы, полагаем оптимальным на данном этапе развития криминалистики
условное деление ЭВМ на следующие виды и классы 423.
1. По объему решаемых задач:
1.1. Большие ЭВМ (супер ЭВМ). Эти компьютеры управляют
глобальными и национальными территориально распределенными
автоматизированными системами связи, навигации и телекоммуникаций; обеспечивают управление транспортом (космическим, воздушным, водным, подводным, наземным и подземным), стратегическими
вооружениями, международными финансовыми и кредитно-банковскими системами; используются для обработки сверхбольших объемов информации (в информационных центрах, научно-исследовательских институтах и центрах).
1.2. Малые ЭВМ. К этому виду относятся персональные ЭВМ и
ЭВМ, управляющие отдельными производственными циклами и процессами (станки с числовым программным управлением, промышленные роботы, серверы сетей операторов электросвязи и провайдеров услуг «Интернет», банкоматы, контрольно-кассовые машины,
торговые автоматы и терминалы электронных платежей, сотовые и
спутниковые радиотелефоны, справочные терминалы, коммуникаторы, карманные (блокнотные) компьютеры типа «Палм», автоматизированные бензоколонки и контрольно-пропускные пункты, игровые
автоматы, ЭВМ локальных автоматизированных систем управления боевыми единицами и вооружением).
1.3. Мини-ЭВМ. К данной категории относятся такие хорошо известные электронные технические устройства, как калькуляторы,
электронные записные книжки, электронные переводчики, пейджеры,
GPS/ГЛОНАСС-навигаторы424; игровые приставки, бортовые навигационные компьютеры снарядов оружия и транспорта и другие.
422
См.: Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – С. 134-135.
423
См.: Вехов В. Б., Илюшин Д. А. Особенности осмотра ЭВМ как вещественного
доказательства по делам о преступлениях в сфере предоставления услуг «Интернет» // Вопросы борьбы с преступностью: сб. науч. тр. / Волгогр. акад. МВД России. –
Волгоград: ГУ «Издатель», 2004. – С. 160-162.
424
Мобильные технические устройства, предназначенные для точного ориентирования на местности (от 1 до 5 м) с помощью глобальных спутниковых систем
навигации: американской «GPS» (от англ. Global Position System – Система глобального позиционирования); российской «ГЛОНАСС» (от рус. Глобальная Навигационная Автоматизированная Спутниковая Система); европейской «EGNOS» (от англ.
European Geostationary Navigation Overlay Service – Европейская геостационарная
254
1.4. Микро-ЭВМ (микрокомпьютеры). Эти ЭВМ конструктивно
встраиваются в различные электротехнические устройства и обеспечивают их работу, например: цифровая фото- или видеокамера;
цифровой видео- или аудиомагнитофон, DVD-плейер или магнитофон; электронные мобильные игрушки; электронные календари, часы,
весы и иная измерительная техника; автомобильные электронные
охранные системы; микро-ЭВМ, управляющие работой бытовой техники (телевизоры с дистанционным управлением и расширенными
функциями, микроволновые печи, стиральные машины, сплитсистемы и др.); устройства управления запорными механизмами,
воротами, дверями, ролл-ставнями; электронные модули управления оружием и взрывными устройствами, а также защиты оружия и
взрывных устройств от их несанкционированного использования.
2. По возможности перемещения в пространстве:
2.1. Стационарные ЭВМ – неподвижные ЭВМ.
2.2. Настольные ЭВМ – ЭВМ с ограниченной степенью подвижности.
2.3. Мобильные ЭВМ – подвижные ЭВМ, перемещаемые в пространстве без каких-либо ограничений.
В зависимости от средства передвижения можно выделить мобильные ЭВМ:
– носимые человеком;
– снарядов оружия и транспорта, управляемых человеком;
– снарядов оружия и транспорта, не управляемых человеком (самонаводящиеся воздушные и подводные ракеты, беспилотные космические, воздушные, наземные, надводные и подводные аппараты –
роботы).
3. По функциональному назначению (виду решаемых задач):
3.1. Персональные ЭВМ.
3.2. Аппараты электросвязи (сотовые и спутниковые радиотелефоны, факсы, пейджеры, коммуникаторы, GPS-навигаторы, ресиверы кабельного и спутникового телевещания и др.).
3.3. Контрольно-кассовые ЭВМ (контрольно-кассовые машины,
банкоматы, торговые и игровые автоматы, терминалы электронных
платежей и платных справочных услуг, бимчекеры и иные ЭВМ,
имеющие фискальную память425).
навигационная система оверлейного обслуживания); японской «MSAS»; индийской
«GAGAN».
425
Фискальная память – комплекс программно-аппаратных средств в составе
контрольно-кассовой техники, обеспечивающих некорректируемую ежесуточную
(ежесменную) регистрацию и энергонезависимое долговременное хранение итоговой информации, необходимой для полного учета наличных денежных расчетов и
255
3.4. Серверы сетей ЭВМ и электросвязи (почтовые, FTP-серверы и др.).
3.5. Бортовые ЭВМ – специализированные ЭВМ, предназначенные для установки на подвижном объекте426.
3.6. ЭВМ, управляющие технологическими процессами, циклами,
операциями и отдельными устройствами (механизмами).
С учетом вышеизложенного перейдем к рассмотрению других
направлений криминалистического исследования компьютерных
устройств.
§ 5. Криминалистическое исследование систем ЭВМ
Анализ многих существующих в настоящее время словарей по
информатике, вычислительной технике и программированию выявил факт весьма широкого и неоднозначного толкования термина
«система ЭВМ». Только в Толковом словаре по информатике (1991 г.)
мы обнаружили 201 понятие его производных 427.
В англо-русском словаре по программированию и информатике
(1992 г.) определено: «компьютерная система (computer system) –
это собственно ЭВМ с подключенными к ней внешними устройствами и системным программным обеспечением»428.
Разноречиво трактуют понятие «система ЭВМ» и специалисты
в области уголовного права. Так, по мнению С. А. Пашина, это несколько ЭВМ, объединенных для совокупного решения задач (например, когда у каждой из них в отдельности не хватает мощности или
быстродействия). «Такое объединение, – заблуждаясь, пишет он, –
предполагает их связь телекоммуникационными каналами, программное, ресурсное, организационное обеспечение их взаимодействия»429.
(или) расчетов с использованием платежных карт, осуществляемых с применением
контрольно-кассовой техники, в целях правильного исчисления налогов. См.: О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт: закон Российской Федерации от 22.05.2003 г. № 54-ФЗ. – Ст. 1.
426
См.: ГОСТ 15971-90 Системы обработки информации. Термины и определения.
Табл 1. – Пп. 7, 8.
427
Подробнее см.: Першиков В. И., Савинков В. М. Указ. соч. С. 354-365.
428
Борковский А. Б. Англо-русский словарь по программированию и информатике
(с толкованиями): Ок. 6 000 терминов. – М.: Моск. междунар. шк. переводчиков,
1992. – С. 61.
429
Комментарий к Уголовному кодексу Российской Федерации. – 2-е изд., изм. и
доп. / под общ. ред. проф. Ю. И. Скуратова, В. М. Лебедева. – М.: НОРМА-ИНФРА
•·М, 1998. – С. 638.
256
Представляется, что это, скорее, описание понятия «сеть ЭВМ»,
которое будет исследовано нами далее. По этому же ложному пути
пошли А. В. Пушкин, считающий, что «система ЭВМ – это совокупность взаимосвязанных и взаимодействующих процессов или ЭВМ,
периферийного оборудования и программного обеспечения, предназначенных для автоматизации процессов, правил хранения, обработки, поиска и выдачи информации потребителям по их запросам»430, а также Ю. И. Ляпунов, С. В. Максимов и М. Ю. Дворецкий,
определяющие систему ЭВМ как комплекс, в котором хотя бы одна
ЭВМ является элементом системы либо несколько ЭВМ составляют единую систему431. Эту точку зрения с криминалистических позиций поддержал и В. В. Крылов432, заметив, что «понятие «система
ЭВМ», введенное законодателем, может являться наиболее загадочным для правоприменяющего органа»433.
Н. П. Панченко полагает, что «система ЭВМ – программный
комплекс, предназначенный для решения конкретной задачи или
спектра задач на общих данных, алгоритмах действий» 434. Как видно, в этом положении отсутствует какое-либо упоминание об ЭВМ –
базовом термине, содержание которого автором сводится только
к программному обеспечению, что принципиально неправильно.
На наш взгляд, методологически верно определяет систему ЭВМ
И. А. Попов: «ЭВМ в сочетании с периферийными устройствами,
работающими на ее основе, образует систему ЭВМ – комплекс
электронно-вычислительных устройств, в котором хотя бы одним
элементом системы является управляющая ЭВМ»435.
С учетом изложенного считаем, что система ЭВМ – это совокупность управляющей ЭВМ, программного обеспечения и разнообразных технических устройств (периферийного оборудования,
управляющих датчиков, исполнительных механизмов и др.), пред-
430
Комментарий к Уголовному кодексу Российской Федерации: в 2 т. Т. 2 / под ред.
проф. О. Ф. Шишова. – М.: Мегабит, 1998. – С. 353.
431
См.: Ляпунов Ю. И., Максимов С. В. Ответственность за компьютерные преступления // Законность. – 1997. – № 1. – С. 11; Дворецкий М. Ю. Преступления
в сфере компьютерной информации (уголовно-правовое исследование): дис. …
канд. юрид. наук. – Волгоград, 2001. – С. 63.
432
См.: Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – С. 142.
433
Там же. – С. 141.
434
Научно-практический комментарий к Уголовному кодексу Российской Федерации:
в 2 т. Т. 2 / под ред. проф. П. Н. Панченко. – Н. Новгород: Городец, 1996. – С. 234.
435
Комментарий к Уголовному кодексу Российской Федерации. Расширенный
уголовно-правовой анализ / под общ. ред. В. В. Мозякова. – М.: Экзамен, 2002. – С. 646.
257
назначенных для организации и (или) осуществления информационных процессов.
По нашему мнению, с криминалистических позиций рассматриваемая дефиниция должна исследоваться отдельно от других групп
компьютерных устройств и их совокупностей. Это очевидно, поскольку лишь путем комплексного анализа и сопоставления всей
компьютерной информации, содержащейся как в памяти управляющей ЭВМ, так и в памяти управляемых ею периферийных устройств,
можно получить максимально полные сведения о происшедшем
событии. Так, например, по делам о преступлениях, связанных с подделкой бумажных документов, в памяти управляющей ЭВМ могут
быть обнаружены электронные копии подделанных документов, их
отдельных реквизитов и (или) электронно-цифровые следы их печати на конкретном принтере, входящем в систему ЭВМ. Криминалистическое исследование системы ЭВМ важно и тогда, «когда
изъять обычный документ на бумажном носителе не представилось
возможным, а содержание файла с текстом искомого документа, как и
собственно факт его обнаружения, могут сдвинуть расследование
с «мертвой точки»436.
Рассматривая отдельные механизмы образования электронноцифровых следов в системе ЭВМ, нельзя не заметить сходства в том,
что в классической трасологии принято понимать под «установлением целого по частям», когда ранее существовавший и в связи с событием преступления разрушенный на части предмет (документ)
впоследствии воссоздается судебным экспертом или специалистом
из обнаруженных фрагментов. Полагаем, что данный методологический подход можно применить в целях:
– установления перечня накопителей компьютерной информации,
в разные периоды времени подключавшихся субъектом к системному блоку ЭВМ, в состав оборудования которого входил накопитель
на жестких магнитных дисках («винчестер»);
– поиска файлов, содержащих текст документа, находящегося
в материалах уголовного дела, или его фрагменты;
– поиска файлов, содержащих изображение объекта, находящегося в материалах уголовного дела, или его фрагментов;
– установления компьютерной программы, с помощью которой
создавались и обрабатывались файлы, находящиеся в материалах
уголовного дела437.
436
Нехорошев А. Б., Шухнин М. Н., Юрин И. Ю., Яковлев А. Н. Практические основы компьютерно-технической экспертизы. – Саратов: Науч. кн., 2007. – С. 135.
437
Подробнее см.: Там же. – С. 101-147.
258
На наш взгляд, по мере накопления научных знаний, возрастания
потребностей оперативной и следственной практики в использовании данных предметов в качестве вещественных доказательств их
криминалистическое исследование будет развиваться как отдельное направление предлагаемого нами учения.
§ 6. Криминалистическое исследование компьютерных сетей
Известно, что в последние годы в качестве средств совершения
преступных посягательств преступники часто используют компьютерные сети, в том числе сети сотовой радиотелефонной и иных
видов цифровой электросвязи. О степени их общественной опасности наглядно свидетельствуют статистические сведения.
Согласно докладу Центра по борьбе с преступлениями в сети
Интернет (Internet Crime Complaint Center) ФБР США совокупный
ущерб от них в 2006 г. составил 198,4 млн долларов, что на 15,3 млн
долларов больше, чем в 2005 г. При этом официально было зарегистрировано 207 тысяч заявлений от потерпевших 438. Приведем
пример из международной следственной практики.
В июне 2004 г. в МВД России поступили официальное заявление
от Чрезвычайного и Полномочного Посла Соединенного Королевства Великобритании и Северной Ирландии в Российской Федерации, а также международный запрос по линии Интерпола от
начальника Национального Управления по Борьбе с Преступлениями в Сфере Высоких Технологий Великобритании о деятельности
организованной преступной группы российских хакеров, длительное время осуществлявших вымогательства денежных средств в
особо крупных размерах у британских транснациональных букмекерских компаний и казино путем блокирования работы их webсерверов
с помощью DDoS-атак (Distributed Denial of Service –
распределенный отказ в обслуживании). Эти документы послужили
основанием для возбуждения уголовного дела по признакам преступлений, предусмотренных пп. «а» и «б» ч. 3 ст. 163 и ч. 2 ст. 273
УК РФ (вымогательство, совершенное организованной группой в
целях получения имущества в особо крупном размере с помощью
создания, использования и распространения сетевых вредоносных
программ для ЭВМ, повлекших тяжкие последствия).
438
См.: Левашова Ю. FBI – статистика Интернет-преступности в 2006 году [Электронный ресурс] : Официальный сайт Запорожского центра исследования организованной преступности. – Режим доступа: http://www.crime-research.ru/news/15.04.2007/
3390/. – Загл. с экрана.
259
Следствием было установлено, что житель Балаково (Саратовской
области) М., астраханец П. и петербуржец С., а также двое граждан
Казахстана по заказу жителя Пятигорска А. (уголовное дело в отношении последних трех выделено в отдельное производство), с 25 октября 2003 г. по 7 апреля 2004 г. посредством сервисов глобальной
информационно-телекоммуникационной сети Интернет вступили
в преступный сговор, направленный на вымогательство денежных
средств в особо крупном размере у иностранных компаний, осуществляющих свою коммерческую деятельность на основе сетевых
систем электронного документооборота. С этой целью они объединились в организованную преступную группу.
Для реализации своего преступного умысла они решили использовать имевшиеся в их распоряжении сети зараженных компьютеров, на которые в тайне от их владельцев дистанционно установили
разработанные специально для этих целей вредоносные программы, реализующие распределенные DDoS-атаки с разных компьютеров без ведома их пользователей, что приводит к отказу в обслуживании атакуемого сервера стандартными программно-техническими
средствами компьютерной сети Интернет. Данные вредоносные
программы были предназначены для реализации одновременных
распределенных атак с разных компьютеров, географически находящихся в разных странах мира, без ведома их пользователей посредством автоматической отсылки в адрес сервера потерпевшего
многочисленных электронных запросов, что приводит к отказу в обслуживании, если информационные ресурсы атакуемого сервера
недостаточны для их обработки одновременно за единицу времени.
Роли участников организованной преступной группы были заранее распределены. П. должен был предоставлять в необходимое
время принадлежащую ему сеть компьютеров, зараженных вредоносными программами, для осуществления DDoS–атак на удаленные серверы, а также привлечь в преступную группу других лиц,
имеющих познания в создании и распространении вредоносных
программ с помощью сети Интернет. В обязанности М. входила доработка этих программ посредством встраивания в них специального
программного модуля, отвечающего за саморазмножение программы через выявленные ими уязвимости в операционной системе MS
Windows, для получения контроля над удаленными компьютерами
негласно для их пользователей. Кроме того, М. должен был вести
наблюдение за атакой в моменты ее активного воздействия на
удаленные серверы, обеспечивать техническую поддержку ее полноценного функционирования и устранение возможных сбоев и
260
неполадок атаки. С. должен был заниматься мониторингом при
подготовке и проведении атак на удаленные серверы, а также изучением всех появляющихся в международной криминальной практике новых вредоносных программ для последующего их использования.
В целях сокрытия преступной деятельности и уклонения от уголовной ответственности преступники всегда использовали различные средства маскировки своих фактических данных. При общении
между собой они пользовались лишь сетевыми псевдонимами, для
маскировки или изменения своего фактического IP-адреса – анонимными прокси-(proxy)-серверами, VPN-сервисами и анонимными
почтовыми серверами («анонимайзерами»), а также вымышленными
именами для регистрации электронных почтовых ящиков на почтовых
серверах провайдеров услуг Интернет, находящихся в различных
странах мира.
Участниками организованной преступной группы была тщательно разработана схема получения с потерпевших коммерческих организаций денежных средств через сеть международных электронных
платежных систем Western Union, Webmoney, а также российской
системы международных переводов денежных средств «АвтобанкНикойл». Преступники в своих электронных письмах требовали от потерпевших компаний переводить деньги на заранее оговоренные счета жителей Республики Латвия, которые занимались обналичиванием
и дальнейшим переводом денежных средств уже на территорию
России (легализацией денежных средств).
Например, в период с 9 часов 25 октября 2003 г. до 12 часов 28 октября 2003 г., в дни проведения традиционных общественнопопулярных соревнований – скачек «Кубок Бридерса», преступники,
используя имеющиеся в их распоряжении сети компьютеров, зараженных вредоносными программами, позволяющими удаленно
управлять ими посредством IRC-канала, произвели DDoS-атаку на Интернет-сайт британской компании «К-Лтд», имеющей IP-адрес
195.ЧЧ.ХХ.КК и Web-адреса: www.c.com, www.c.co.uk, www.c.com.au,
деятельность которой полностью основывается на постоянном доступе к ресурсам глобальной компьютерной сети Интернет и приеме ставок от клиентов на результаты спортивных соревнований
только лишь посредством сервисов сети Интернет. Согласно распределению ролей М. и С. осуществляли контроль и мониторинг за
ходом и состоянием атаки, а также устраняли возникающие технические проблемы. Атака имела лавинообразный эффект поглощения
трафика сервера атакуемой компании, при которой около 425 уни261
кальных сетевых IP-адресов создавали более 600 тыс. одновременных соединений с Web-сервером компании, посылая запросы на
получение информации со скоростью более 70 мегабайт в секунду,
в то время как в обычном режиме Web-сервер получает запросы на
информацию со скоростью 2 мегабайта в секунду. В результате этого Web-страница компании была отключена от сети Интернет. Во
время атаки на электронные почтовые ящики компании «К-Лтд»
mail@c.co.uk, payments@c.co.uk, sport@c.co.uk, techsupport@c.co.uk
преступники направили электронные письма с требованиями передачи им денежных средств в сумме 40 тыс. долларов США, угрожая
в случае невыполнения их требований продолжением атаки до
полного разорения компании. Руководство компании, воспринимая
полученную угрозу как реальную и действительно понеся крупные
убытки, приняло решение удовлетворить требования вымогателей.
Получив согласие на выплату требуемой суммы, преступники, не
прекращая атаку, выслали в адрес компании список счетов жителей Латвии, которым необходимо было перечислить денежные
средства. В период с 27 по 31 октября 2003 г., используя, по требованию вымогателей, международную платежную систему Western
Union, компания «К-Лтд» произвела 27 денежных переводов на указанные вымогателями фамилии на общую сумму 40 тыс. долларов
США. Затем денежные средства из Латвии были переведены на
счет
№ 23454645238956356739 в ОАО «Севкавинвестбанк» (г. Пятигорск) на имя А. и З., в настоящее время находящихся в международном розыске по линии Международной организации уголовной полиции «Интерпол».
В период с 29 января по 4 февраля 2004 г. преступники вновь
атаковали web-сервер компании «К-Лтд», считая ее платежеспособной. В результате Web-страница компании была отключена от сети
Интернет. Во время атаки с почтового ящика sbpprotect@yahoo.com
на электронные почтовые ящики компании преступники вновь
направили электронные письма с требованиями передачи им денежных средств в сумме 25 тыс. долларов США, выдвигая аналогичные прежним угрозы. Руководство компании «К-Лтд» приняло
решение не платить деньги вымогателям и обратиться за помощью
в правоохранительные органы Соединенного Королевства Великобритании и Северной Ирландии.
Как было установлено следствием, преступники располагали
компьютерной сетью из нескольких тысяч зараженных и негласно
управляемых компьютеров, находящихся в 52 странах мира. С их
262
помощью были атакованы web-серверы еще восьми зарубежных
компаний.
В виде реальных убытков от выплаченных вымогателям денежных сумм и средств, потраченных на модернизацию защиты портов
web-серверов от DDoS-атак, а также упущенной выгоды девяти зарубежным коммерческим организациям был причинен имущественный ущерб на общую сумму 2 млн 323 тыс. 465 фунтов стерлингов.
3 октября 2006 г. М., П. и С. были осуждены Балаковским городским судом Саратовской области к восьми годам лишения свободы
с отбыванием наказания в колонии строгого режима и штрафу в размере 100 тыс. рублей каждый за совершение преступлений, предусмотренных пп. «а» и «б» ч. 3 ст. 163 и ч. 1 ст. 273 УК РФ 439.
Продолжая исследование вопроса отметим, что с 1994 г. в России постоянно увеличивается количество физических и юридических лиц – официально зарегистрированных абонентов и операторов цифровой электросвязи. Расширяются виды предоставляемых
информационных услуг. По сведениям Министерства информационных технологий и связи Российской Федерации, в ноябре 2006 г.
число отечественных пользователей Интернет достигло 22 млн и
продолжает ежегодно прирастать на 2,6 млн человек 440. Пропорционально увеличивается и число преступлений, связанных с использованием компьютерных сетей. Широко применяются известные юридической практике и разрабатываются новые способы совершения
преступных деяний. Так, по данным отдельных исследователей, потери операторов сотовой радиотелефонной связи во всем мире от
преступлений, связанных с использованием этой разновидности компьютерных сетей, в 2002 г. достигли 6,315 млрд долларов США441.
По оценкам специалистов МВД России, в 2002 г. общий ущерб
только от экономических преступлений, совершенных с использованием Интернет-технологий, составил около 450 млн долларов 442.
Как отметил в своем докладе Министр внутренних дел Российской
Федерации Р. Г. Нургалиев, «несмотря на активную работу по вы439
См.: Уголовное дело № 1-20 по обвинению М., П. и С. в совершении преступлений, предусмотренных пп. «а» и «б» ч. 3 ст. 163, ч. 1 ст. 273 УК РФ (приговор вынесен 3 октября 2006 г.) // Архив Балаковского городского суда Саратовской области. – 2006.
440
См.: Количество пользователей RUNET достигло 22 млн и продолжает увеличиваться [Электронный ресурс] : Электронная газета CNEWS. – Режим доступа:
http://www.cnews.ru/news/top/ index.shtml?2006/05/12/201082. – Загл. с экрана.
441
См.: Семенов Г. В. Расследование преступлений в сфере мобильных телекоммуникаций: дис. ... канд. юрид. наук. – Воронеж, 2003. – С. 4.
442
См.: Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях. Международный опыт: монография. – М.: Норма, 2004. С. 7.
263
явлению и пресечению сайтов, пропагандирующих насилие, наркотики, идеи экстремизма и терроризма, их число ежегодно растет.
Отмечается увеличение сетевых атак на электронные ресурсы банковских структур с целью хищения денег или получения конфиденциальных сведений, необходимых для совершения преступлений.
Отсутствие в виртуальном пространстве территориальных границ,
анонимность, широкая аудитория пользователей Интернета и возможность электронной торговли представляют большой интерес
для криминальных структур. Преступниками используется целый
арсенал технологий разрушительного воздействия на информационно-телекоммуникационные инфраструктуры. Обладая при этом соответствующими навыками и минимальными материально-техническими средствами, они изыскивают возможность через открытые
глобальные сети получить доступ к большинству информационных
ресурсов, в том числе и к конфиденциальной информации»443.
К вопросу определения содержания понятия «сеть ЭВМ» («компьютерная сеть») с позиций уголовного права, уголовного процесса
и наук этого цикла в разные годы обращались С. Ю. Бытко, В. Б. Вехов, А. Г. Волеводз, О. Г. Григорьев, М. Ю. Дворецкий, Д. А. Илюшин, М. М. Карелина, Т. П. Кесареева, В. В. Крылов, Ю. И. Ляпунов,
С. В. Максимов, В. А. Мещеряков, В. А. Милашев, А. Б. Нехорошев,
А. Л. Осипенко, П. Н. Панченко, С. А. Пашин, А. Н. Попов, А. В. Пушкин, В. Ю. Рогозин, Е. Р. Россинская, М. В. Старичков, Т. Л. Тропина, А. И. Усов, А. Н. Яковлев и другие ученые. Вместе с тем до
настоящего времени он остается неразрешенным. Так, по мнению
С. А. Пашина, «сеть ЭВМ – это способ установления связи между
удаленными ЭВМ; пользователи сети ЭВМ получают техническую
возможность доступа к информации, циркулирующей в сети и других связанных с нею ЭВМ, со своих рабочих мест» 444.
Анализ работ других авторов – комментаторов статей Уголовного кодекса Российской Федерации о преступлениях в сфере компьютерной информации – показывает, что при формулировании понятия сети ЭВМ они основывались на методологическом подходе,
изложенном в технической литературе по вычислительной технике
и программированию. Так, согласно англо-русскому словарю по про443
В Москве проходит международная практическая конференция по вопросам
борьбы с киберпреступностью и кибертерроризмом [Электронный ресурс] : Официальный сайт МВД России. – Режим доступа: http://www.mvd.ru/index.php?docid=4109. –
Загл. с экрана.
444
Комментарий к Уголовному кодексу Российской Федерации. – 2-е изд., изм. и
доп. / под общ. ред. проф. Ю. И. Скуратова, В. М. Лебедева. – М.: НОРМА-ИНФРА •·М,
1998. – С. 638.
264
граммированию и информатике (1992 г.) «сеть ЭВМ (computer network) – это совокупность связного и коммутационного оборудования, протоколов и программных средств, объединяющих несколько
ЭВМ и терминалов в единую вычислительную систему» 445. Исходя
из этого определения, М. М. Карелина сетью ЭВМ называет «совокупность компьютеров, средств и каналов связи, позволяющих использовать информационные и вычислительные ресурсы каждого
компьютера, включенного в сеть, независимо от его места нахождения»446. А. Н. Попов отмечает, что «сеть ЭВМ (компьютерная сеть) –
это соединение нескольких компьютеров (ЭВМ) друг с другом при
помощи специальных кабелей, которая обеспечивает три вида деятельности: обмен файлами (передача и получение информации
от других компьютеров, подключенных к сети), совместное использование аппаратных ресурсов (принтера, сканера, винчестера), запуск
общих программ, находящихся на других компьютерах» 447. По поводу этого положения заметим, что оно не лишено ошибок методологического порядка. Во-первых, электрическая связь предполагает
обмен данными (информацией) не только с использованием проводных линий, но и радиоканалов различного частотного спектра (диапазона). Во-вторых, циркулирующая в компьютерной сети информация
может находиться не только в форме файла, но и в иных объективных формах, которые были рассмотрены нами ранее. В-третьих, не
следует жестко разграничивать виды деятельности, которые обеспечивает компьютерная сеть, поскольку под воздействием стремительно развивающегося процесса компьютеризации нашего общества с каждым годом их число будет увеличиваться.
По мнению Ю. И. Ляпунова и С. В. Максимова, «сеть – это совокупность распределенных на какой-либо территории и взаимосвязанных для коллективного пользования ими ЭВМ» 448. А. В. Пушкин
трактует этот термин несколько иначе: «сеть ЭВМ представляет
систему взаимосвязанных между собой ЭВМ, организованную на использование сетевых ресурсов»449.
445
Борковский А. Б. Англо-русский словарь по программированию и информатике (с толкованиями): Ок. 6 000 терминов. – М.: Моск. междунар. шк. переводчиков,
1992. – С. 61.
446
Уголовный кодекс Российской Федерации: науч.-практ. комментарий / отв.
ред. В. М. Лебедев. – М.: Юрид. лит., 1998. – С. 583.
447
Комментарий к Уголовному кодексу Российской Федерации / отв. ред. В. И. Радченко. – М.: Вердикт, 1996. – С. 488.
448
Ляпунов Ю. И., Максимов С. В. Ответственность за компьютерные преступления // Законность. – 1997. – № 1. – С. 11.
449
Комментарий к Уголовному кодексу Российской Федерации: в 2 т. Т. 2 / под ред.
проф. О. Ф. Шишова. – М.: Мегабит, 1998. – С. 353.
265
П. Н. Панченко и М. Ю. Дворецкий солидарны в том, что сеть
ЭВМ – это компьютеры, объединенные между собой линиями электросвязи. При этом первый исследователь говорит о «программно
совместимых компьютерах»450, а второй, не соглашаясь с ним, ведет речь обо всех компьютерах, независимо от их программной
совместимости451.
И. А. Попов неоправданно сужает содержательные границы рассматриваемого термина и сводит его к понятию локальной и только
вычислительной сети – «объединенные общими линиями связи две
и более программно совместимые ЭВМ. Линии связи – внешние
каналы передачи информации между ЭВМ и окружающей электронной средой – другими ЭВМ, вычислительными устройствами,
технологическими процессами»452. Как правильно отметил по этому
поводу В. В. Крылов, «при наличии в локальной сети устройств,
позволяющих соединяться с другими локальными сетями (обычно
такими устройствами являются «модемы», подключенные к телефонным сетям) на постоянной основе, локальные сети превращаются
в глобальные»453. Со своей стороны заметим, что примером такой
глобальной компьютерной сети является Интернет.
Мы полагаем, что при определении понятия сети ЭВМ речь следует вести не о «линиях» и «сетях связи», как это делают многие авторы, а о «средствах электросвязи». Применительно к рассматриваемой дефиниции последний из указанных терминов будет более
конкретным. Поясним нашу позицию.
Обмен данными между ЭВМ и другими компьютерными устройствами, включенными в сеть, обеспечивается не одной линией
электросвязи, под которой в соответствии со ст. 2 Закона Российской Федерации «О связи» (от 07.07.2003 г. № 126-ФЗ) понимаются
«линии передачи, физические цепи, сооружения электросвязи и иные
объекты инженерной инфраструктуры, созданные или приспособленные для размещения кабелей связи», а сетью электросвязи –
«технологической системой, включающей в себя средства и линии
связи и предназначенной для электросвязи или почтовой связи».
При этом «средства связи – это технические и программные сред450
См.: Научно-практический комментарий к Уголовному кодексу Российской Федерации: в 2 т. Т. 2 / под ред. проф. П. Н. Панченко. – Н. Новгород: Городец, 1996. – С. 234.
451
См.: Дворецкий М. Ю. Преступления в сфере компьютерной информации
(уголовно-правовое исследование): дис. … канд. юрид. наук. – Волгоград, 2001. – С. 64.
452
Комментарий к Уголовному кодексу Российской Федерации. Расширенный
уголовно-правовой анализ / под общ. ред. В. В. Мозякова. – М.: Экзамен, 2002. – С. 646.
453
Крылов В. В. Расследование преступлений в сфере информации. – М.: Городец, 1998. – С. 120.
266
ства, используемые для формирования, приема, обработки, хранения,
передачи, доставки сообщений электросвязи или почтовых отправлений, а также иные технические и программные средства, используемые при оказании услуг связи или обеспечении функционирования
сетей связи». Иными словами, локальные компьютерные сети объединяются в глобальные посредством сетей электросвязи. В свою
очередь, сети электросвязи (проводной телефонной, сотовой, спутниковой и др.) в настоящее время базируются на ЭВМ и программных
средствах, так как «электросвязь – это любые излучение, передача или прием знаков, сигналов, голосовой информации, письменного текста, изображений, звуков или сообщений любого рода по радиосистеме, проводной, оптической и другим электромагнитным
системам» (ст. 2 названного Закона). Поэтому сеть электросвязи
также является сетью ЭВМ. Это следует и из анализа содержания
п. 4 ст. 2 Закона Российской Федерации «Об информации, информационных технологиях и о защите информации» (от 27.07.2006 г.
№ 149-ФЗ), в котором указано, что «информационно-телекоммуникационная сеть – технологическая система, предназначенная для
передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники».
В связи с изменившимся законодательством Российской Федерации в области связи, информации, информационных технологий
и защиты информации считаем необходимым внести соответствующие коррективы и в ранее предложенное нами определение компьютерной сети454, изложив его в следующей редакции: компьютерная сеть – это информационно- телекоммуникационная
сеть, то есть технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной (компьютерной)
техники.
Как криминалистическая категория данную технологическую систему можно классифицировать по критерию установления возможных мест локализации электронно-цифровых следов и географического нахождения мест происшествия, в том числе места
преступления. Итак, компьютерная сеть может быть:
1. Локальная – охватывает территорию одного помещения или
здания либо одной соты – зоны действия одной базовой радиостанции.
454
Подробнее см.: Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД
России, 2004. – С. 89.
267
2. Местная – действует в одном населенном пункте (поселении,
районе, городе), в том числе в зоне обслуживания узла сети местной
связи – территории, в пределах которой пользовательское (оконечное)
оборудование соединяется или может быть соединено абонентскими
линиями со средствами связи одного и того же узла сети местной
связи455, например, волгоградской мультисервисной сети связи ЗАО
«Диван-ТВ», ЗАО «Дом-РУ», ЗАО «Электронные радио оптические
системы» («ЭРОС») и др.
3. Территориальная – функционирует на уровне субъекта Российской Федерации (республики, края, области), в том числе в зоне
обслуживания сети местной связи оператора связи – совокупности
зон обслуживания всех узлов сети местной связи одного и того же
оператора связи456, например, оператора сотовой радиотелефонной
связи «Волгоград-GSM», московской сотовой связи ЗАО «МСС»,
воронежской сотовой связи ЗАО «Кодотел» и др.
4. Региональная (территориально распределенная) – охватывает географические территории всех субъектов Российской Федерации, входящих в один федеральный округ, или одну зону действия
оператора междугородной связи457, например, ОАО «Южная телекоммуникационная компания» («ЮТК»), ЗАО «Билайн-Поволжье»,
ЗАО «Западный GSM», ЗАО «Уральский GSM» и др.
5. Национальная – действует в географических границах отдельно взятого государства или всех зон обслуживания национальных
операторов связи, например, автоматизированная система управления перевозками грузов и пассажиров на железнодорожном транспорте АСУ «Экспресс» (ЗАО «Российские железные дороги») и др.
6. Глобальная – охватывает географические границы двух и более
государств или зону действия международного оператора связи.
В качестве примеров можно привести глобальную компьютерную сеть
общего пользования Интернет, автоматизированную систему глобального позиционирования «GPS» (Global Positioning System), глобальную
навигационную спутниковую систему (ГЛОНАСС), а также глобальные
компьютерные сети, обеспечивающие международные платежные
системы «Спринт-Теленет», «Рапира», «Western Union» и др.
Зная вид компьютерной сети, посредством которой было совершено преступление, сохранившей электронно-цифровые следы, что
455
См.: Правила оказания услуг местной, внутризоновой, междугородной и международной телефонной связи (утв. постановлением Правительства Российской
Федерации от 18.05.2005 г. № 310). – П. 2. – Ч. 1.
456
См.: Там же.
457
Там же.
268
может способствовать установлению обстоятельств уголовного дела,
следователю будет несложно определить оператора связи (провайдера услуг Интернет), представители которого окажут содействие
в получении доказательственной информации, установлении места
нахождения оконечного компьютерного устройства (рабочей станции
сети) и личности абонента – пользователя услугами связи, с которым
заключен договор об оказании таких услуг при выделении для этих
целей абонентского номера или уникального кода идентификации458.
Продолжая исследование вопроса, заметим, что в трасологии
имеется понятие дорожка следов – система следов ног человека,
состоящая из нескольких последовательно расположенных отпечатков обуви или босых ног. Ее элементами являются линия направления
движения, линия ходьбы, длина и ширина шага (ширина постановки
ног), угол разворота стопы, распределение тяжести при ходьбе459.
Этот термин употребляется также в одорологии для обозначения
запахового следа преступника, который остается по пути его следования к месту преступления и от него. Именно по нему розыскная
собака, используемая как биологический детектор, и ведет инспектора-кинолога, принимающего участие в розыске и задержании преступника «по горячим следам»460. Исходя из этого, считаем целесообразным введение в криминалистический оборот термина дорожка
электронно-цифровых следов, под которой нами понимается
система образования следов в компьютерной сети, состоящая
из нескольких последовательно расположенных по времени и логически взаимосвязанных записей о прохождении компьютерной
информации по линиям связи через коммутационное оборудование
оператора (-ов) связи от компьютера преступника (передатчика)
до компьютера потерпевшего (приемника) 461. Элементами системы дорожки электронно-цифровых следов будут:
См.: О связи: закон Российской Федерации от 07.07.2003 г. № 126-ФЗ.
См.: Белкин Р. С. Криминалистическая энциклопедия. – 2-е изд. доп. – М.: Мегатрон XXI, 2000. – С. 64-65.
460
О криминалистических рекомендациях по фиксации дорожки одорологических
следов подробнее см.: Акт о применении розыскной собаки и Справка о результатах
применения розыскной собаки // Наставление по служебному собаководству в органах
внутренних дел (утв. приказом МВД России от 25.09.1996 г. № 525). – Приложение 4.
461
В гражданском обороте они называются абонентскими терминалами – оконечное оборудование пользователя, в том числе персональные компьютеры со специальным программным обеспечением (терминалы) или специализированное пользовательское оборудование. См.: Правила применения средств связи для передачи
голосовой и видеоинформации по сетям передачи данных (утв. приказом Министерства
информационных технологий и связи Российской Федерации от 10.01.2007 г. № 1). –
Разд. 1. – П. 3. – П/п. 4.
458
459
269
1. Записи в файловой системе (реестре операционной системы и др.) компьютера преступника, свидетельствующие о подключении и использовании модема462, либо записи, содержащиеся
в модуле идентификации абонента и аппарата связи в компьютерной сети оператора (IMEI, Ki, IMSI-код, MIN, ESN и другие идентификаторы).
2. Записи в памяти компьютера или аппарата связи преступника
(например, в электронной записной книжке аппарата сотовой радиотелефонной связи), содержащие сведения об отправленной в адрес
потерпевшего компьютерной информации или сеансе работы в компьютерной сети463.
3. Записи в памяти коммутационного компьютерного устройства
контроля, авторизации и аутентификации абонентов в сети оператора (-ов) связи (контроллера сигналов, гейткипера для протокола
Н.323, сервера регистрации соединений абонентов и сервера определения месторасположения абонентов для протокола SIP – proxyсервера)464.
4. Записи в системе учета данных для начисления платы за оказанные услуги связи, автоматически регистрирующей основные данные, имеющие криминалистическое значение465: категорию и номер
вызывающего абонента или адресную информацию вызывающей
стороны (преступника); номер вызываемого абонента (службы) или
адресную информацию вызываемой стороны (потерпевшего); дату
(день, месяц, год) и время начала соединения – сеанса связи (час,
минута, секунда); продолжительность соединения или время окон462
Подробнее см.: Нехорошев А. Б., Шухнин М. Н., Юрин И. Ю., Яковлев А. Н.
Практические основы компьютерно-технической экспертизы. – Саратов: Науч. кн., 2007. –
Разд. 2.
463
Соединение по компьютерной сети (сеанс связи) – установленное в результате вызова или предварительно установленное взаимодействие между средствами
связи, позволяющее абоненту и (или) пользователю передавать и (или) принимать
голосовую и (или) неголосовую информацию. См.: Правила оказания услуг связи
по передаче данных (утв. постановлением Правительства Российской Федерации
от 23.01.2006 г. № 32). – Разд. 1. – П. 2.
464
См.: Там же. – Разд. 1. – П. 3; Правила применения средств связи, используемых
для обеспечения доступа к информации информационно-телекоммуникационных
сетей, передачи сообщений электронной почтой и факсимильных сообщений (утв.
приказом Министерства информационных технологий и связи Российской Федерации от 11.12.2006 г. № 166). – Разд. 1. – П. 3.
465
См.: Правила применения оборудования коммутации систем подвижной радиотелефонной связи. Часть II. Правила применения оконечно-транзитных узлов
связи сетей подвижной радиотелефонной связи стандарта GSM 900/1800 (утв. приказом Министерства информационных технологий и связи Российской Федерации
от 31.05.2007 г. № 58). – Приложение 8. – Пп. 4-8.
270
чания соединения – сеанса связи (час, минута, секунда); используемые в соединении услуги; объем передаваемой компьютерной информации в случае установления соединений для передачи данных.
В учетной записи также фиксируются дополнительные данные,
необходимые для определения стоимости разговоров, такие как: роуминговый номер мобильного абонента; местоположение абонентской радиостанции (мобильного терминала) при ее (его) передвижении; индикатор записи (одиночная, промежуточная запись).
Для каждого соединения в рассматриваемой системе создается
либо обычная одиночная запись, либо несколько промежуточных записей. Промежуточная запись создается для соединений большой
длительности. При этом от оборудования узла связи в систему поступают данные текущего времени (год, месяц, день, часы, минуты,
секунды). Погрешность при измерении продолжительности соединения не превышает 1 с.
5. Записи, автоматически регистрируемые в Журнале событий
компьютерной сети, который находится на сервере оператора связи в ведении администратора сети466.
6. Записи, автоматически образующиеся в памяти транзитных
устройств различных операторов при сопряжении с их сетями передачи данных по протоколу IP (от англ. Internet Protocol), выполняющие
функции маршрутизации, управления сигнализацией, контроля, авторизации абонентского терминала, которым воспользовался преступник,
и
управления
пакетами
IP
(по
протоколам
H.323/SIP/H.248/MEGACO), содержащими голосовую, видео- и мультимедиа информацию. В них содержится сетевое имя компьютера
преступника – так называемый «IP-адрес», адрес электронной почты и другая криминалистически значимая информация467.
7. Записи в памяти серверов (FTP, SMTP, POP3 и др.) оператора
связи, обслуживающего абонентский терминал потерпевшего, о входящих на него вызовах, соединениях и передачах компьютерной
информации (электронных сообщений, электронных почтовых отправ-
466
См.: Правила применения средств связи, используемых для обеспечения доступа к информации информационно-телекоммуникационных сетей, передачи сообщений электронной почтой и факсимильных сообщений (утв. приказом Министерства информационных технологий и связи Российской Федерации от 11.12.2006 г. №
166). – П. 20.6.
467
См.: Правила применения средств связи для передачи голосовой и видеоинформации по сетям передачи данных (утв. приказом Министерства информационных
технологий и связи Российской Федерации от 10.01.2007 г. № 1). – Разд. 1. – П. 4.
271
лений и др.), а также дистанционном управлении его информационными ресурсами.
8. Записи в файловой системе (реестре операционной системы и др.) компьютера потерпевшего о параметрах изменения подключения модема, настроек браузера, а также о нарушении режима
работы или дезактивации средств защиты портов и компьютерной
информации.
9. Записи в памяти компьютера или аппарата связи потерпевшего (например, в электронной записной книжке аппарата сотовой радиотелефонной связи), содержащие сведения о полученной компьютерной информации, вредоносных программах, несанкционированном
изменении системного и прикладного программного обеспечения, а
также компьютерной информации потерпевшего либо сбоях в работе
ЭВМ, его программного обеспечения и периферийного оборудования.
272
Глава 4
ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО ИСПОЛЬЗОВАНИЯ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И СРЕДСТВ ЕЕ ОБРАБОТКИ
§ 1. Основные направления использования
компьютерной информации и средств ее обработки
в борьбе с преступностью
На современном этапе развития науки и техники, в сложных
условиях борьбы с преступностью компьютеризация деятельности
правоохранительных органов приобретает исключительно важное
значение. В настоящее время невозможно представить криминалистическую технику без средств электронно-вычислительной техники
и соответствующего программного обеспечения: криминалистическую фотографию – без средств цифровой фотографии (цифровых
фото- и видеокамер, видеомагнитофонов, мониторов, сканеров,
программ обработки цифровых фото- и видеоизображений)468; криминалистическое документоведение – без компьютерных средств
обработки и исследования документов (ЭВМ, текстовых редакторов, принтеров, электронных оптических преобразователей и детекторов защитных реквизитов документов)469; криминалистическую
габитоскопию – без компьютерных средств создания субъективных
портретов (программ для ЭВМ «Субъективный портрет», «Фоторобот» и т. п.)470; дактилоскопию – без средств автоматизированной
обработки и идентификации следов пальцев рук (ЭВМ, сканеров
для бескраскового дактилоскопирования, автоматизированных дактилоскопических информационных систем (АДИС) «Папилон» 471,
468
См., например: Дмитриев Е. Н. Проблемы применения цифровой фотографии
при расследовании уголовных дел: автореф. дис. ... канд. юрид. наук. – М., 1998. –
26 с.; Сафонов А. А. Компьютерные технологии в криминалистической фотографии: теоретические и прикладные вопросы: дис. … канд. юрид. наук. – Волгоград, 2002. – 209 с.
469
См., например: Шведова Н. Н. Применение компьютерных технологий в технико-криминалистических исследованиях документов: дис. … канд. юрид. наук. –
Волгоград, 1999. – 209 с.; Гортинский А. В. Теоретические и методические основы
криминалистической диагностики и идентификации компьютерных печатающих
устройств матричного типа: автореф. дис. ... канд. юрид. наук. – Саратов, 2000. – 22
с.; Шашкин С. Б. Теоретические и методологические основы криминалистической
экспертизы документов, выполненных с использованием средств полиграфической и
организационной техники: автореф. дис. … д-ра юрид. наук. – Саратов, 2003. – 43 с.;
Буланова Л. И. Криминалистическое исследование оттисков печатей и штампов, изготовленных по новым технологиям: автореф. дис. ... канд. юрид. наук. – М., 1998. – 18 с.
470
Подробнее см.: Создание субъективного портрета с помощью компьютера. –
Екатеринбург: УрЮИ МВД России, 1998. – 52 с.
471
Подробнее см.: Фирма «Системы Папилон» [Электронный ресурс]: официальный сайт. – Режим доступа: http://www.papillon.ru/adis.php/. – Загл. с экрана.
273
«Сонда-Плюс» и «Дактоэксперт»)472; криминалистическое оружиеведение – без компьютерных средств исследования и идентификации
следов выстрела на гильзах и пулях (ЭВМ, цифровых фотокамер и
специальных видеонасадок на окуляры микроскопов МСК и МБС,
электронных микроскопов, автоматизированной баллистической идентификационной системы (АБИС) «Арсенал»473); криминалистической
регистрации – без автоматизированных информационно-поисковых
систем (АИПС) «АБД-Республика, Область», «АБД-Центр», «Сейф»,
«Опознание», «Оружие», «ФР-Оповещение», «Розыск», «Автопоиск»,
«Криминал-И» и других474.
Все активнее в деятельность правоохранительных органов
внедряются автоматизированные рабочие места (АРМ) экспертакриминалиста, оперативного работника, дознавателя, следователя,
руководителя следственного органа, прокурора и судьи, а также
мобильные компьютерные комплексы для работы в «полевых»
условиях475. Это объективный процесс, поскольку «по мере возрас472
См., например: Федорович В. Ю. Организационные и научно-технические основы
использования автоматизированных идентификационных систем в раскрытии и расследовании преступлений: автореф. дис. … канд. юрид. наук. – М., 2000. – 22 с.; Часовской Ю. П. Возможности совершенствования классификации папиллярных узоров
для использования в автоматизированных дактилоскопических идентификационных системах // Проблемы судебной экспертизы на современном этапе: тез. докл. межвуз. науч.практ. конф. / под ред. В. А. Ярмака. – Волгоград: ВА МВД России, 2003. – С. 174-176.
473
Подробнее см.: Фирма «Системы Папилон» [Электронный ресурс]: официальный сайт. – Режим доступа: http://www.papillon.ru/arsenal.php. – Загл. с экрана.
474
См., например: Жигалов Н. Ю. Информационные системы в структуре экспертнокриминалистических подразделений МВД России: дис. ... канд. юрид. наук. – Волгоград, 1994. – 197 с.; Криворотов А. Н. Теоретические аспекты и практика применения компьютерных технологий в криминалистических учетах: дис. … канд. юрид.
наук. – Волгоград, 2003. – 171 с.; Яковенко И. Н. Современное состояние и перспективы
использования информационных технологий в раскрытии и расследовании преступлений: автореф. дис. ... канд. юрид. наук. – Краснодар, 2005. – 23 с.; Бобров С. Н.
Использование автоматизированных информационно-поисковых систем в борьбе с
преступными посягательствами на грузы: дис. … канд. юрид. наук. – М., 1996. – 179 с.
475
См., например: Караханьян А. К. Криминалистические основы компьютеризации
расследования: автореф. дис. ... канд. юрид. наук. – М., 1992. – 24 с.; Беляков К. И.
Совершенствование информационного обеспечения расследования преступлений
на базе АИЛС: автореф. дис. ... канд. юрид. наук. – Киев, 1993. – 26 с.; Ростовцев А. В.
Правовые, организационные и методические вопросы использования ЭВМ при производстве судебных физических и химических экспертиз: автореф. дис. ... канд. юрид.
наук. – М., 1995. – 23 с.; Родин А. Ф. Компьютерные технологии в деятельности следователя: дис. … канд. юрид. наук. – Волгоград, 2002. – 209 с.; Захарин С. И. Информационное обеспечение расследования и деятельности по установлению
разыскиваемых лиц, предметов и орудий преступления с помощью компьютерных
технологий: дис. … канд. юрид. наук. – Волгоград: ВА МВД России, 2003. – 237 с.;
Яковенко И. Н. Современное состояние и перспективы использования информационных технологий в раскрытии и расследовании преступлений: автореф. дис. ...
канд. юрид. наук. – Краснодар, 2005. – 23 с.
274
тания уровня технической оснащенности органов дознания и следствия, – писал Р. С. Белкин, – расширяется ассортимент техникокриминалистических средств, входящих в соответствующие наборы
общего назначения»476.
В соответствии с Федеральной целевой программой «Электронная Россия (2002-2010 годы)»477 к 2010 г. планируется:
– массово распространить компьютерные технологии во всех сферах общественной деятельности на основе единой информационной и
телекоммуникационной инфраструктуры и использования системы
электронной торговли;
– комплексно внедрить системы электронной торговли в сферу поставок продукции для государственных нужд на федеральном уровне
и уровне субъектов Российской Федерации;
– перевести в электронную цифровую форму большую часть документооборота, осуществляемого между хозяйствующими субъектами,
органами государственной законодательной, судебной, исполнительной власти и органами местного самоуправления;
– стандартизировать электронный документооборот и системы
обеспечения информационной безопасности;
– обеспечить совместимость отечественных и зарубежных стандартов обмена информацией, документооборота, принципов защиты информации, использования электронной цифровой подписи;
– обеспечить беспрепятственную интеграцию Российской Федерации в международные системы информационного обмена;
– завершить формирование единой информационной и телекоммуникационной инфраструктуры для органов государственной законодательной, судебной, исполнительной власти и органов местного
самоуправления, бюджетных и некоммерческих организаций, общественных пунктов подключения к общедоступным информационным
системам.
В свою очередь, Федеральная целевая программа «Развитие судебной системы России на 2007-2011 годы» предусматривает решение задач «электронного обеспечения правосудия». На эти цели
из государственного бюджета в 2007 – 2011 гг. будет потрачено
6 млрд 273 млн 300 тыс. рублей. Например, затраты государственного
бюджета на компьютеризацию Конституционного Суда Российской
Федерации составят 224 млн рублей, Верховного Суда – 200 млн
рублей, арбитражных судов – 3 млрд 649 млн 3 тыс. рублей, судов
476
Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. От теории –
к практике. – М.: Юрид. лит., 1988. – С. 38.
477
См.: Постановление Правительства Российской Федерации от 28.01.2002 г. № 65.
275
общей юрисдикции – 2,2 млрд рублей. Приоритетным направлением модернизации инфраструктуры судов является информатизация
деятельности судебной системы, в том числе:
– создание электронного архива478, формирование информационно-коммуникационной системы Конституционного Суда Российской
Федерации и электронной специализированной общедоступной библиотеки Конституционного Суда Российской Федерации;
– реализация проекта электронного обеспечения правосудия
в системе арбитражных судов;
– введение информационной системы судов общей юрисдикции
государственной автоматизированной системы Российской Федерации «Правосудие» (ГАС – «Правосудие»)479;
– формирование необходимой телекоммуникационной инфраструктуры для обеспечения эффективного взаимодействия всех объектов арбитражных судов и судов общей юрисдикции, системы Судебного департамента при Верховном Суде Российской Федерации.
В частности, предполагаются оснащение арбитражных судов техническими средствами информатизации, осуществление электронного
администрирования, обеспечение защиты информации, электронного представления информации, приобретение лицензионного программного обеспечения, осуществление информационного обеспечения судопроизводства, внедрение системы дистанционного обучения,
формирование необходимой телекоммуникационной инфраструктуры для обеспечения эффективного взаимодействия всех объектов арбитражных судов и судов общей юрисдикции, Судебного департамента при Верховном Суде Российской Федерации480.
В результате реализации данной государственной программы иски
в суд можно будет подавать по электронной почте, ход дела отслеживать по глобальной компьютерной сети Интернет (через официальные сайты соответствующих судов)481, а в судебных разбирательствах
478
Подробнее см.: Вяткин Ф., Зильберман С. Электронный архив судебных документов // Рос. юстиция. – 2003. – № 9. – С. 71-72.
479
Подробнее см.: Развитие судебной системы России на 2007–2011 годы: федер. целевая программа (утв. постановлением Правительства Российской Федерации от 21.09.2006 г. № 583). – Раздел III; ГАС «Правосудие» [Электронный ресурс]:
официальный сайт. – Режим доступа: http://www.sudrf.ru. – Загл. с экрана.
480
См.: Развитие судебной системы России на 2007–2011 годы: концепция Федеральной целевой программы (утв. распоряжением Правительства Российской Федерации от 04.08.2006 г. № 1082-р); Развитие судебной системы России на 2007–2011 годы:
федер. целевая программа (утв. постановлением Правительства Российской Федерации от 21.09.2006 г. № 583).
481
См., например: Абдулин Р. Информатизация судопроизводства в Курганской
области // Рос. юстиция. – 2003. – № 10. – С. 59-60.
276
будут повсеместно применяться технологии цифровой видеоконференцсвязи, электронного стенографирования и электронной цифровой
подписи. Такие компьютерные технологии уже давно и эффективно
применяются в деятельности правоохранительных органов зарубежных государств. Например, уже в 1993 г. Комиссия Верховного
Суда США официально включила в Концепцию развития судебной
системы страны главы о переходе уголовного судопроизводства
с бумажного документооборота на электронный и об управлении
судами с помощью информационно-телекоммуникационных технологий482. Тем не менее возможность доступа к информационным
ресурсам в органах уголовной юстиции США в те годы ограничивалась их ведомственной принадлежностью. Это объективно приводило к дублированию работ по сбору первичной криминалистически значимой информации, удорожанию разработок и эксплуатации
неинтегрированных компьютерных систем. Ведомственная и территориальная разобщенность создавала затруднения в обмене информацией и доступе к ней. Информационное пространство системы
органов уголовной юстиции США условно можно было представить
состоящим из ряда ведомственных и региональных секторов, которые в силу различных причин оставались слабо связанными между
собой и малодоступными в своей совокупности заинтересованным
пользователям. Именно такое положение было характерно для состояния системы уголовного правосудия России начала XXI в.483
Начиная с 1997 г., в США было принято несколько федеральных
законов, которые ускорили процесс перехода на электронный документооборот в уголовном судопроизводстве484. В настоящее время
в США доля электронных документов, рассматриваемых судами, составляет 95 % от числа всех рассматриваемых документов (в 1996 г. –
чуть более 6 %). Например, свыше 70 % рассмотренных федераль482
См.: Клементьев А. С. Опыт создания интегрированных информационных систем органов уголовной юстиции зарубежных стран // Рос. следователь. – 2007. – №
5. – С. 39.
483
См.: Морозов А. В. Система правовой информации Минюста России. – М.:
Триумф, 1999. – С. 60.
484
См., например: Crime Identification Technology Act of 1998 // Pub. L. № 105 - 251
(1998); The Brady Handgun Violence Prevention Act of 1998 // Pub. L. № 103 -159, 107 Stat.
1536, codified as 18 U.S.C. § 922; The Lautenberg Amendment of 1997 // Pub. L. № 104-208,
codified as 18 U.S.C. § 922 (g); The Immigration and Naturalization Service (INS) Alien
Conviction Notification, 42 U.S.C. § 3753 (a); Jacob Wetterling Crimes Against Children
and Sexually Violent Offender Registration Act // Pub. L. № 103 - 322, section 170101,
codified as 42 U.S.C. § 14071; Megan's Law // Pub. L. № 104 - 236, codified as 42 U.S.C.
§ 14072; Pam Lyncher Act// Pub. L № 104 - 236, codified as 42 U.S.C. § 14072.
277
ными судами США в 2005 г. документов составили сообщения электронной почты485.
На европейском континенте технологии электронного документооборота в целях уголовного судопроизводства одной из первых
стала использовать Бельгия. С 20 октября 2000 г. там действует
Закон «О введении телекоммуникационных средств и электронной
подписи в судебные и внесудебные процедуры» 486. Однако лидером является Финляндия. В настоящее время там эксплуатируется
интегрированная информационная система правоохранительных
органов, которая обслуживает 63 судебных округа, 6 апелляционных судов и Верховный Суд. Ежегодно системой обрабатывается
90 тыс. уголовных дел, 52% из которых рассматривается судьей
единолично. В систему интегрированы 30 пенитенциарных учреждений, органы криминальной полиции, прокуратуры, судебные
приставы, управление по сбору штрафов за уголовные преступления и пенитенциарные суды. Результатом работы рассматриваемой компьютерной технологии стал полностью электронный документооборот487. Для правового урегулирования общественных
отношений, возникающих в связи с ее использованием, с 1 февраля 2002 г.
в Финляндии вступил в силу Закон «Об электронном
документообороте в судах», согласно которому электронный документ в уголовном судопроизводстве эквивалентен по своей доказательственной силе бумажному документу, а работу в общей системе электронного документооборота осуществляют уголовная
полиция, тюремные учреждения, судебные приставы, прокуратура
и суды488.
Социологический опрос сотрудников правоохранительных органов из нескольких регионов Российской Федерации, проведенный
А. С. Клементьевым, показал, что к введению электронного документооборота в отечественном уголовном судопроизводстве морально готовы 68 % респондентов, из которых 12 % поддерживают переход на полный электронный документооборот, а 56 %
485
См.: Храмцовская Н. Триумф цифровых документов: суд рассмотрит все [Электронный ресурс]: CNews. – Электрон. СМИ. – Режим доступа: http://www.cnews.ru/reviews/
index.shtml?2007/03/30/243188. – Загл. с экрана.
486
Подробнее см.: Шамраев А. В. Правовое регулирование информационных технологий (анализ проблем и основные документы). – М.: Статус – Интертех – БДЦпресс, 2003. – С.580.
487
См.: Клементьев А. С. Указ. соч. – С. 38.
488
Подробнее см.: The act on E-service in the courts in Lainsaadanto // Statens Forfattningsdata. – Finland, 2005.
278
высказались за частичное использование электронных документов
наряду с бумажными. При этом около трети опрошенных (32 %) являются его противниками489.
В. А. Волынский правильно подчеркнул: «Акцентируя внимание
на проблеме ЭВМ как средства криминалистической техники, мы
исходим из понимания его исключительного значения, во-первых,
в целом для практики раскрытия и расследования преступлений.
Во-вторых, освоение возможностей ЭВМ криминалистикой неизбежно
влечет за собой насущную необходимость соответствующего совершенствования традиционных методов и средств криминалистической техники. ЭВМ предъявляет принципиально иные требования
к содержанию и качеству обрабатываемой с ее помощью информации. В-третьих, освоение криминалистикой ЭВМ и основанных на их
применении информационных технологий сопряжено с необходимостью решения ряда не только методических, но и организационных
и даже правовых проблем»490. Так, при всей «емкости» действующих норм доказательственного права, их соответствии общественным
потребностям за счет заложенного в них «запаса прочности», с одной стороны, и гибкости судебной практики – с другой, происшедшие
под влиянием научно-технического прогресса изменения настолько
велики, что обусловливают дальнейшее развитие процессуального
законодательства по следующим направлениям:
– расширение пределов допустимости доказательств и появление новых источников фактических данных;
– расширение перечня традиционных следственных действий,
разработка дополнительных гарантий соблюдения законности при
их производстве;
– использование компьютерных систем при принятии процессуально значимых решений491.
К. В. Бугаев отмечает, что специализированные компьютерные
программы, базы данных и подобные им технические средства обладают всей присущей криминалистической технике специфичностью,
поскольку они специально выполнены и используются для целей
обработки и анализа криминалистически значимой информации492.
См.: Клементьев А. С. Указ. соч. – С. 40.
Волынский В. А. Криминалистическая техника: наука-техника-обществочеловек. – М.: ЮНИТИ-ДАНА, 2000. – С. 34-35.
491
См.: Пашин С. А. Применение электронно-вычислительной техники и доказательственное право // Право и информатика / под ред. Е. А. Суханова. – М.: Изд-во
МГУ, 1990. – С. 73.
492
См.: Бугаев К. В. Технико-криминалистическое обеспечение раскрытия и расследования преступлений, связанных с незаконным оборотом наркотических
489
490
279
Электронно-цифровые устройства позволяют обрабатывать любые
по своей физической природе информативные сигналы. Таким образом, в ближайшее время компьютерные технологии сменят множественные технические средства, предназначенные для фиксации
и обработки криминалистически значимой информации, находящейся в строго определенной физической форме. Напротив, компьютер с соответствующим программным обеспечением и периферийным оборудованием позволяет его пользователю фиксировать
и обрабатывать информацию, объективно находящуюся в различных
физических формах, о чем мы писали ранее. Помимо этого, с его
помощью в кратчайшие сроки можно получать, удостоверять, обрабатывать, защищать и передавать на любые расстояния документы, в которых отражена криминалистически значимая информация.
Поэтому, по мнению зарубежных исследователей, «…эти технологии
несут в себе достаточный потенциал для использования их в криминалистической деятельности»493.
Анализ специальной литературы показывает, что компьютерная
информация и орудия ее обработки, как научно-технические и технико-криминалистические средства, впервые начали применяться
в деятельности по борьбе с преступностью с 1968 г. – с момента
установки и начала функционирования в МВД СССР супер-ЭВМ
«Минск-22»494. В 1969 г. на ее основе был введен в эксплуатацию
вычислительный центр – прообраз нынешнего Главного информационно-аналитического центра (ГИАЦ) МВД России495.
В 1973 г. во Всесоюзном институте по изучению причин и разработке мер предупреждения преступности Прокуратуры СССР были
созданы лаборатории по разработке общих принципов создания автоматизированных систем управления (АСУ) специального назначения, их функциональных подсистем, а также специализированных
программ для ЭВМ и других компьютерных устройств.
средств: дис. … канд. юрид. наук. – Омск, 2003. – С. 15-16.
493
Бирюков В. В. Научные и практические основы использования компьютерных
технологий для фиксации криминалистически значимой информации: монография /
науч. ред. канд. юрид. наук, доц. И. В. Попов. – Луганск: РИО ЛАВД, 2002. – С. 120.
494
Здесь и далее нами используются ранее опубликованные материалы. См.:
Вехов В. Б. Актуальные вопросы использования компьютерной информации и
средств ее обработки в борьбе с преступностью // Вестн. Саратовск. гос. акад. права. – Саратов: ГОУ ВПО «СГАП», 2005. – № 3 (44). – С. 94-100.
495
О его функциях, задачах и структуре см.: Типовое положение об информационном центре МВД, ГУВД, УВД субъектов Российской Федерации, УВДТ, ГУВДРО
СОБ МВД России (утв. приказом МВД России от 28.03.2002 г. № 288).
280
В ноябре 1975 г. на пятой научной конференции, посвященной
вопросам компьютеризации правоохранительных органов, были определены основные направления разработки средств электронно-вычислительной техники, программного обеспечения, в том числе автоматизированных информационно-поисковых систем, а также их
использования в оперативно-розыскной деятельности, судебной статистике, криминалистике и судебной экспертизе 496.
Дальнейшее развитие рассматриваемых научно-технических и
технико-криминалистических средств осуществлялось по конкретным направлениям:
1. Обеспечение информационно-аналитической работы в процессе
управления службами и подразделениями правоохранительных
органов.
2. Информационное обеспечение деятельности по выявлению,
раскрытию, расследованию и предупреждению преступлений.
3. Методическое обеспечение деятельности различных категорий
сотрудников правоохранительных органов и их обучение.
Первое направление начало плодотворно развиваться значительно раньше других, поскольку было ориентировано на обеспечение
субъектов управления необходимой информацией о деятельности
органов внутренних дел, их структурных подразделений, а также
органов предварительного следствия системы МВД.
Второе и третье направления взаимосвязаны и оформились несколько позже, причем последнее развивалось довольно активно
благодаря усилиям С. И. Цветкова, В. В. Крылова и А. Ф. Родина,
которые, наряду с теоретическими исследованиями в рамках указанной темы, руководили разработкой специализированного программного обеспечения для органов предварительного расследования. В частности, под их руководством и при непосредственном
участии были созданы многие имитационно-обучающие и консультирующие программы, предназначенные для обучения не только курсантов и слушателей учебных заведений системы МВД, но и студентов юридических вузов других ведомств. В настоящее время эти
программы используются и для обучения практических работников
органов предварительного расследования, не имеющих достаточных
навыков в раскрытии и расследовании преступлений отдельных
видов.
Помимо названных ученых-криминалистов, рассматриваемой проблематикой в разные годы занимались Ф. Г. Аминев, А. К. Баранов,
Р. С. Белкин, К. И. Беляков, В. В. Бирюков, С. Н. Бобров, Н. Б. Боб496
См.: Полевой Н. С. Криминалистическая кибернетика. – М.: МГУ, 1982. – С. 30-32.
281
рынин, В. Б. Вехов, Е. Н. Дмитриев, С. И. Захарин, А. К. Караханьян,
В. Ю. Карпычев, В. Е. Корноухов, И. А. Котов, А. П. Кузьмин, В. Д. Курушин, В. Ф. Макаров, В. А. Минаев, В. Н. Николаев, Н. С. Полевой,
А. П. Полежаев, Ю. В. Попов, Е .Р. Россинская, Д. И. Смирнов,
В. Ю. Федорович, В. И. Цымбалюк, В. Н. Черкасов, Н. Я. Швец,
И. Н. Яковенко и другие.
Однако, несмотря на несомненную и бесспорную теоретическую
и практическую значимость работ указанных авторов, назрела
настоятельная необходимость совершенствования многих изложенных в них положений в свете изменившегося законодательства
Российской Федерации, появления новых высокотехнологичных
способов совершения преступлений, все более возрастающего числа
использования в судопроизводстве доказательств, находящихся в
электронно-цифровой форме, а также появившихся в последнее
время новых компьютерных технологий. Полагаем, что наиболее
эффективно эти проблемы можно решать лишь консолидированно
– в рамках соответствующей подотрасли криминалистического
компьютероведения, которая условно названа нами «криминалистическое использование компьютерной информации и средств ее
обработки». Напомним, что она представляет собой систему научных положений и разрабатываемых на их основе специальных программно-технических средств, а также приемов и методик использования компьютерных технологий для выявления, раскрытия,
расследования и предупреждения преступлений.
Анализ современной отечественной и зарубежной юридической
литературы, а также деятельности правоохранительных органов
позволил выделить перспективные направления развития
названной подотрасли криминалистического компьютероведения,
которые заключаются в использовании:
– универсальных (общедоступных) и специальных программных
средств и компьютерных устройств как средств криминалистической
техники;
– информационных систем в борьбе с преступностью;
– компьютерных сетей в борьбе с преступностью;
– компьютерных технологий для обучения сотрудников правоохранительных органов;
– компьютерной информации, в том числе электронных документов, как доказательств;
– программно-технических средств защиты информации, циркулирующей в сфере уголовного судопроизводства, а также документов,
282
огнестрельного оружия, боеприпасов и чужого имущества от подделки и незаконного использования.
Рассмотрим основные из них.
§ 2. Использование универсальных (общедоступных)
и специальных компьютерных программ и устройств
как средств криминалистической техники
Проведенное нами в 1995 г. исследование показало 497, что базовым научно-техническим средством, призванным оптимизировать
работу сотрудников правоохранительных органов, является персональный компьютер с универсальным и специализированным программным обеспечением, находящийся в комплекте с печатающим
знакосинтезирующим устройством – принтером. Данное положение
остается актуальным и в настоящее время. Например, для оформления материалов уголовных дел и служебной документации в 62,5 %
случаев сотрудниками отечественных органов предварительного
расследования используется персональный компьютер типа «Пентиум», в 12 % – персональный компьютер с 486-м процессором, а
в 11 % – с 386-м процессором498.
Результаты выборочного опроса499 практических работников следственных подразделений МВД Украины, проведенного В. В. Бирюковым в пяти субъектах этого зарубежного государства, позволяют
выделить тенденцию к возрастанию роли компьютерных технологий в фиксации и обработке криминалистически значимой информации. Так, если в апреле 1998 г. при составлении документов постоянно использовали персональный компьютер с принтером и
соответствующим программным обеспечением только 19 % респондентов, то в декабре 1999 г. этот показатель увеличился в 1,8 раза
и составил 34 %500. При этом, что характерно и для сотрудников
российских органов предварительного расследования, возможность
497
Подробнее см.: Вехов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых
с использованием средств компьютерной техники: дис. … канд. юрид. наук. – Волгоград: ВСШ МВД России, 1995. – С. 207-218.
498
По специально разработанным анкетам было опрошено 537 сотрудников органов предварительного расследования системы МВД России из 59 регионов Российской
Федерации, которые в период с 2004 по 2008 гг. включительно обучались на факультете повышения квалификации ФГОУ ВПО «Волгоградская академия МВД России».
499
Было опрошено 187 человек в 1998 г. и 232 – в 1999 г.
500
См.: Бирюков В. В. Научные и практические основы использования компьютерных технологий для фиксации криминалистически значимой информации: монография / науч. ред. канд. юрид. наук, доц. И. В. Попов. – Луганск: РИО ЛАВД, 2002. –
С. 228-229.
283
применения данных научно-технических средств зависит, в первую
очередь, от технической оснащенности конкретного рабочего места
сотрудников указанной категории, а не от их желания и уровня квалификации. На вопрос о желании использования в работе компьютерных технологий в апреле 1998 г. утвердительно ответили 65 %
респондентов, а в декабре 1999 г. – 97 %501.
Проведенное нами исследование показало, что обеспеченность
сотрудников органов предварительного расследования системы МВД
России компьютерной техникой (от установленных норм положенности на одну штатную единицу или подразделение502) составляет:
ПЭВМ – 51 %; принтерами – 45 %; сканерами для ввода в ПЭВМ
информации с бумажных носителей – 29 %; сотовыми радиотелефонами – 19 %; цифровыми фото- или видеокамерами – 13 %; локальными компьютерными сетями – 12 %. Особенно плохо обеспечены компьютерной техникой органы предварительного следствия
при районных отделах внутренних дел – основного звена системы,
где расследуется большинство уголовных дел. Заметим, что с мая
2000 г., для органов предварительного следствия в системе МВД
России действуют следующие нормы положенности компьютерных
устройств как технико-криминалистических средств503:
1) ПЭВМ в комплекте с принтером – 1 на каждого сотрудника (п. 2);
2) сканер для ввода в ПЭВМ информации с бумажных носителей –
1 на следственное подразделение (п. 16);
3) модем – 1 на подразделение (п. 33);
4) локальная сеть ЭВМ – 1 на следственное подразделение (п. 34);
5) мобильный телефон – 1 на следственное подразделение (п. 32);
6) факс – 1 на следственное подразделение (п. 27).
В свою очередь, отсутствие современной компьютерной техники, надежных каналов связи, специализированного программного
обеспечения приводит к значительному увеличению времени регистрации, обработки и хранения документов, что неизбежно сказывается на сроках рассмотрения дел в судах. Так, по данным отдельных
См.: Там же. – С. 229.
См.: Нормы положенности организационной, криминалистической, специальной техники и средств связи для органов предварительного следствия в системе
Министерства внутренних дел Российской Федерации (утв. приказом МВД России
от 22.05.2000 г. № 549). – П. 2.
503
См.: Об утверждении Норм положенности организационной, криминалистической, специальной техники и средств связи для органов предварительного следствия в системе Министерства внутренних дел Российской Федерации: приказ МВД
России от 22.05.2000 г. № 549.
501
502
284
исследователей504, обеспеченность судов компьютерной техникой
в настоящее время составляет около 80 %. Примерно 50 % персональных компьютеров относятся к категории «морально устаревших». При этом существуют определенные сложности их списания,
характерные для всех органов государственной власти. Дополнительные проблемы создает недостаточное финансирование их государственных тендерных закупок, а также отсутствие возможности
оперативного получения необходимого числа современного компьютерного оборудования и программного обеспечения. Последнее,
как и во всей системе правоохранительных органов, далеко от совершенства. Например, во многих ПЭВМ установлены и применяются
разнотипные программные продукты или используются несколько
однотипных программных продуктов разных производителей, поскольку ни один из существующих продуктов не обеспечивает текущие потребности в полном объеме. Информационное обеспечение
организуется с использованием низкоуровневых систем управления
базами данных, выполненных на базе файл-серверной архитектуры и не обеспечивающих должный уровень надежности и информационной безопасности. Используемое программное обеспечение
не интегрировано и эксплуатируется разрозненно, вне единой системы. Это приводит к дублированию ввода и вывода информации,
несогласованности действий пользователей.
Сложившаяся в настоящее время программно-техническая инфраструктура в судах всех уровней не соответствует требованиям
времени по целому ряду причин. В частности, информационные
ресурсы судов характеризуются недостаточной устойчивостью к техническим сбоям, отсутствием средств, гарантирующих их работоспособность в течение длительного времени. Персональные компьютеры не имеют необходимого объема дискового пространства и
не могут гарантировать необходимый уровень доступности к критически важным для работников судов сведениям. Отсутствуют системы
восстановления важных данных в случае их уничтожения, утраты
или разрушения.
В области информационной безопасности отсутствуют единые
требования к применению средств антивирусной защиты и средств
предотвращения несанкционированного доступа.
504
См.: Рудычева Н., Палькина Т. Информатизация судов [Электронный ресурс] :
CNews. – Электрон. СМИ. – Режим доступа: http://www.cnews.ru/reviews/free/gov2006/
articles/reform_justice.shtml. – Загл. с экрана.
285
В судах отсутствуют единые стандарты телекоммуникационного
оборудования. Большая часть существующих каналов связи нуждается в модернизации.
Подготовка работников системы судопроизводства в сфере использования офисного программного обеспечения часто ограничивается знанием текстового редактора и табличного процессора,
причем низкая скорость ввода документов снижает и без того невысокую эффективность использования имеющегося парка компьютеров. Одновременно наблюдается недостаток сертифицированных специалистов в области компьютерных технологий и защиты
информации505.
Вышеуказанные проблемы требуют своего скорейшего разрешения, в том числе с использованием достижений криминалистики.
Известно, что использование достижений естественных и технических наук в целях борьбы с преступностью является одним из приоритетных направлений криминалистики, определяющих ее современное состояние и развитие. Изучая и обобщая положительную
практику раскрытия, расследования и предупреждения преступлений,
криминалисты научно обосновывают применение общедоступных
научно-технических средств, в том числе компьютерных, и создают
новые, более совершенные технико-криминалистические средства.
Также разрабатываются соответствующие криминалистические методики и рекомендации по их применению в тех или иных условиях.
Поэтому не случайно данным проблемам всегда уделялось, уделяется и будет уделяться пристальное внимание со стороны ученых и
практиков. Компьютерная информация и орудия ее обработки как
научно-технические и технико-криминалистические средства не
являются исключением. Для определения перспективных направлений развития научных знаний по рассматриваемой проблематике
исследуем передовую практику применения универсальных (общедоступных), а также специальных компьютерных программ и
устройств в деятельности правоохранительных органов.
Из общедоступных программных продуктов в целях раскрытия и
расследования преступлений используются:
1) гипертекстовые и текстовые редакторы – 78 % (MS Word – 60 %,
Лексикон – 18 %)506;
2) редакторы электронных таблиц – 7 % (MS Exel);
См.: Там же.
В 2000-2002 гг. этот показатель составлял только 62,6 %. См.: Родин А. Ф.,
Вехов В. Б. Использование компьютерных технологий в деятельности следователя /
под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2003. – С. 16.
505
506
286
3) программы обработки фото- и видеоизображений – 3,5 %
(Fotoshop);
4) сервисные программы-оболочки – 3,5 % (Total, Windows или
Norton Commander).
Вместе с тем 94 % опрошенных нами респондентов высказались
о необходимости научно обоснованной централизованной разработки и поставки компьютерных программ специального назначения507 для обеспечения их профессиональной деятельности. При
этом 64 % сотрудников органов предварительного расследования
не удовлетворены качеством того специализированного программного
обеспечения, которое используется ими в раскрытии и расследовании преступлений. Например, учитывая тот факт, что в настоящее
время субъективные портреты (СП) в основной своей массе изготавливаются на компьютерной технике, проблема недостаточной
технической оснащенности и использования для указанных целей
устаревших программ специального назначения резко обострилась.
Анализ практики работы сотрудников органов предварительного
расследования и экспертных подразделений МВД России, проведенный А. М. Зининым и И. И. Черкашиной, показал, что уровень
технической базы, на которой проводится изготовление СП, ниже
среднего. Используемые персональные компьютеры – это компьютеры старого поколения (IBM совместимые ПЭВМ с 386-м или 486-м
процессором), где невозможно установить современные графические редакторы, работать с изображениями высокого графического
разрешения и оперировать большими объемами сведений о признаках внешности, содержащихся в соответствующих базах данных.
Что же касается специальных компьютерных программ для составления СП, то большинство из них были разработаны в начале 90-х гг.
прошлого века и функционируют под управлением операционной
системы MS-DOS508. Современные же программы аналогичного
назначения работают на платформе операционной системы MS
507
Например: программ составления субъективных портретов «Фоторобот»,
«Фотопортрет» и т.п.; программ поиска, фиксации, предварительного исследования
и оценки криминалистически значимой компьютерной информации; программ экспрессанализа доказательственной информации, представленной в обычной (не электронноцифровой) форме; программ генерации бланков процессуальных и иных документов.
508
В большинстве органов внутренних дел различных регионов Российской Федерации в настоящее время используются устаревшие специализированные компьютерные
программы типа «ПОРТРЕТ» (изготовитель – ООО «Портланд», г. Томск) и «FACE
MANAGER» (изготовитель – Центр-Информос, г. Новосибирск). См.: Соколов А. Ф.,
Захаров П. К. Об опыте организации учета электронных изображений внешности
подучетных лиц // Вестн. криминалистики / отв. ред. А. Г. Филиппов. Вып. 1 (9). – М.:
Спарк, 2004. – С. 87.
287
Windows различных модификаций и требуют минимальной конфигурации аппаратного обеспечения PC Pentium II с оперативной памятью 128 Мб и емкостью жесткого магнитного диска не менее 6 Гб.
Причем монитор для изготовления СП должен быть с диагональю
экрана не менее 19 дюймов, чтобы на нем изображение головы человека было в натуральную величину и, кроме того, была возможность разместить весь интерфейс компьютерной программы с инструментарием. При этом следует подчеркнуть, что зарубежные
аналоги специализированных компьютерных программ рассматриваемой категории, имеющиеся у сотрудников экспертно-криминалистических подразделений МВД России, основаны на не свойственных
населению нашей страны антропометрических типах и поэтому их
применение ограничено509.
В качестве перспективной технологической инновации с криминалистических позиций представляется возможным также рассматривать использование общедоступных компьютерных программ и
устройств для электронного видеопротоколирования хода и результатов следственных действий и судебного заседания. Например, первый судебный процесс, по которому был сформирован полный видеопротокол судебного заседания, состоялся в Челябинском
областном суде. Протокол велся с 17 по 25 февраля 2003 г. (6 рабочих дней). Для его размещения потребовались два DVD-диска510.
В последнее время цифровая фотография все активнее начинает вытеснять из оборота обычную фотографию – аналоговую и
бумажную (так называемую «мокрую»), в том числе в сфере уголовного судопроизводства. Во многом это обусловлено новыми
уникальными возможностями технологий цифровой фотографии,
которые значительно расширяют возможности запечатлевающей и
исследовательской разновидностей криминалистической фотографии511. По своей физической природе цифровая фотография представляет собой процесс получения объемного изображения, фиксируемого с помощью специальной интегральной микросхемы –
509
См.: Зинин А. М., Черкашина И. И. Проблемные вопросы практики изготовления и использования субъективных портретов // Там же. – С. 13.
510
Подробнее см.: Вяткин Ф., Зильберман С. Высокие технологии в организации
работы судов // Рос. юстиция. – 2003. – № 6. – С. 65.
511
Подробнее об этом см.: Дмитриев Е. Н. Проблемы применения цифровой
фотографии при расследовании уголовных дел: автореф. дис. ... канд. юрид. наук. –
М.: Академия МВД России, 1998; Сафонов А. А. Компьютерные технологии в криминалистической фотографии: теоретические и прикладные вопросы: дис. … канд.
юрид. наук. – Волгоград: ВА МВД России, 2002; Бирюков В. В. Цифровая фотография: перспективы использования в криминалистике: монография. – Луганск: РИО
ЛАВД, 2000.
288
пьезоэлектрической матрицы (ПЗС-матрицы). Таким образом, фиксация изображения запечатлеваемого объекта осуществляется с помощью программно-аппаратных средств в электронно-цифровой форме
на соответствующем материальном носителе. Последующая обработка и печать фотоснимка также невозможны без использования
компьютерной техники и программного обеспечения.
Рассматриваемая компьютерная технология повышает оперативность фиксации объектов и изготовления фототаблиц, позволяет получать объемные изображения объектов высокого качества,
улучшает наглядность при выявлении слабовидимых и невидимых
следов, позволяет устанавливать отдельные способы изменения и
восстановления первоначального содержания документов, без потери качества гарантированно сохранять изображение в электронном виде и формализовать его для использования в криминалистических учетах, передавать его на удаленное расстояние по каналам
электросвязи. С ее помощью можно делать статичные покадровые
фотоснимки из динамичной видеозаписи или видеоряда с одновременным увеличением мелких деталей («стоп-кадр»), а также выполнять иные действия, которые невозможны при использовании обычных фотографических средств.
В настоящее время цифровая фотография довольно широко используется в целях выявления, раскрытия, расследования и предупреждения преступлений512. Однако, как и у всякой новой технологии,
существуют определенные проблемы организационного и техникокриминалистического порядка, которые, по нашему мнению, можно
решить в рамках развития рассматриваемой подотрасли криминалистического компьютероведения. Например, проблему обеспечения
гарантии полноты и достоверности зафиксированной доказательственной фото- или видеоинформации возможно решить криминалистическими методами, а именно:
– путем приложения к протоколу следственного действия не только
фототаблицы, но и съемных машинных носителей, содержащих
электронно-цифровые фотоснимки;
– путем применения цифровой фото- или видеоаппаратуры,
осуществляющей запись изображений не в свою внутреннюю память, а непосредственно на внешний машинный носитель513;
512
См., например: Пысина Г. Цифровая фотосъемка при расследовании преступлений // Законность. – 2006. – № 11. – С. 12-14.
513
Подробнее об этом см.: Макарьин А. Записывающее устройство «ADDONICS» //
Рос. следователь. – 2007. – № 5. – С. 17-19.
289
– путем копирования в присутствии понятых электронных изображений из памяти цифровой фото- или видеоаппаратуры на жесткий
диск персонального компьютера, а с него – на заранее приготовленный машинный носитель на заключительном этапе производимого
следственного действия. В этом случае фототаблица также может
быть подготовлена в присутствии понятых, а файл, содержащий ее
оригинал, – сохранен на том же машинном носителе.
Помимо цифрового видеопротоколирования хода следственных
действий и судебного заседания, в последнее время все большее
распространение получают технологии электронного стенографирования. Например, для этих целей широко используется программно-технический комплекс «Крок Звукозапись», который был
разработан в рамках исполнения Федеральной целевой программы
«Развитие судебной системы России» на 2002–2006 годы. Он позволяет организовать:
– унифицированное хранение файлов звукозаписи процессов
судебных заседаний на основе реляционной базы данных;
– автоматический процесс формирования протоколов судебных
заседаний, сохранения регистрационных данных, фонограмм, протоколов судебных заседаний;
– механизм создания, просмотра зарегистрированных данных и
прослушивания фонограмм, полученных в ходе фиксации процесса
судебного заседания;
– автоматический процесс формирования протоколов судебных
заседаний;
– а также автоматизировать процесс учета произведенных записей судебных заседаний.
После окончания записи судебного заседания протокол создается
нажатием одной кнопки путем переноса регистрационных данных и
электронной стенограммы в системный или заранее подготовленный пользовательский шаблон. Система исключает возможность
несанкционированного доступа и манипуляций с зарегистрированной системной информацией, специальное внимание уделено защите фонограмм, хранимых в системе.
В 2006 г. 580 комплектов рассматриваемого программно-технического комплекса были установлены в Верховном Суде Российской
Федерации и 234 судах общей юрисдикции; 257 комплектов – в 81
арбитражном суде514.
514
Подробнее см.: Рудычева Н. Электронное стенографирование [Электронный ресурс] : Электрон. СМИ. – Электрон. дан. – Режим доступа: http://www.cnews.ru/reviews/
free/gov2006/articles/audio_video.shtml. – Загл. с экрана.
290
Еще одним перспективным направлением является применение
общедоступных компьютерных программ и устройств в судебном
заседании с участием присяжных заседателей при рассмотрении
дел о преступлениях, совершенных организованными преступными
сообществами (ОПС) и группами, а также имеющими повышенный
общественный резонанс. Поясним это положение на примере.
17 июля 2006 г. в Верховном суде Республики Татарстан завершился судебный процесс, длившийся 1 год и 8 месяцев, в отношении
ОПС «29-й комплекс», действовавшего на территории Набережных
Челнов515. Перед судом предстали 32 подсудимых, обвинявшихся
в создании и участии в преступном сообществе, бандитизме, многочисленных убийствах, похищениях людей, вымогательствах, совершении преступлений экономической направленности. Сторону обвинения представляла группа государственных обвинителей из пяти
человек, двое из которых непосредственно участвовали в расследовании уголовного дела до направления его в суд. С ними состязались 27 адвокатов подсудимых.
Судебное разбирательство по ходатайствам части подсудимых
производилось с участием коллегии присяжных заседателей: из кандидатов было сформировано жюри, а также 23 запасных присяжных.
В связи с огромным объемом материалов уголовного дела (235 томов) и беспрецедентным количеством участников процесса было
принято совместное решение правоохранительных органов Татарстана об использовании в качестве зала судебного заседания специально переоборудованного в этих целях спортзала одного из РУВД
Казани.
Техническая оснащенность судебного разбирательства не ограничилась микрофонами и традиционной оргтехникой. Отдел связи,
спецтехники и автоматизации МВД Татарстана предоставил группе
гособвинения стационарный компьютер с принтером и сканером,
ноутбук, цифровой диктофон, видеокамеру, а в зале судебного заседания был установлен микшерный пульт с возможностью изменения голосовых данных для допроса зашифрованных свидетелей,
с соответствующим комплектом микрофонов и громкоговорителей,
а также телевизор для председательствующего и большой проекционный экран (2×3 м) с проектором. Кроме того, зал судебного заседания для обеспечения безопасности был оборудован цифровыми
камерами наблюдения, сигнал из которых поступал непосредственно в дежурную часть РУВД.
515
См.: Гибадуллин А., Беляев М. Применение компьютерной техники в суде с участием присяжных заседателей // Законность. – 2006. – № 11. – С. 15-18.
291
Значительная часть фотоматериалов, а также схем, карт и некоторых документов (в основном экономического характера) была заранее отсканирована и сохранена в качестве изображений в файлах
типа BMP и JPG. Проектор был подключен к компьютеру через
сплиттер (множитель), что позволяло гособвинителю, не видя проекционного экрана, оперировать изображениями при помощи программы ACDsee: чередовать их в необходимом порядке, сравнивать,
увеличивать для зрителей наиболее интересные детали и т. д.
Поскольку уголовно-процессуальное законодательство запрещает исследовать с участием присяжных данные, способные вызвать их предубеждение в отношении подсудимых, возникла проблема с представлением фотоснимков осмотра мест происшествий
и из заключений судебно-медицинских экспертиз, на которых, кроме окружающей обстановки, были зафиксированы обезображенные
трупы. В связи с этим шокирующие изображения расчлененных
трупов, частей тела и т. п. с использованием программы Windows
Paint были извлечены из отсканированных фотографий, и с разрешения судьи фотоснимки демонстрировались уже в допустимом
виде. Об этом председательствующий сделал разъяснения присяжным заседателям, а в протокол судебного заседания были внесены соответствующие записи.
Видеоматериалы, имеющиеся в деле, также демонстрировались
при помощи проекционного экрана, сигнал на который шел с видеомагнитофона, подключенного к микшерному пульту.
Судебное следствие с участием присяжных заседателей длилось более года, и к его окончанию многие участники процесса забыли
содержание ранее демонстрировавшихся доказательств, особенно
визуального характера. Поэтому при подготовке к прениям сторон
у государственного обвинения возникла необходимость напоминания участникам процесса, в том числе присяжным, наиболее значимых материалов дела, исследовавшихся ранее.
При помощи программы Microsoft PowerPoint были подготовлены
презентации (визуальный ряд). В обвинительной речи были отмечены ключевые места, нуждающиеся в наглядных иллюстрациях и
в целом определяющие содержание визуального ряда. Презентации демонстрировались отдельно по каждому эпизоду преступной
деятельности участников этой группировки. Причем в речи гособвинения в указанных местах были сделаны ссылки на листы дела и
видеокассеты, изображения из которых помещались в слайды. Нумерация ссылок в тексте была произведена отдельно по каждому
эпизоду.
292
После определения основного содержания визуального ряда средствами программы Windows Paint была подготовлена заставка («титульный лист») презентаций, представляющая изображение Герба
Российской Федерации, надписей «Прокуратура Республики Татарстан» и «Речь государственного обвинения» на синем фоне. Заставка
одновременно послужила промежуточным слайдом, разделявшим
смысловые блоки по каждому эпизоду. Это было сделано для того,
чтобы присяжные не отвлекались на содержание слайда после его
демонстрации и могли внимательно слушать гособвинителя.
Следующим был подготовлен слайд, который озаглавливал текущий эпизод в соответствии с его условным обозначением в обвинительном заключении. Затем в каждую отдельную презентацию
были внесены отобранные изображения и иные материалы. Имеющиеся в деле видеозаписи с помощью программы Pinnacle Studio.9
были оцифрованы в отдельные кадры, наглядно иллюстрирующие
содержание доказательств, изложенных в обвинительной речи. Все
слайды были оформлены в виде фотокартин с полями синего цвета.
Этим была достигнута официальная выдержанность и единая стилизация визуального ряда.
Появление слайдов на экране производилось приемом «Наплыв
вверх» со средней скоростью и сопровождалось штатными эффектами анимации программы Microsoft PowerPoint, например: «Увеличение», «Проявление с увеличением», «Возникновение», мерцание
линий подчеркивания и т. д. При помощи инструментария этой компьютерной программы – стрелок, линий, выделения отдельных
участков снимков геометрическими фигурами –внимание присяжных акцентировалось на элементах, имеющих особое значение для
обвинения. Кроме того, для иллюстрации противоправной деятельности участников ОПС в сфере экономики в программе PowerPoint были
подготовлены диаграммы, в которых наглядно, в динамике, были
показаны этапы криминальной деятельности подсудимых.
Обвинительная речь по делу составила три тома. Для ее прочтения требовалось хотя бы минимальное освещение в зале. Это
несколько ухудшало изображение на проекционном экране и могло
отрицательно повлиять на восприятие присяжных. Поэтому зал судебного заседания оснастили дополнительным оборудованием:
для основного и запасного состава присяжных заседателей были
поставлены два 19-дюймовых LCD-монитора, для председательствующего судьи, выступающего гособвинителя и стороны защиты,
а также для всех присутствующих в зале судебного заседания был
293
включен проекционный экран, а также дополнительный монитор.
Демонстрация осуществлялась в полноэкранном режиме (функция F5)
с ноутбука, к которому через сплиттер были подключены все мониторы и проектор.
Для синхронизации с текстом обвинительной речи чередование
и возврат слайдов в ходе демонстрации визуального ряда осуществлялись с помощью нажатия клавиш «Стрелка направо» и
«Стрелка налево», а не автоматически.
Изображения в визуальном ряду не подвергались редакции и
демонстрировались в таком же виде, что и в ходе судебного следствия. Кроме того, презентации не были перенасыщены слайдами,
чтобы не отвлекать внимание присяжных заседателей от содержания обвинительной речи и дозированно иллюстрировать анализируемые доказательства.
После произнесения обвинительной речи к материалам уголовного дела вместе с ее текстом были приобщены в качестве приложения распечатки визуального ряда. Под каждым слайдом были
сделаны ссылки на соответствующие материалы дела, аналогичные тем, что имелись в тексте выступления.
Умелое использование возможностей компьютерной техники, в том
числе наглядность представленных доказательств, помогло гособвинителям доказать вину подсудимых по большинству инкриминируемых им деяний. Вердиктом коллегии присяжных подсудимые были
признаны виновными и приговорены Верховным судом Республики
Татарстан к значительным срокам лишения свободы.
Продолжая исследование выделенной проблематики, отметим,
что эффективность использования мобильных компьютеризованных комплексов сотрудников органов предварительного расследования и экспертно-криминалистических подразделений МВД России,
представляющих собой не что иное, как систему ЭВМ, подробно
рассмотренную нами в предыдущей главе настоящей работы, уже
была научно обоснована и проверена на практике при работе в «полевых» условиях516. Эти комплексы компактны. Они размещаются
516
Подробнее об этом см.: Бирюков В. В. Научные и практические основы использования компьютерных технологий для фиксации криминалистически значимой
информации: монография / науч. ред. канд. юрид. наук, доц. И. В. Попов. – Луганск:
РИО ЛАВД, 2002. – С. 122-124; Захарин С. И. Информационное обеспечение расследования и деятельности по установлению разыскиваемых лиц, предметов и орудий преступления с помощью компьютерных технологий: дис. … канд. юрид. наук. –
Волгоград: ВА МВД России, 2003. – С. 69-72; Колотушкин С. М., Симаков В. В. Возможности повышения оперативности проверки по дактилоскопическим учетам следов пальцев рук, изъятых на местах происшествий, на основе внедрения мно-
294
в таких же по размерам кейсах, как и наборы обычных техникокриминалистических средств, называемых «следственные» или
«экспертные чемоданы». Принципы комплектования последних были подробно изучены Р. С. Белкиным, Н. А. Селивановым и другими
учеными-криминалистами. Принимая за основу методологический
подход Р. С. Белкина517, выделим разновидности компьютеризованных наборов научно-технических и технико-криминалистических
средств для работы в «полевых» условиях.
1. Универсальный компьютеризованный комплекс. Представляет собой набор стандартных (общедоступных) компьютерных
устройств и программ. Он предназначен для организации работы
сотрудников органов предварительного расследования на месте
происшествия в ходе производства различных следственных действий, в том числе по собиранию доказательств. В него должны
входить: мобильный компьютер типа «ноутбук», мини-принтер,
цифровая фото- или видеокамера, носимая гарнитура для аудиозаписи (технология «Bluetоoth»), сотовый радиотелефон, носители
компьютерной информации, а также соответствующее программное обеспечение, например, полный пакет программного обеспечения MS Office. При этом компьютер должен иметь необходимое количество портов для одновременного подключения этих устройств
и создания единой компьютерной системы. Для этих целей наиболее перспективными коммуникационными технологиями являются
радиоинтерфейсы, с помощью которых производится обмен данными и управляющими командами осуществляется по радиоканалу
и не требует выполнения условия прямой видимости между
устройствами,
например,
с
использованием
технологии
«Bluetooth»518. С помощью такого комплекса в «полевых» условиях
можно:
– подготавливать и распечатывать на принтере организационные и процессуальные документы, например, протокол следственного действия;
– более быстро и точно по сравнению с микрокалькулятором
выполнять любые, даже достаточно сложные и трудоемкие, математические расчеты;
гофункционального программно-технического комплекса цифровой обработки и
передачи изображений // «Черные дыры» в Российском Законодательстве. – 2004. –
№ 4. – С. 251-253.
517
Подробнее см.: Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. От теории – к практике. – М.: Юрид. лит., 1988. – С. 38-41.
518
См.: Bluetooth со скоростью мысли // Компьютер пресс. – 2001. – № 1(133). –
С. 53-56.
295
– производить аудиозапись, фотографирование и видеозапись;
– создавать и распечатывать на принтере фототаблицу, чертежи, планы и схемы;
– осуществлять оперативную открытую связь с дежурными подразделениями правоохранительных органов, медицинских учреждений, службы спасения, пожарных частей и другими абонентами;
– осуществлять оперативную проверку лиц, следов, орудий преступлений и других объектов по централизованным розыскным и
криминалистическим учетам органов внутренних дел и Международной организации уголовной полиции «Интерпол»519.
2. Специализированный компьютеризованный комплекс.
Формируется в зависимости от вида профессиональной деятельности, выполняемой сотрудником правоохранительного органа в «полевых» условиях при раскрытии и расследовании преступлений,
либо следов, которые необходимо выявить, зафиксировать, предварительно исследовать и изъять в ходе следственного действия.
В связи с этим в состав комплекта включаются соответствующие
компьютерные устройства и программы, имеющие специальные
тактико-технические и технико-криминалистические свойства.
Например, сканер для бескраскового дактилоскопирования и ввода
в ЭВМ отпечатков следов пальцев рук с дактопленки, электроннооптическое устройство для статического и динамического сканирования объемных предметов и следов (орудий взлома и инструментов,
выстрела на пулях и гильзах и др.), цифровые фото- или видеокамеры со штативами и принадлежностями для стереоскопической
фотосъемки (видеозаписи) места ДТП, документ-камеру для выявления признаков подделки обычных документов и их фотографирования в заданном масштабе, электронный газоанализатор для
установления места сокрытия трупа (ядовитого, наркотического,
взрывчатого вещества) или живого человека, оперативного определения держателя и (или) признаков подделки пластиковой карты
(загранпаспорта нового образца, документа с электронным защитным реквизитом), устройство для выявления признаков механической
фальсификации номеров отдельных частей транспортного средства (двигателя, шасси, кузова и др.) по их магнитным образам.
В свою очередь, специализированный компьютеризованный
комплект для выявления, фиксации, предварительного исследования,
519
Это возможно как путем отправки соответствующего текстового, звукового,
графического, фотографического или видеорядного сообщения по электронной почте, так и с использованием сервисов коротких сообщений сотовой радиотелефонной связи – так называемых «SMS-, MMS-, EMS- и GPRS-сообщений».
296
оценки и изъятия электронно-цифровых следов должен содержать
соответствующее программное и аппаратное обеспечение. По
нашему мнению, в него в обязательном порядке должны входить:
– мобильный компьютер с лицензионным универсальным программным обеспечением и расширенными функциями, имеющий
достаточные быстродействие, объем оперативной и постоянной
памяти, число разнообразных портов, дисковод, а также универсальные привод для чтения информации с компакт-дисков и карт-ридер;
– набор коммуникационного оборудование для подключения к мобильному компьютеру различных технических устройств – носителей
электронно-цифровых следов;
– дополнительный источник бесперебойного электропитания;
– универсальный ридер для считывания информации с магнитных
полос шириной 12 мм и интегральных микросхем пластиковых карт;
– ридер для считывания информации с магнитных полос шириной 6 мм;
– ридер для считывания штрих-кодовой информации;
– набор различных съемных носителей компьютерной информации
с соответствующим маркировочным и упаковочным материалом;
– визуализатор магнитных меток, текстовой или графической
информации;
– пакет антивирусных программ-детекторов с актуальным обновлением на момент производства следственного действия;
– пакет драйверов к различным компьютерным устройствам –
следам-предметам;
– пакет программ для экспресс-анализа программного обеспечения
и аппаратной структуры строения компьютерных устройств, имеющих типичные платформы;
– пакет программ для быстрого поиска электронно-цифровых следов в массиве компьютерной информации520.
3. Смешанный компьютеризованный комплекс. Он предназначен как для работы в «полевых» условиях, так и на рабочем месте сотрудника правоохранительного органа. Комплексы техникокриминалистических средств, составляемые по этому принципу, –
писал Р. С. Белкин, – могут быть трех следующих видов521:
Подробнее об этих технико-криминалистических средствах и методиках их
применения в раскрытии и расследовании преступлений см.: Нехорошев А. Б., Шухнин М. Н., Юрин И. Ю., Яковлев А. Н. Практические основы компьютернотехнической экспертизы. – Саратов: Науч. кн., 2007. – С. 101-249.
521
См.: Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. От
теории – к практике. – М.: Юрид. лит., 1988. – С. 40.
520
297
1. Наборы универсального типа и дополнительное лабораторное и
вспомогательное техническое оборудование, как правило, с ограниченной степенью подвижности или стационарное.
2. Наборы специализированного типа и дополнительное лабораторное и вспомогательное техническое оборудование или только
техническое оборудование.
Эти виды предполагают наличие автомобиля для транспортировки комплекса к месту его использования и обратно. При этом
автомобиль может быть обычным или специализированным – мобильной компьютеризованной криминалистической лабораторией.
3. Наборы со сменным содержимым (комплектацией). Идея их
формирования заключается в том, что в специализированных подразделениях органов предварительного расследования и экспертнокриминалистических отделах (отделениях), ведущих борьбу с преступлениями в сфере компьютерной информации и высоких технологий, имеется значительный арсенал программно-технических
средств, которые заранее не разложены по соответствующим комплектам. Нужный набор из них формируется непосредственно перед выездом на место производства следственного действия, в зависимости от характера последнего и вида преступления. Такая
система обеспечивает возможность широкого выбора соответствующих программных средств и компьютерных устройств при сохранении относительной портативности и мобильности компьютеризованного комплекса.
В заключении исследования проблемы, разделяя мнение В. В. Бирюкова522, считаем целесообразным отметить следующее.
Вопросы о возможной фальсификации информации практическими работниками возникают периодически, по мере внедрения
новых технологий для обеспечения выявления, раскрытия и расследования преступлений. Такие проблемы возникали в середине
60-х гг. прошлого века при внедрении киносъемки и звукозаписи, а
в 80-х гг. – видеозаписи. В дискуссии по поводу возможности фальсификации содержания киноленты еще в 1967 г. убедительно и
точно выразился И. А. Петраускас: «На это можно ответить, что
вряд ли практически возможно создать формальные условия, при
которых потенциальный фальсификатор, оказавшись в должности
следователя, не мог бы осуществить какое-либо злое намерение.
Практически почти в любой протокол можно при желании внести
определенные изменения»523. Соглашаясь с ним и ведя речь о зву522
523
См.: Бирюков В. В. Указ. соч. – С. 238-239.
Петраускас И. А. Вопросы применения киносъемки в следственной практике //
298
козаписи, Б. М. Шкляр заметил: «Приходится удивляться упорству,
с которым противники этого прогрессивного метода фиксирования
показаний отстаивают свои позиции. С тем же успехом недобросовестный следователь может фальсифицировать и письменный протокол допроса»524. Впоследствии применение киносъемки, видео- и
звукозаписи было закреплено нормами уголовно-процессуального
законодательства. В настоящее время в ст. 166 УПК РФ прямо указано, что протокол любого следственного действия «…может быть
изготовлен с помощью технических средств. При производстве
следственного действия могут также применяться стенографирование, фотографирование, киносъемка, аудио- и видеозапись» (ч. 2),
а «к протоколу прилагаются фотографические негативы и снимки,
киноленты, диапозитивы, фонограммы допроса, кассеты видеозаписи, носители компьютерной информации, … выполненные при
производстве следственного действия» (ч. 8).
Полагаем, что плодотворная дискуссия по вопросу доказательственного значения результатов использования научно-технических
и технико-криминалистических средств рассматриваемой в настоящей
работе категории, а также подготовленных с их помощью электронных документов, в том числе процессуальных, закончится в пользу
последних. Сегодня же она полезна для выработки соответствующих криминалистических рекомендаций, обеспечивающих гарантии
соблюдения законности применения компьютерной информации и
средств ее обработки в уголовном судопроизводстве.
§ 3. Правовые основы и возможности использования
информационных систем в борьбе с преступностью
Известно, что решение задач раскрытия, расследования и предупреждения преступлений в современных условиях обусловливает высокие требования к мыслительной деятельности сотрудников
правоохранительных органов, которая, в свою очередь, требует
соответствующей квалификации, большого профессионального
опыта, глубоких знаний из самых различных отраслей науки. Полагаем, что этому будет способствовать активное использование перспективных компьютерных технологий и, в частности, информационных
Криминалистика на службе следствия. – Вильнюс: Вильнюсск. ВШ МВД СССР, 1967. –
С. 126.
524
Шкляр Б. М. О применении звукозаписи в следственной практике // Там же. –
С. 134.
299
систем, являющихся в настоящее время базой информационного
обеспечения деятельности по борьбе с преступностью525.
Правовую основу использования информационных систем в борьбе с преступностью составляют: п. 14 ст. 11 Закона Российской Федерации «О милиции» (от 18.04.1991 г. № 1026-I), в котором указано, что сотрудники милиции для выполнения возложенных на них
обязанностей имеют право «использовать для документирования
своей деятельности информационные системы»; ст. 6 Закона Российской Федерации «Об оперативно-розыскной деятельности»
(от 12.08.1995 г. № 144-ФЗ), где говорится о том, что правоохранительные органы – субъекты оперативно-розыскной деятельности –
в ходе проведения оперативно-розыскных мероприятий также могут
использовать информационные системы; ст. 20 Закона Российской
Федерации «О федеральной службе безопасности» (от 03.04.1995 г.
№ 40-ФЗ), предоставляющая право органам федеральной службы
безопасности для осуществления своей деятельности без лицензирования разрабатывать, создавать и эксплуатировать информационные системы; ст. 6 и 13 Закона Российской Федерации «О внешней
разведке» (от 10.01.1996 г. № 5-ФЗ), согласно которым Служба
внешней разведки Российской Федерации при собственных лицензировании и сертификации может приобретать, разрабатывать, создавать и эксплуатировать информационные системы.
Согласно п. 3 ст. 2 Закона Российской Федерации «Об информации, информационных технологиях и о защите информации»
(от 27.07.2006 г. № 149-ФЗ) информационная система – это совокупность содержащейся в базах данных информации и обеспечивающих
ее обработку информационных технологий и технических средств»,
где база данных – это представленная в объективной форме совокупность самостоятельных материалов (статей, расчетов, нормативных актов, судебных решений и иных подобных материалов), систематизированных таким образом, чтобы эти материалы могли быть
найдены и обработаны с помощью ЭВМ (п. 2 ст. 1260 ГК РФ).
В п. 9 ст. 3 Закона Российской Федерации «О персональных
данных» (от 27.07.2006 г. № 152-ФЗ) закреплено определение информационной системы персональных данных – информационной
системы, представляющей собой совокупность персональных данных,
содержащихся в базе данных, а также информационных технологий
и технических средств, позволяющих осуществлять обработку таких
525
См.: Родин А. Ф., Вехов В. Б. Использование компьютерных технологий в деятельности следователя / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД
России, 2003. – С. 36.
300
персональных данных с использованием средств автоматизации
или без использования таких средств. При этом государственные
органы и муниципальные органы могут создавать в пределах своих
полномочий, установленных в соответствии с федеральными законами, государственные или муниципальные информационные системы персональных данных (п. 1 ст. 13), первые из которых могут
иметь статус федеральных автоматизированных информационных систем, а также государственных информационных систем
персональных данных, созданных в целях защиты безопасности
государства и общественного порядка (подп. 7 п. 2 ст. 22).
С научной точки зрения интересен тот факт, что в законодательстве Республики Беларусь автоматизированная или автоматическая информационная система (АИС) понимается как «совокупность информационных ресурсов, информационных технологий и
комплекса программно-технических средств, осуществляющих информационные процессы в человеко-машинном или автоматическом
режиме»526. Похожее определение мы находим и в ст. 1 Закона
Украины «О защите информации в автоматизированных системах»
(от 05.07.1994 г.): «системы, осуществляющие автоматизированную
обработку данных, в состав которых входят технические средства
их обработки, а также методы и процедуры, программное обеспечение»527.
Проведенное нами исследование рассматриваемого вопроса показало, что в целях борьбы с преступностью с той или иной степенью
эффективности правоохранительными органами используются следующие разновидности информационных систем 528:
1. Глобальная информационная система криминальной информации Международной организации уголовной полиции (МОУП) «Интерпол» (Interpol criminal information system – ICIS).
2. Государственная автоматизированная система (ГАС) «Правосудие».
3. Автоматизированная система информационного обеспечения
деятельности органов прокуратуры.
4. Автоматизированные информационные системы (АИС) охраны
объектов и имущества, в том числе транспортных средств; контроля
526
Об информатизации: закон Республики Беларусь от 06.09.1995 г. № 3850-XII.
Ст. 1 // ВВС РБ. – 1995. – № 33. – Ст. 428.
527
Про захист інформації в автоматизованих системах: закон України // Ведомости Верховной Рады. – 1994. – № 31.
528
Подробнее см.: Вехов В. Б. Актуальные вопросы использования компьютерной информации и средств ее обработки в борьбе с преступностью // Вестн. Саратовск. гос. акад. права. – Саратов: СГАП, 2005. – № 3 (44). – С. 94-100.
301
доступа на охраняемые объекты и в хранилища, а также охраннопожарной сигнализации.
5. Автоматизированные информационные системы регистрации
заявлений, сообщений и иной информации о происшествиях.
6. Автоматизированные информационные системы оповещения
личного состава правоохранительных органов.
7. Автоматизированные справочно-правовые системы («ЮСИС»,
«КонсультантПлюс», «Гарант», «Кодекс» и др.) 529.
8. Автоматизированные информационно-поисковые системы
(АИПС), обеспечивающие функционирование централизованных учетов органов внутренних дел и МОУП «Интерпол».
9. Автоматизированные информационные системы обеспечения
оперативно-розыскных мероприятий и следственных действий.
10. Автоматизированные информационные системы распознавания образов и речи.
11. Автоматизированные рабочие места (АРМ) сотрудников правоохранительных органов (дежурного по ОВД, следователя, начальника
следственного органа, дознавателя, эксперта, судьи, секретаря судебного заседания, сотрудника ППС, ГИБДД, паспортно-визовой, кадровой и финансовой службы, а также разрешительной системы и др.).
Помимо указанных, в последние годы начато развертывание таких государственных АИС, как:
– Автоматизированная информационная система органов предварительного следствия;
– Автоматизированная информационная система контроля за пересечением лицами, транспортными средствами, грузами и животными границы Российской Федерации;
– автоматизированные навигационно-мониторинговые системы.
Полагаем, что все эти специализированные программно-технические комплексы, предназначенные для сбора, обработки, накопления, хранения, поиска и передачи криминалистически значимой
компьютерной информации, можно с полной уверенностью отнести
к категории технико-криминалистических средств. Рассмотрим от529
Об использовании данных АИС подробнее см.: Коркин А. М. Программный
комплекс ЮСИС как средство решения правовых информационных проблем // НТИ.
Сер. 1. Организация и методика информационной работы. – 1999. – Вып. 9. – № 9. –
С. 31-33; Новиков Д. Б. О правовой информатизации России и роли в ее реализации
негосударственных информационных компаний // Там же. – С. 24-29; Тихомиров С. Г.
Сотрудничество государственных органов и коммерческих организаций в правовом
информировании общества // Там же. – С. 29-32; ОАО «Гарант» [Электронный ресурс]: официальный сайт. – Режим доступа: http://www.garant.ru/. – Загл. с экрана.
302
дельные из них в том объеме, в котором позволяют это сделать
рамки и открытый гриф настоящей работы.
303
Глобальная информационная система
криминальной информации МОУП «Интерпол»
Эта автоматизированная информационная система призвана решать следующие задачи530:
1. Повышение эффективности и оперативности обмена официальной и конфиденциальной (оперативно-розыскной) информацией
по вопросам борьбы с международной преступностью.
2. Организация системы доступа правоохранительных органов
Российской Федерации к информации, хранящейся в международных
банках данных криминальной информации.
3. Реализация информационной стратегии Генерального секретариата Интерпола на базе новых информационных технологий.
4. Повышение надежности и обеспечение бесперебойности
международного информационного обмена.
5. Обеспечение информационной безопасности банков и баз данных российского Национального центрального бюро (НЦБ) Интерпола.
В соответствии с требованиями стандарта «Национальные центральные бюро Интерпола. Стандарты службы», принятого 24 июля
1995 г. на 24-й Европейской региональной конференции Интерпола
(Vade Mecum 142/95-07-24), АИС включает:
– подсистему телекоммуникаций, обеспечивающую обмен информацией посредством: электронной почты Х.400 стандарта 1992 г.;
электронной почты Х.25 общего пользования; ведомственной магистральной компьютерной сети передачи данных (СПД) МВД России;
факсимильной связи; телеграфной сети АТ-50; международной телеграфной сети TELEX;
– подсистему ведения баз данных НЦБ Интерпола;
– систему обмена информацией со специализированным автоматизированным банком данных Генерального секретариата Интерпола (ASF), содержащим сведения о находящихся в международном
розыске преступниках, организованных преступных формированиях,
похищенном автотранспорте, оружии, картинах и иных художественных ценностях (антиквариате), поддельных денежных знаках,
наркотиках и других объектах учета;
– автоматизированную подсистему документооборота в НЦБ
Интерпола и контроля исполнения запросов;
530
Подробнее см.: Основные направления развития информационно-технического
обеспечения деятельности Национального центрального бюро Интерпола до 2001 года
(утв. решением Коллегии МВД России от 01.07.1998 г. № 4 км/2).
304
– офисную подсистему, которая включает системы подготовки
документов, справочные и сервисные программы;
– подсистему электронного архива входящих и исходящих документов.
В настоящее время АИС обеспечивает531:
– международный обмен информацией по вопросам борьбы с международной преступностью, в том числе компьютерной;
– надежную закрытую связь со всеми подразделениями органов
внутренних дел Российской Федерации (включая филиалы НЦБ Интерпола в МВД, ГУВД и УВД субъектов РФ), с другими российскими
правоохранительными органами, Генеральным секретариатом Интерпола и НЦБ Интерпола иностранных государств;
– формирование и ведение автоматизированных банков данных
о лицах, событиях, предметах и документах на основе информации, полученной в процессе международного сотрудничества правоохранительных органов;
– формирование и поддержку документальных и информационносправочных массивов;
– информационную безопасность деятельности НЦБ Интерпола.
Порядок и правила доступа сотрудников правоохранительных
органов к информационным ресурсам АИС НЦБ Интерпола регламентируются межведомственной Инструкцией по организации информационного обеспечения сотрудничества по линии Интерпола532.
Государственная автоматизированная система
«Правосудие»
Государственная автоматизированная система «Правосудие»
(ГАС «Правосудие») создана в рамках реализации Федеральной целевой программы «Развитие судебной системы России на 2002–2006
годы»533.
Целями создания ГАС «Правосудие» являются534:
531
Об использовании «Системы криминальной информации Интерпола» в раскрытии и расследовании компьютерных преступлений см.: Вехов В. Б., Голубев В. А.
Расследование компьютерных преступлений в странах СНГ / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – Гл. 6. – § 1.
532
Подробнее см.: Об утверждении Инструкции по организации информационного
обеспечения сотрудничества по линии Интерпола: приказ МВД, Минюста, ФСБ, ФСО,
ФСКН, ФТС Российской Федерации от 06.10.2006 г. № 786/310/470/454/333/971.
533
См.: Постановление Правительства Российской Федерации от 20.11.2001 г.
№ 805.
534
См.: ГАС «Правосудие» [Электронный ресурс]: официальный сайт. – Режим
доступа: http://www.sudrf.ru. – Загл. с экрана.
305
1. Поддержание законности и обоснованности принимаемых судебных решений и качества оформляемых судебных документов.
2. Сокращение сроков рассмотрения дел и рассмотрения жалоб
на основе использования новых информационных технологий,
включая средства видеоконференцсвязи.
3. Повышение эффективности процессов судебного делопроизводства и подготовки данных судебной статистики в судах вследствие сокращения времени на обработку и передачу информации.
4. Повышение достоверности и полноты первичной информации,
получаемой в ходе судебных заседаний.
5. Повышение оперативности сбора и оформления судебных
материалов при подготовке и слушании дел.
6. Обеспечение сетевого доступа к библиотечной электронной
информации для работников судов и системы Судебного департамента.
7. Обеспечение оперативного доступа судей и работников аппаратов судов к актуальной и точной информации по действующему
законодательству и правоприменительной практике.
8. Обеспечение объективного анализа правоприменительной практики, структуры правонарушений и направлений криминализации
общества на основе больших объемов судебной статистики и данных
предыстории.
9. Повышение оперативности информационного взаимодействия
судов с Верховным Судом Российской Федерации, Судебным департаментом, следственными органами, прокуратурой, Минюстом
России и органами государственной власти субъектов Российской
Федерации.
10. Повышение эффективности информационных процессов кадрового, организационного, материально-технического и ресурсного
обеспечения деятельности судов с созданием инструмента информационно-аналитической поддержки принятия решений во всех
сферах обеспечения судебной деятельности.
11. Повышение оперативности реагирования на обращения судей,
граждан и организаций в Судебный департамент.
12. Повышение полноты и достоверности информации, необходимой для административного управления, сокращение сроков ее
представления в аппарат Судебного департамента из судов и органов Судебного департамента.
13. Создание достаточного функционального, информационнотехнологического и программного обеспечения судов общей юрисдикции и системы Судебного департамента.
306
14. Повышение уровня достоверности представления данных,
обеспечение адекватного решения вопросов информационной безопасности на всех этапах создания и использования ГАС «Правосудие».
15. Повышение информированности общества о деятельности судов, обеспечение прозрачности и открытости состояния системы
правосудия в России.
16. Создание эффективной, экономически целесообразной системы управления, обеспечения, эксплуатации, поддержания и сервисного обслуживания имущественного комплекса ГАС «Правосудие».
17. Обеспечение вхождения в информационное пространство органов государственного управления, правоохранительных органов,
организация взаимодействия между центральными национальными
органами обеспечения деятельности судов (в первую очередь в рамках СНГ) с ведущими международно-правовыми и судебными организациями – Международным судом, Советом Европы и другими
зарубежными организациями.
ГАС «Правосудие» представляет собой территориально распределенную автоматизированную информационную систему, имеющую
многоуровневую иерархическую структуру, соответствующую судебной системе Российской Федерации. Объектами автоматизации являются областные и приравненные к ним суды, включая окружные
(флотские) военные суды, районные (городские) суды и гарнизонные
военные суды, а также центральный аппарат Судебного департамента при Верховном Суде Российской Федерации и его управления
(отделы) в субъектах Российской Федерации. Перечислим подсистемы, входящие в названную АИС535:
1. «Административное управление» – обеспечивает информационно-аналитическую поддержку управленческой деятельности на базе
корпоративной сети автоматизированных рабочих мест (АРМ) руководителей судов и Судебного департамента, а также АРМ помощников-аналитиков.
2. «Организационное обеспечение» – обеспечивает информационную поддержку должностных лиц, связанных с организационным обеспечением деятельности судов и органов Судебного департамента.
3. «Право» – обеспечивает доступ к правовой информации и юридическим изданиям в электронном виде, поддержание правовых баз
в актуальном состоянии.
535
См.: ГАС «Правосудие» [Электронный ресурс]: официальный сайт. – Режим
доступа: http://www.sudrf.ru. – Загл. с экрана.
307
4. «Финансы» – автоматизирует процессы финансового планирования, формирования бюджета и контроля его исполнения, бухгалтерского учета и отчетности, расчеты заработной платы.
5. «Кадры» – обеспечивает формирование, хранение и анализ
данных об организационно-штатной структуре и фактическом кадровом составе судей, работников судов общей юрисдикции и органов
Судебного департамента. В этой подсистеме предусматривается
решение информационных задач, связанных с социальным обеспечением судей, в том числе пребывающих в отставке, членов их
семей и государственных служащих.
6. «Судебное делопроизводство и статистика» – системообразующая подсистема обеспечивает автоматизацию судебного делопроизводства, связанного с ним электронного документооборота и
ведение электронных архивов судебных дел, баз данных по судимости, а также сбор, контроль, обработку, хранение, анализ и представление данных судебной статистики. В подсистеме применяются
автоматизированные технологии формирования протоколов судебных
заседаний на базе цифровой звукозаписи хода судебного заседания.
7. «Банк судебных решений (судебной практики)» – обеспечивает
систематизированное хранение обобщенных данных судебной практики, судебных решений, оперативный обмен этими данными между
судами разных инстанций и санкционированный доступ к информации пользователей различных категорий.
8. «Видеоконференцсвязь» – обеспечивает рассмотрение в судах
кассационных и иных жалоб с использованием технологии видеоконференцсвязи.
9. «Судебная экспертиза» – обеспечивает автоматизированный
доступ к информации по вопросам судебной экспертизы.
10. «Документооборот» – обеспечивает автоматизацию процессов
делопроизводства, документооборота и ведения электронного архива
с документальным оформлением каждого этапа жизненного цикла
документа.
11. «Ведомственная статистика Судебного департамента» – обеспечивает автоматизированные сбор, контроль, обработку, формирование и хранение данных ведомственной статистики Судебного
департамента.
12. «Обучение» – обеспечивает автоматизацию процессов расчета потребности в переподготовке и повышении квалификации
судей, государственных служащих аппаратов судов и системы Судебного департамента, формирование планов обучения и контроль
их выполнения.
308
13. «Обучение кадров» – обеспечивает автоматизацию процессов
организации и проведения обучения судей, государственных служащих аппаратов судов и системы Судебного департамента с использованием технологии дистанционного обучения.
14. «Общественные связи» – обеспечивает мониторинг информационных ресурсов государственных органов, учреждений и организаций, в том числе иностранных, подготовки и информирования органов
Судейского сообщества, СМИ и граждан России о функционировании судебной системы и проблемах судов.
15. «Материально-технические ресурсы» – обеспечивает контроль
за состоянием материально-технических ресурсов, учет наличия и
планирование потребностей в них судов и системы Судебного департамента в соответствии с установленными нормами оснащения.
16. «Обращения граждан» – обеспечивает автоматизированную
регистрацию сведений о предложениях, жалобах, заявлениях граждан (организаций и учреждений), постановку их на контроль, анализ
своевременности рассмотрения поступающих предложений, жалоб
и заявлений, формирование справок и статистических материалов
о работе с обращениями граждан.
17. «Международно-правовое сотрудничество» – обеспечивает
автоматизацию учета материалов международных проектов и контроль их выполнения.
18. «Недвижимость» – обеспечивает учет, контроль и управление недвижимостью судов и органов Судебного департамента.
19. «Судейское сообщество» – обеспечивает учет, систематизацию
и автоматизированную обработку информации для органов Судейского сообщества (Всероссийского съезда судей, Совета судей Российской Федерации, Высшей квалификационной коллегии судей,
органов Судейского сообщества в субъектах Федерации).
20. «Контроль финансов» – обеспечивает эффективность проведения проверок и ревизий финансово-хозяйственной деятельности судов и системы Судебного департамента.
21. «Связь и передача данных» – обеспечивает достоверную,
надежную и оперативную передачу данных между комплексами
средств автоматизации ГАС «Правосудие» всех уровней, а также
обмен разного рода информацией (голосовой, факсимильной, видеоинформацией) между абонентами подсистемы.
22. «Управление и контроль функционирования» – обеспечивает
централизованное управление распределенными компонентами
комплексов средств автоматизации и оперативного получения данных
о текущем состоянии узлов вычислительной сети объектов инфор309
матизации ГАС «Правосудие» для выявления и устранения нештатных ситуаций.
23. «Обеспечение эксплуатации и сервисного обслуживания» –
автоматизация процессов эксплуатации программно-технических
средств ГАС «Правосудие» и сервисного обслуживания комплексов
средств автоматизации.
24. «Информационно-справочная подсистема» – информационно-справочное обслуживание в оперативном режиме (режиме online) судов общей юрисдикции и системы Судебного департамента
при Верховном Суде Российской Федерации, а также взаимодействующих органов государственной власти на основе информации,
содержащейся в электронном информационном фонде ГАС «Правосудие».
25. «Интернет-портал ГАС «Правосудие» – обеспечивает доступ
граждан, юридических лиц, органов государственной власти к информации о деятельности судебной системы Российской Федерации.
26. «Отображение информации коллективного пользования» –
предназначена для отображения предметов и информации, признанных в качестве вещественных доказательств, в ходе судебного
заседания, в том числе с участием присяжных заседателей, справочной информации в приемных и холлах судов субъектов Российской
Федерации и управлениях Судебного департамента, а также использования средств визуального отображения для проведения
обучения и обеспечения повседневной деятельности судов и управлений Судебного департамента.
27. «Обеспечение безопасности информации» – предназначена
для повышения уровня достоверности данных и информационной
безопасности, защиты информационных ресурсов при решении задач интеграции с другими автоматизированными системами органов государственной власти и внедрении безопасной технологии
обработки конфиденциальной информации, а также для создания
комплексной системы антивирусной защиты 536.
С технической точки зрения ГАС «Правосудие» создана на основе
интранет-технологий, являющихся технологическим развитием архитектуры «клиент-сервер». Эта технология позволяет сосредоточить всю обработку данных на сервере, что обеспечивает централизованное управление системой, ее высокую производительность,
надежность хранения информации, эффективность обработки дан536
Об организационно-правовой основе обеспечения безопасности информации,
обрабатываемой в ГАС «Правосудие», подробнее см.: ГАС «Правосудие» [Электронный
ресурс]: официальный сайт. – Режим доступа: http://www.sudrf.ru. – Загл. с экрана.
310
ных и защиту от несанкционированного доступа. Система реализована на базе трехзвенной архитектуры с выделенным сервером баз
данных, сервером приложений и использованием «тонкого клиента» на рабочих местах пользователей. Выбранная конфигурация
позволяет537:
– сократить затраты на развертывание системы на рабочих местах
(используется только стандартное (общедоступное) программное
обеспечение, входящее в состав операционной системы);
– снизить затраты на подготовку и поддержку автоматизированных рабочих мест (при обновлении версий программного обеспечения
не требуется производить каких-либо операций на рабочих местах);
– упростить администрирование системы (все программное
обеспечение устанавливается на сервере, установка и обновление
комплекса производятся только в одной точке);
– минимизировать риск ущерба от ошибок в работе системы
(при обнаружении ошибки требуется обновить исправленную версию
только в одной точке – на сервере приложений).
В соответствии с разделом III Федеральной целевой программы
«Развитие судебной системы России на 2007–2011 годы»538 к окончанию срока ее реализации планируется охватить ГАС «Правосудие» все суды общей юрисдикции и подразделения Судебного департамента – более 2 800 объектов компьютеризации 539.
Автоматизированная система информационного
обеспечения деятельности органов прокуратуры
Проведенный нами в рамках настоящего научного исследования
анализ нормативно-правовых актов показал, что практическое создание единой автоматизированной системы информационного обеспечения деятельности органов прокуратуры (далее – АИС «Прокуратура») началось в 1992 г. с момента издания приказа Генерального
Прокурора Российской Федерации «О развертывании работ по внедрению вычислительной техники в деятельность органов прокуратуры» (от 02.06.1992 г. № 23), а также совместного постановления
Комитета по информатизации и Генеральной Прокуратуры РоссийО программно-технических характеристиках системы подробнее см.: Там же.
См.: Постановление Правительства Российской Федерации от 21.09.2006 г.
№ 583.
539
См.: Каменир А. Интернет-портал – основа публичного контура, который предполагает интеграцию интернет-сайтов всех судов [Электронный ресурс]: CNews. –
Электрон. СМИ. – Режим доступа: http://www.cnews.ru/reviews/free/gov2006/int/cdep/. –
Загл. с экрана.
537
538
311
ской Федерации от 30 ноября 1992 г. о проведении в 1992-1993 гг.
научно-исследовательской и опытно-конструкторской работы по созданию первой очереди этой системы.
Изначально планировалось создание трехуровневой территориально распределенной АИС «Прокуратура», в состав которой должны
были войти540:
1. Автоматизированные информационные системы городских
(районных) прокуратур.
1.1. АИС обеспечения надзора за исполнением законов при производстве предварительного следствия и дознания:
– АИС обеспечения надзора за рассмотрением заявлений и сообщений о совершенных преступлениях (АИС «Регистрация»);
– АИС обеспечения надзора за обоснованностью отказов в возбуждении уголовного дела и протокольными производствами (АИС
«Реферат-1»);
– АИС обеспечения надзора за исполнением законов при производстве предварительного следствия и дознания (АИС «Реферат-2»);
– АИС обработки сведений о работе прокурора по надзору за следствием и дознанием (АИС «Учет»).
1.2. АИС обработки информации о демографии, экономике, культуре и быте (АИС «Социальная статистика»).
1.3. АИС обеспечения надзора за законностью судебных постановлений по уголовным делам (АИС «Судебный надзор»).
1.4. АИС обеспечения надзора за исполнением законов в отношении несовершеннолетних (АИС «Несовершеннолетние»).
1.5. АИС обработки информации о жалобах (АИС «Жалоба»).
1.6. АИС обработки информации, проходящей через канцелярию
прокуратуры (АИС «Канцелярия»).
2. Автоматизированные информационные системы для республиканских, краевых и областных прокуратур (прокуратур субъектов РФ).
2.1. АИС обеспечения надзора за исполнением законов при производстве следствия и дознания:
– АИС обработки информации по уголовным делам с продленными
сроками следствия или содержания под стражей (АИС «Сроки»);
– АИС обработки информации по уголовным делам о преступлениях, совершенных преступными группировками (АИС «Организованная преступность»);
540
См.: Компьютерные технологии в юридической деятельности / под ред. проф.
Н. С. Полевого, канд. юрид. наук В. В. Крылова. – М.: БЕК, 1994. – С. 143-146.
312
– АИС обработки информации о демографии, экономике, культуре и быте (АИС «Социальная статистика»).
2.2. АИС обеспечения надзора за законностью судебных постановлений по уголовным делам.
2.3. АИС организационного обеспечения, статистики и контроля:
– АИС обработки информации о выполнении плана и внеплановых заданий (АИС «План»);
– АИС обработки информации о выполнении решений коллегии
и оперативных совещаний (АИС «Решения»);
– АИС обработки информации о документах, исполнение которых
взято на контроль (АИС «Документ»);
– АИС обработки информации о письмах, жалобах и заявлениях
граждан, взятых на контроль (АИС «Жалоба»);
– АИС обработки информации о публикациях в печати, взятых
на контроль (АИС «Публикация»);
– АИС обработки информации о контрольных проверках (АИС
«Проверка»).
2.4. АИС обработки информации о кадровом составе органов
прокуратуры:
– АИС персонального учета кадров (АИС «Кадры»);
– АИС контроля за своевременным проведением аттестования
сотрудников прокуратуры и реализации результатов их проведения
(АИС «Аттестация»);
– АИС контроля за своевременным присвоением классных чинов
(АИС «Классные чины»);
– АИС обработки статистической информации о движении кадров в органах прокуратуры.
2.5. АИС обработки статистической информации органов прокуратуры (по формам № 1-6)541.
3. Автоматизированные информационные системы обеспечения
расследования преступлений.
3.1. АИС обеспечения расследования уголовных дел о массовых
беспорядках на межнациональной основе.
3.2. АИС обеспечения расследования нарушений правил безопасности движения на железнодорожном транспорте.
3.3. АИС обеспечения расследования нарушений правил безопасности движения на морском транспорте.
541
Подробнее см.: О едином учете преступлений: приказ Генпрокуратуры, МВД,
МЧС, Минюста, ФСБ, Минэкономразвития и торговли, ФСКН Российской Федерации
от 29.12.2005 г. № 39/1070/1021/253/780/353/399. – Приложения № 3, 4.
313
3.4. АИС обеспечения расследования умышленных убийств, совершенных: на сексуальной почве; с разбойными нападениями на жилища; с целью завладения автомототранспортом; а также умышленных убийств, имеющих сходные криминалистические характеристики.
Транспортная составляющая АИС «Прокуратура» базируется
на использовании закрытых каналов связи, функционирующих в среде
закрытой национальной компьютерной сети специального назначения,
созданной в рамках реализации Федеральной целевой программы
создания и развития информационно-телекоммуникационной системы
специального назначения в интересах органов государственной
власти на 2001-2007 годы542.
Сегодняшний этап информатизации системы органов прокуратуры Российской Федерации требует решения таких комплексных
задач, как разработка и сопровождение целевых программ, направленных на организацию межведомственного автоматизированного
информационного взаимодействия, интеграцию существующих информационных систем с системами других правоохранительных
органов, обеспечение их информационной, программной и технической совместимости, а также согласованность методологического
подхода к созданию новых систем. Полагаем, что решение этих
задач на основе концептуальных положений предлагаемой криминалистической теории было бы оптимальным.
Автоматизированная информационная система
органов предварительного следствия
Автоматизированная информационная система органов предварительного следствия (АИС ОПС) в системе МВД России начала
функционировать с 2006 г.543 Главным координирующим центром
по ее созданию и развитию является Следственный комитет (СК)
при МВД России.
Для обеспечения регламентированного доступа сотрудников органов внутренних дел к информационным ресурсам, формируемым
в органах предварительного следствия в системе МВД России, к концу
2006 г. в следственных управлениях по федеральным округам,
ГСУ, СУ и СО при МВД, ГУВД, УВД, ГОРОВД, УВДТ и ОВД на за542
См.: Постановление Правительства Российской Федерации от 30.10.2000 г.
№ 835-63.
543
Подробнее см.: Положение о порядке функционирования автоматизированной системы органов предварительного следствия в системе МВД России (утв. приказом МВД России от 27.01.2006 г. № 45).
314
крытых территориях и режимных объектах были введены должности
специалистов, обеспечивающих техническую эксплуатацию программно-технических комплексов АИС ОПС, и подготовлена Инструкция о порядке формирования ее информационных ресурсов.
Одновременно с указанными мерами был разработан комплекс
организационно-технических мероприятий по обеспечению технической защиты информации, циркулирующей в АИС ОПС.
Цели создания АИС ОПС – организация единого информационного пространства органов предварительного следствия в системе
МВД России, упорядочение информационных потоков, повышение
качества, эффективности и оперативности деятельности органов
предварительного следствия в системе МВД России.
Объектами автоматизации АИС ОПС выступают подразделения
органов предварительного следствия в системе МВД России следующих уровней:
1) федерального – СК при МВД России;
2) регионального – следственные управления Следственного комитета при МВД России по федеральным округам, главные следственные управления, управления (отделы) при МВД, ГУВД, УВД
субъектов Российской Федерации, УВД на транспорте;
3) абонентского – следственные управления (отделы, отделения,
группы) при городских, районных, линейных органах внутренних
дел (ОВД) на транспорте, а также ОВД на закрытых территориях и
режимных объектах.
Техническая защита информации обеспечивается путем применения комплекса организационно-технических мер по противодействию техническим разведкам, предотвращению утечки информации по техническим каналам и несанкционированного доступа к ней в
АИС ОПС и средствах компьютерной техники, которые были подробно нами рассмотрены.
Функционально АИС ОПС представляет собой единую многоуровневую систему, включающую территориально распределенные
региональные информационные подсистемы, каждая из которых
содержит типовой набор решаемых задач.
Структуру АИС ОПС составляют (рис. 30):
1. Централизованный (межведомственный) банк данных электронных копий материалов уголовных дел, формируемый на федеральном уровне.
2. Специализированная территориально распределенная автоматизированная система органов предварительного следствия
(СТРАС ОПС).
315
АИС ОПС
Централизованный банк
данных электронных копий материалов уголовных дел, формируемый
на федеральном уровне
(ЦБД «Невод»)
Специализированная
территориально распределенная автоматизированная система органов
предварительного следствия (СТРАС ОПС)
Подсистема ввода
информации
Федеральная подсистема
СТРАС ОПС
Подсистема первичной
обработки информации
Региональная подсистема
СТРАС ОПС
Подсистема обеспечения
доступа к информации
Абонентская подсистема
СТРАС ОПС
Подсистема хранения
данных
АРМ следователей
и руководителей СП
Подсистема передачи
данных
Подсистема автономного
АРМ доступа к ЦБД
Подсистема поддержки
доступа АРМ к ЦБД
Рис. 30. Структура строения АИС ОПС
Централизованный (межведомственный) банк данных электронных копий материалов уголовных дел (далее – ЦБД «Невод»)
предназначен для оперативного представления информации: об органе расследования; о лицах, привлеченных к уголовной ответственности; фабуле и квалификации совершенного преступления; об
316
объектах преступных посягательств; о свидетелях и юридических
лицах, проходивших по уголовным делам 544.
ЦБД «Невод» – информационная система с архитектурой клиентсервер с высокой степенью централизации, взаимодействующая
с клиентами двух типов:
1) «сетевыми» (на основе использования Web-технологии),
имеющими непосредственный On-Line-доступ к информационным
ресурсам;
2) автономными, получающими доступ посредством электронной почты (Off-Line).
Структуру ЦБД «Невод» составляют:
1. Подсистема ввода информации, предназначенная для обеспечения функционирования механизмов пополнения ЦБД, доставки
новых и изменений к имеющимся объектам хранения. Указанные
функции реализуются посредством:
– автоматизированной загрузки информации непосредственно
с рабочих мест пользователей;
– автоматизированной доставки информации непосредственно
с рабочих мест пользователей посредством электронной почты или
централизованной отправки заранее собранной информации с последующей ее загрузкой в ЦБД.
Результатом работы данной подсистемы является накопление
на дисковой подсистеме Центра хранения электронных копий материалов уголовных дел поступившей информации в виде содержащих ее
оригинальных файлов и формирование очереди из информационных объектов (форм и документов) для подсистемы первичной обработки информации.
2. Подсистема первичной обработки информации, обеспечивающая обработку входной очереди электронных копий материалов уголовных дел.
3. Подсистема обеспечения доступа к информации, обеспечивающая механизмы формального, контекстного и смешанного поиска
в ЦБД, определения поисковых запросов непосредственно с клиентских рабочих мест. Указанная подсистема предоставляет результаты
поиска на автоматизированные рабочие места (АРМ) сотрудников
органов предварительного следствия в заданном удобном для просмотра формате. Определение поискового запроса подразумевает
динамическое построение нового запроса или его формирование
на базе ранее созданного.
544
Подробнее см.: О проведении опытной эксплуатации единого межведомственного
банка данных «Невод»: письмо Начальника СК при МВД России от 04.10.2004 г.
№ 17/1-1105.
317
4. Подсистема хранения данных, реализованная штатными средствами операционной системы и средствами реляционной системы
управления базами данных «Оракул» (от англ. – «Oracle»).
5. Подсистема передачи данных, основанная на использовании
закрытых каналов связи, функционирующих в рамках единой информационно-телекоммуникационной системы органов внутренних дел
(ЕИТКС ОВД), являющейся сегментом закрытой национальной компьютерной сети специального назначения545.
6. Подсистема автономного автоматизированного рабочего места
доступа к ЦБД (АРМ ЦБД), обеспечивающая:
– считывание конфигурационных параметров АРМ ЦБД из файла (-ов), полученных из центра хранения ЦБД;
– составление динамического поискового запроса и формирование
пакета в виде файла определенного формата, содержащего поисковый запрос, для последующей отправки его в центр хранения ЦБД;
– обработку файлов (пакетов) определенного формата, содержащих результаты выполненных в центре хранения ЦБД поисковых
запросов;
– составление запросов на доставку документов на АРМ ЦБД и
формирование пакета в виде файла определенного формата, содержащего запрос на доставку документов, для последующей отправки его в центр хранения ЦБД;
– обработку пакетов определенного формата, содержащих доставленные документы;
– подготовку документов для ввода в ЦБД (формирование пакетов)
и последующей отправки его в центр хранения ЦБД;
– доставку сформированных пакетов от АРМ ЦБД в центр хранения ЦБД и обратно на клиентские места.
7. Подсистема поддержки АРМ ЦБД в центре хранения ЦБД,
обеспечивающая:
– прием пакетов, поступающих в центр хранения по электронной
почте в выделенный для этой цели почтовый ящик;
– постановку поступивших в центр поисковых запросов и запросов
на доставку документов в очередь на исполнение;
– формирование результатов поисковых запросов и запросов
документов с последующей отправкой результатов на места посредством электронной почты в адрес АРМ ЦБД;
545
См.: Федеральная целевая программа создания и развития информационнотелекоммуникационной системы специального назначения в интересах органов государственной власти на 2001-2007 годы: постановление Правительства Российской
Федерации от 30.10.2000 г. № 835-63.
318
– автоматическую загрузку в ЦБД документов, поступающих
в центр хранения по электронной почте в выделенный для этой цели
почтовый ящик.
Специализированная территориально распределенная автоматизированная система органов предварительного следствия
(СТРАС ОПС) представляет собой комплексы программ, устанавливаемых на автоматизированные рабочие места следователей и руководителей следственных подразделений, объединенных в локальные вычислительные сети и работающих с выделенным сервером
баз данных или на автономных рабочих местах.
Структура СТРАС ОПС включает четыре уровня управления: федеральный; региональный; абонентский; автономные рабочие места.
СТРАС ОПС федерального, регионального и абонентского уровней – это совокупность программно-технических комплексов, состоящих из АРМ следователей, АРМ руководителей следственных
подразделений и серверов баз данных, объединенных в локальные
вычислительные сети.
Функциональное назначение СТРАС ОПС федерального уровня –
автоматизация процессуальной деятельности в сфере расследования наиболее сложных, носящих межрегиональный и международный
характер организованных преступлений, а также контроль за ходом
их расследования.
Функциональное назначение СТРАС ОПС регионального и абонентского уровней – автоматизация процессуальной деятельности
в сфере расследования преступлений, а также организация контроля за ходом их расследования.
Автономные рабочие места СТРАС ОПС предназначены для автоматизации процессуальной деятельности в подразделениях органов предварительного следствия, не располагающих локальными
вычислительными сетями.
На федеральном и региональном уровнях управления СТРАС ОПС
создаются банки данных электронных копий материалов уголовных
дел. Формирование и организация их информационного взаимодействия определяются Инструкцией о порядке формирования информационных ресурсов автоматизированной системы органов предварительного следствия в системе МВД России в рамках ЕИТКС ОВД.
СТРАС ОПС включает такие комплексы, как: «Расследование
уголовных дел (УД)»; «Контроль за расследованием УД»; комплекс
технологических задач (рис. 31).
319
СТРАС ОПС
Комплекс
технологических задач
Комплекс «Контроль
за расследованием УД»
Комплекс
«Расследование уголовных
дел»
«Возбуждение УД»
«Расследование УД»
Рис. 31. Структура комплексов, входящих в состав СТРАС ОПС
Комплекс «Расследование УД» предназначен для реализации ряда
функциональных задач:
1. «Возбуждение УД». При решении этой задачи выполняется учет
регистрационных сведений о заявлениях и сообщениях. При этом
обеспечивается подготовка одного из принимаемых следователем
решений: о возбуждении УД, об отказе в возбуждении УД, о передаче сообщения по подследственности, а также подготовка уведомления заявителю о принятом решении.
2. «Расследование УД». Указанная задача обеспечивает возможность формирования необходимых для проведения расследования
уголовного дела процессуальных документов.
Комплекс «Контроль за расследованием УД» реализует функциональные задачи контроля за соблюдением процессуальных сроков
задержания лиц и содержания их под стражей, рассмотрения сообщений о преступлениях, расследования УД и сроков уведомления
о процессуальных действиях.
Комплекс технологических задач осуществляет функции администрирования, процесса выгрузки в электронном виде названных
320
сведений из базы данных УД при передаче уголовного дела, их загрузки в банк данных УД, выгрузки данных в АРМ руководителя
следственного органа, изменения и ввода новых шаблонов форм
процессуальных документов, процесса справочного режима, обмена информацией между различными иерархическими уровнями органов предварительного следствия.
Входной информацией для СТРАС ОПС являются сведения:
– о физических лицах (фамилия, имя, отчество, дата рождения,
место рождения, пол, национальность, семейное положение, адрес
места жительства, адрес места регистрации, гражданство, образование, документы, удостоверяющие личность, трудовая деятельность,
отношение к воинской обязанности, отношение к судопроизводству
(подозреваемый, обвиняемый, свидетель, потерпевший и т. д.);
– о результатах проверок сообщений о преступлении (наименование сообщения о преступлении, дата регистрации сообщения,
наименование материалов, в которых зафиксированы результаты
проверки, решение, принятое по результатам проверки сообщения
о преступлении, дата принятия решения по сообщению о преступлении, номер УД);
– о должностных лицах, принявших решение (фамилия, имя, отчество, орган внутренних дел и его подразделение, должность и звание);
– о регистрации УД (номер УД, дата возбуждения УД, наименование органа, возбудившего УД).
Следует отметить положительный зарубежный опыт использования АИС в целях борьбы с преступностью. Так, в настоящее время интегрированная АИС штата Аляска (США) обслуживает более
4,5 тыс. сотрудников правоохранительных органов. Полностью электронным образом ежегодно сопровождается более 40 тыс. решений
об аресте, 13,5 тыс. приговоров судов по уголовным делам и свыше
14,5 тыс. прочих уголовно-процессуальных решений546.
Автоматизированные информационные системы
обеспечения оперативно-розыскных мероприятий
и следственных действий
По нашему мнению, наиболее перспективной для раскрытия,
расследования и предупреждения преступлений является Система
546
См.: Клементьев А. С. Опыт создания интегрированных информационных систем органов уголовной юстиции зарубежных стран // Рос. следователь. – 2007. – №
5. – С. 39.
321
обеспечения оперативно-розыскных мероприятий, получившая
условное название «СОРМ»547.
На сегодняшний день накоплен богатый опыт использования
СОРМ в раскрытии и расследовании преступлений отдельных видов,
а также создана весомая законодательная и нормативно-правовая
база, регламентирующая ее применение. Так, исходя из положений
ст. 6 Закона об ОРД, мероприятия, связанные с контролем почтовых отправлений, телеграфных и иных сообщений, прослушиванием
телефонных переговоров с подключением к станционной аппаратуре предприятий, учреждений и организаций независимо от форм
собственности, физических и юридических лиц, предоставляющих
услуги и средства связи, со снятием информации с технических
каналов связи, проводятся с использованием оперативно-технических
сил и средств ФСБ и МВД России. Однако на основании Указа Президента Российской Федерации «Об упорядочении организации и
проведения оперативно-розыскных мероприятий с использованием
технических средств» (от 01.09.1995 г. № 891) все оперативнотехнические мероприятия в каналах электросвязи для нужд МВД
России проводят сотрудники ФСБ России. В этих целях в крупных
городах созданы специальные объекты связи и информатизации –
Единые центральные контрольные пункты, которые одновременно
являются пунктами управления СОРМ (п. 6 Указа).
Согласно ст. 64 Закона Российской Федерации «О связи»
(от 07.07.2003 г. № 126-ФЗ) операторы связи обязаны:
1. Предоставлять уполномоченным государственным органам,
осуществляющим оперативно-розыскную деятельность, информацию
о пользователях услуг связи и об оказанных им услугах связи, а
также иную информацию, необходимую для выполнения возложенных на эти органы задач, в случаях, установленных федеральными
законами.
2. Обеспечивать реализацию требований к сетям и средствам
связи для проведения оперативно-розыскных мероприятий, а также
547
Подробно о ней мы писали ранее в своих работах. См., например: Вехов В. Б.
Возможности СОРМ при расследовании тяжких и особо тяжких преступлений // Законность. – 2004. – № 12. – С. 16-18; Он же. Использование «Системы технических
средств по обеспечению оперативно-розыскных мероприятий» в раскрытии и расследовании компьютерных преступлений // Вехов В. Б., Голубев В. А. Расследование
компьютерных преступлений в странах СНГ: монография / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – Гл. 6. – § 2; Он же. Возможности
использования автоматизированных информационных систем специального назначения в борьбе с компьютерными преступлениями // Компьютерная преступность и
кибертерроризм: сб. науч. ст. / под ред. В. А. Голубева, Э. В. Рыжкова. – Запорожье:
Центр исследования компьютерной преступности, 2005. – Вып. 3. – С. 37-42.
322
принимать меры по недопущению раскрытия организационных и
тактических приемов проведения указанных мероприятий.
3. При проведении уполномоченными государственными органами
следственных действий операторы связи обязаны оказывать им содействие в соответствии с требованиями уголовно-процессуального
законодательства.
Правила взаимодействия операторов связи с уполномоченными
государственными органами, осуществляющими оперативно-розыскную деятельность, были утверждены 27 августа 2005 г. постановлением Правительства Российской Федерации № 538 и вступили
в действие с 1 января 2006 г. С этой даты каждый оператор связи
должен не позднее 60 дней с даты получения им лицензии на оказание услуг связи подать заявление на имя руководителя соответствующего органа федеральной службы безопасности или внутренних
дел для определения уполномоченного подразделения, которое
будет устанавливать технические средства СОРМ на стационарной
аппаратуре оператора и осуществлять с ним взаимодействие при
производстве оперативно-розыскных мероприятий и следственных
действий. При этом оператор связи обязан:
1. Накапливать в своих базах данных следующую информацию
об абонентах (клиентах, пользователях) оператора связи и оказанных
им услугах связи:
– фамилия, имя, отчество, место жительства и реквизиты основного документа, удостоверяющего личность, представленного лично
(для абонента – гражданина);
– наименование (фирменное наименование) юридического лица,
его место нахождения, а также список лиц, использующих оконечное
оборудование юридического лица, заверенный уполномоченным
представителем юридического лица, в котором указаны их фамилии,
имена, отчества, места жительства и реквизиты основного документа,
удостоверяющего личность (для абонента – юридического лица);
– сведения баз данных о расчетах за оказанные услуги связи, в том
числе о соединениях, трафике и платежах абонентов.
2. Своевременно обновлять эту информацию.
3. Хранить информацию в базах данных в течение трех лет.
4. Предоставлять эту информацию сотрудникам федеральной
службы безопасности или органов внутренних дел путем осуществления круглосуточного удаленного доступа к базам данных с использованием технических средств СОРМ.
5. Информационные системы, содержащие эти базы данных, а
также технические средства, их обеспечивающие, подключить к пульту управления СОРМ.
323
Рассматривая возможности использования СОРМ в раскрытии и
расследовании преступлений, нужно отметить, что эта система
обеспечивает:
– мониторинг всех сообщений, передаваемых и принимаемых
пользователями услуг электросвязи, а также средствами массовой
информации в различных сетях электросвязи общего пользования,
в том числе глобальных и локальных информационно-телекоммуникационных сетях, с целью сбора информации о преступлениях и
преступниках;
– контроль за перемещением, розыск, а также установление точного географического местонахождения лиц, транспортных средств и
имущества, имеющих отношение к преступлению;
– контроль электронных почтовых отправлений;
– прослушивание и запись телефонных переговоров, осуществляемых с помощью соответствующего пользовательского (оконечного) оборудования, в том числе абонентского терминала так называемой «IP-телефонии»;
– прослушивание и запись переговоров, ведущихся вблизи контролируемых абонентских аппаратов сотовой и спутниковой радиотелефонной связи;
– круглосуточный удаленный доступ к информации, содержащейся в базах данных всех операторов электросвязи общего пользования, в том числе провайдеров услуг Интернет, кабельного и
спутникового телевидения и радиовещания.
Кроме того, СОРМ обеспечивает производство такого следственного действия, как контроль и запись переговоров (ст. 186 УПК РФ),
которое заключается в прослушивании и записи переговоров путем
использования любых средств коммуникации, а также осмотре и
прослушивании фонограмм (п. 14.1 ст. 5 УПК РФ). Поскольку это
следственное действие связано с ограничением конституционных
прав граждан на тайну переписки, телефонных переговоров, почтовых
и иных сообщений (ч. 2 ст. 23 Конституции РФ), уголовнопроцессуальный закон разрешает его производство только при расследовании уголовных дел о преступлениях средней тяжести, тяжких и особо тяжких. При этом в УПК РФ указаны только два основания проведения контроля и записи переговоров:
– при наличии достаточных оснований полагать, что телефонные и иные переговоры подозреваемого, обвиняемого и других лиц
могут содержать сведения, имеющие значение для уголовного дела
(ч. 1 ст. 186 УПК РФ);
324
– при наличии угрозы совершения насилия, вымогательства и
других преступных действий в отношении потерпевшего, свидетеля
или их близких родственников, родственников, а также близких лиц
(ч. 2 ст. 186 УПК РФ).
В первом случае рассматриваемое следственное действие проводится на основании судебного решения, во втором – по письменному заявлению потерпевшего, свидетеля или их близких родственников, родственников, близких лиц, а при его отсутствии – на основании
судебного решения. Порядок инициирования такого судебного решения подробно регламентирован действующим УПК РФ (чч. 1-4
ст. 165 и чч. 3-8 ст. 186 УПК РФ)548.
Автоматизированные информационно-поисковые
системы
Криминалистическая регистрация – научно разработанная система
фиксации, накопления и обработки криминалистически значимой
информации о преступлениях, лицах, их совершающих, о средствах и
способах их действий, которая используется в целях раскрытия,
расследования и предупреждении преступлений. Ее основное
назначение состоит в создании предпосылок для розыска и отождествления объектов регистрации.
Система криминалистической регистрации складывается из ряда
подсистем (элементов), которые называются «учетами». Понятием
«учет» охватывается и сама процедура учета, т. е. действия по собиранию, накоплению, систематизации, обработке, анализу и
предоставлению сотрудникам правоохранительных и иных государственных органов криминалистически значимой информации
или ее материальных носителей.
Новые информационные технологии, появившиеся в конце 60-х гг.
прошлого века и базирующиеся на широком использовании компьютерной информации и средств ее обработки, позволили усовершенствовать систему криминалистической регистрации и автоматизировать деятельность по формированию и ведению учетов. Таким
образом, были созданы автоматизированные информационно-поисковые системы (АИПС), являющиеся на сегодняшний день основой
функционирования централизованных учетов правоохранительных
органов многих государств. Например, в соответствии с Соглаше548
Подробнее об этом см.: Сычев А. В. Уголовно-процессуальные аспекты контроля и записи переговоров на предварительном расследовании: дис. … канд. юрид.
наук. – Волгоград, 2007. – 242 с.
325
нием о взаимоотношениях министерств внутренних дел 11 государств, ранее входивших в состав СССР, в сфере обмена информацией, заключенным 3 августа 1992 г. в Чолпон-Ате (Кыргызстан),
«признавая необходимость дальнейшего сохранения с учетом исторически сложившихся условий централизованных оперативносправочных, розыскных, криминалистических и иных учетов бывшего МВД СССР, которые в настоящее время находятся в ведении
МВД Российской Федерации», Стороны договорились о создании и
развитии на этой основе Межгосударственного информационного
банка (МИБ). Для этих целей Стороны:
1. Обязуются в интересах предупреждения, раскрытия и расследования преступлений безвозмездно предоставлять друг другу по запросам имеющиеся сведения в оперативно-справочных, розыскных,
криминалистических и иных учетах, автоматизированных системах
и банках данных, а также архивах (ст. 1).
2. Сотрудничают в области компьютеризации органов внутренних дел, совершенствования информационного обеспечения и создания единой автоматизированной системы передачи данных для
обеспечения функционирования МИБ (ст. 4).
3. Соглашаются с тем, что держателем централизованных оперативно-справочных, розыскных, криминалистических и иных учетов, а также архивов, входящих в МИБ, будет МВД России. При
этом МВД России обязуется через свой Главный информационноаналитический центр (ГИАЦ):
а) обеспечивать обработку, хранение и выдачу безвозмездно
по запросам Сторон и инициативно имеющихся в МИБ сведений
об объектах централизованного учета;
б) устанавливать объемы, структуру, формы и способы предоставления в МИБ первичной информации только по согласованию
со всеми остальными Сторонами, исходя из имеющихся у них возможностей и полномочий;
в) информировать каждую из Сторон о перечне ретроспективной
информации, содержащейся в центральном архиве;
г) осуществлять с помощью оперативно-справочных и розыскных учетов информационную работу по розыску лиц, объявленных
Сторонами в межгосударственном розыск (ст. 5).
4. В целях поддержания межгосударственного информационного
банка в актуальном состоянии Стороны на безвозмездной основе
представляют в ГИАЦ при МВД России для пополнения и корректировки централизованных оперативно-справочных, розыскных, криминалистических учетов, а также обеспечивающих их ведение и
326
функционирование автоматизированных информационных систем
и банков данных сведения о следующих объектах учета (ст. 6).
А. Подучетные лица:
– осужденные, которые в соответствии с нормативными актами
Сторон подлежат учету в межгосударственном информационном
банке;
– лица, задержанные за бродяжничество;
– осужденные, подлежащие учету в МИБ, прибывшие (выбывшие)
для отбывания наказания, в отношении которых изменены приговоры, и освободившиеся из мест лишения свободы;
– лица, скрывшиеся от следствия и суда, уклоняющиеся от отбытия наказания, уплаты алиментов или разыскиваемые по искам
предприятий, организаций и граждан;
– пропавшие без вести, неопознанные трупы, неизвестные больные и дети;
– особо опасные рецидивисты;
– уголовные авторитеты, организаторы преступных групп;
– преступники-гастролеры;
– лица, привлекавшиеся к ответственности за совершение половых преступлений с особой жестокостью;
– лица, привлекавшиеся к уголовной ответственности за хищение
культурных, исторических ценностей, антиквариата, а также за изготовление, транспортировку, сбыт и хищение наркотиков в крупных
размерах;
– лица, судимые за тяжкие преступления и имеющие характерные отличительные признаки.
В. Предметы преступного посягательства, утраченные, изъятые
и бесхозные вещи:
– нарезное огнестрельное оружие;
– автомобили и бронетехника;
– антиквариат;
– радио, видео-, фото- и компьютерная техника, имеющие индивидуальные номера;
– номерные ценные бумаги и документы, имеющие государственное обращение.
С. Нераскрытые преступления:
– убийства и тяжкие телесные повреждения со смертельным исходом;
– половые преступления, совершенные с особой жестокостью;
– разбои, совершенные с применением огнестрельного оружия;
327
– мошенничество в крупных размерах, фальшивомонетничество, подделка денег и ценных бумаг;
– хищения огнестрельного оружия, крупных партий взрывчатых
веществ, боеприпасов, наркотиков, отравляющих веществ, радиоактивных материалов и редкоземельных металлов;
– хищения автотранспорта и бронетехники;
– хищения ценностей из металлических хранилищ;
– хищения из квартир, совершенные характерным способом;
– хищения антиквариата, культурных и исторических ценностей;
– преступления, связанные с финансовыми, биржевыми и валютными аферами;
– преступления, связанные с похищением людей;
– вымогательства, связанные с насилием.
Во исполнение вышеуказанных договоренностей в ГИАЦ при
МВД России были созданы и в настоящее время эффективно эксплуатируются такие автоматизированные информационно-поисковые системы специального назначения (АИПС СН) 549, как:
1. АИПС «Центр», позволяющая вести криминалистические учеты:
– «Подозреваемых, обвиняемых, осужденных лиц и преступлений»;
– «Похищенных и изъятых номерных документов и вещей»;
– «Поддельных пластиковых карт и дорожных чеков».
2. АИПС «Сейф» обеспечивает ведение централизованного учета хищений ценностей из металлических хранилищ – сейфов и банковских ячеек.
3. АИПС «Опознание» позволяет производить централизованный
учет и идентификацию лиц, пропавших без вести, неопознанных
трупов, лиц, не способных по состоянию здоровья или возрасту сообщить данные о своей личности.
4. АИПС «ФР-Оповещение» («ФР» – федеральный розыск. – В. В.).
Данная система реализована на основе технологий искусственного
интеллекта. В автоматическом режиме она осуществляет централи549
Об этом мы неоднократно писали ранее в зарубежных изданиях. См., например:
Вехов В. Б. Использование автоматизированных информационных систем в целях
криминалистической регистрации // Вестн. Луганск. гос. ун-та внутренних дел. Спец.
вып. № 2: Проблемы оперативно-розыскной деятельности органов внутренних дел
в борьбе с организованной преступностью: в 4 ч. – Луганск: ЛГУВД, 2007. – Ч. 3. –
С. 20-26; Он же. Возможности использования автоматизированных информационных систем специального назначения в борьбе с компьютерными преступлениями //
Компьютерная преступность и кибертерроризм: сб. науч. ст. / под ред. В. А. Голубева, Э. В. Рыжкова. – Запорожье: Центр исследования компьютерной преступности,
2005. – Вып. 3. – С. 35.
328
зованный учет и поиск лиц, объявленных в федеральный (по территории Российской Федерации и странам СНГ) и межгосударственный (по территории стран – членов МОУП «Интерпол») розыск.
5. АИПС «Оружие» обеспечивает учет и поиск утраченного, а
также выявленного номерного огнестрельного оружия, боеприпасов,
взрывчатых веществ и взрывных устройств всех видов и моделей.
6. АИПС «Розыск» помогает вести централизованный учет и поиск утраченных, угнанных транспортных средств, а также производить их проверку на причастность к совершению преступления.
7. АИПС «Антиквариат» обеспечивает учет и розыск похищенных
предметов, имеющих особую историческую, научную, художественную или культурную ценность.
8. АИПС «Криминал-И» («И» – иностранец. – В. В.) обеспечивает
криминалистический учет правонарушений и преступлений, совершенных на территории России иностранными гражданами, лицами
без гражданства, а также в отношении их. Она имеет подсистемы:
– АИПС «Адмпрактика» (учет административных правонарушений, совершенных иностранными гражданами и лицами без гражданства, пребывающими на территории России);
– АИПС «Преступление» (учет преступлений, совершенных
на территории Российской Федерации иностранными гражданами и
лицами без гражданства, а также в отношении их);
– АИПС «Розыск-И» (учет иностранных граждан и лиц без гражданства, находящихся в розыске и разысканных);
– АИПС «Наказание» (пофамильный учет иностранных граждан,
лиц без гражданства и граждан России, постоянно проживающих за
границей, находящихся под следствием, арестованных или отбывающих наказание на территории России).
Для повышения эффективности ведения и оперативности использования централизованных розыскных учетов в интересах субъектов
ОРД с 1 августа 2003 г. запущена в эксплуатацию новая автоматизированная информационная система, которая получила условное
название «Автоматизированный банк данных оперативно-розыскной информации (АБДОРИ)». Ответственность за ее информационное функционирование несут специально созданные в структуре
криминальной милиции МВД, ГУВД, УВД субъектов Российской Федерации, УВДТ и ЛОВДТ подразделения, которые называются «Центрами обеспечения оперативно-розыскной информацией (ЦОРИ)550.
550
Подробнее см.: Инструкция о порядке учета, хранения, обработки и обмена
оперативно-значимой информацией в системе криминальной милиции МВД России
329
С учетом изложенного считаем возможным поддержать мнение
ряда ученых-криминалистов о том, что в развитии криминалистической регистрации наступил период перехода от разобщенных АИПС
СН, действующих на уровне отдельно взятого региона (субъекта
Российской Федерации или зарубежного государства), к интегрированным – международного масштаба551.
Автоматизированные информационные системы
распознавания образов и речи
В целях борьбы с преступностью, в том числе терроризмом, в
настоящее время активно начинают использоваться разновидности
АИС рассматриваемой категории:
1) автоматизированные дактилоскопические информационные
системы (АДИС) «Папилон», «Сонда-Плюс» (от англ. «Sonda-Plus»)
и «Дактоэксперт»;
2) автоматизированная баллистическая идентификационная система (АБИС) «Арсенал»;
3) автоматизированные информационные системы идентификации
личности по биометрическим данным (по почерку, отпечаткам пальцев
рук, радужной оболочке глаз, голосу, фотографии или в натуре);
4) автоматизированные информационные системы распознавания образов государственных номерных знаков автотранспортных
средств и контроля за скоростным режимом их движения.
В качестве примера рассмотрим некоторые из них.
Автоматизированные дактилоскопические
информационные системы
Правовую основу использования АДИС как технико-криминалистических средств составляют: Закон Российской Федерации «О государственной дактилоскопической регистрации в Российской Федерации» (от 25.07.1998 г. № 128-ФЗ); постановления Правительства
Российской Федерации «Об утверждении Положения о направлении материальных носителей, содержащих дактилоскопическую
информацию, в органы внутренних дел» (от 25.12.1998 г. № 1543) и
(утв. приказом МВД России от 08.07.2003 г. № 530).
551
См., например: Криворотов А. Н. Теоретические аспекты и практика применения компьютерных технологий в криминалистических учетах: дис. … канд. юрид.
наук. – Волгоград, 2003. – С. 30; Захарин С. И. Информационное обеспечение расследования и деятельности по установлению разыскиваемых лиц, предметов и орудий преступления с помощью компьютерных технологий / под ред. Н. И. Кулагина. –
Волгоград, 2005. – С. 54.
330
«Об утверждении перечня должностей, на которых проходят службу
граждане Российской Федерации, подлежащие обязательной государственной дактилоскопической регистрации» (от 06.04.1999 г. № 386);
приказ МВД России «О проведении добровольной государственной
дактилоскопической регистрации» (от 11.02.1999 г. № 102); межведомственный приказ МВД, МЧС, Минобороны, МНС, Минюста, ГТК,
СВР, ФСВТ, ФСЖВ, ФМС, ФСБ, ФСНП, ФСО, ФПС и ФАПСИ России
«Об утверждении Положения о порядке формирования и ведения
информационного массива, создаваемого в процессе проведения
государственной дактилоскопической регистрации» (от 17.11.1999 г.
№ 643, 531, 549, АП-3-24/364, 331, 786, 82, 112, 363, 96, 423, 413, 357,
620, 189).
По данным отдельных исследователей, к началу XXI в. в 64 экспертно-криминалистических подразделениях органов внутренних
дел эксплуатировалось около 400 АДИС. В их базах данных содержалось более 21,5 млн дактилокарт и свыше 850 тыс. дактилоскопических следов. При этом с 1999 по 2001 гг. включительно с использованием АДИС было раскрыто 384 тыс. 846 преступлений 552.
Например, только за 2000 г. с помощью АДИС было идентифицировано более 31 тыс. лиц, причастных к совершению преступлений553.
Наиболее известная из существующих АДИС – «Папилон». Она
эксплуатируется правоохранительными органами Российской Федерации и ряда зарубежных государств с 1992 г. Эта АДИС представляет собой постоянно пополняемую базу данных (БД), содержащую электронные дактилокарты лиц, состоящих на учете, а также
следы пальцев и ладоней рук, изъятых с мест происшествий 554. Основными ее достоинствами являются:
1) ввод и хранение в БД дактилокарт, фотоизображений лиц и их
особых примет (путем словесного описания);
2) ввод и хранение в БД следов пальцев рук и ладоней, изъятых
с мест преступлений;
552
См.: Шухнин М. Н., Брусенцова И. В. Современное состояние автоматизации
дактилоскопических учетов и перспективы ее развития // Информатика в судебной
экспертизе. – Саратов: СЮИ МВД России, 2003. – С. 134.
553
Подробнее см.: Красавчиков В. И., Киселева И. А. Состояние и перспективы
автоматизации дактилоскопических учетов органов внутренних дел // Папиллярные
узоры: идентификация и определение характеристик личности (дактилоскопия и
дерматоглифика) / под ред. Л. Г. Эджубова, Н. Н. Богданова. – М.: РФЦСЭ при Минюсте РФ, 2002. – С. 235-236.
554
Подробнее см.: Фирма «Системы Папилон» [Электронный ресурс]: официальный сайт. – Режим доступа: http://www.papillon.ru/adis.php/. – Загл. с экрана.
331
3) проведение автоматических поисков типов «карта-карта»,
«карта-след», «след-карта», «след-след»;
4) поиск по словесному описанию;
5) проведение поисков и идентификация следов и отпечатков
ладоней;
6) автоматизированное определение дактилоформулы;
7) многопрофильный автоматизированный дактилоучет – проведение многообразных выборок, сортировка списков БД, удаление и
редактирование записей и т. д.;
8) вывод графических изображений (дактилокарты, фотоизображения, следы) на монитор и на принтер, печать документов,
списков, справок, статистической информации;
9) удаленный (с использованием компьютерной сети) ввод дактилоскопической информации и возможность сетевого доступа к Центральной БД для проверки дактилоскопической информации с мобильной рабочей станции в «полевых» условиях 555;
10) многоуровневое разграничение доступа и закрытие информации, передаваемой по каналам связи и хранящейся в базе данных;
11) взаимодействие с другими АДИС;
12) импорт/экспорт дактилокарт и следов в электронном формате, установленном техническими стандартами МОУП «Интерпол» и
ФБР (США)556.
Область ее применения – автоматизация обработки дактилоскопической информации на трех уровнях:
– местном (в масштабах района или города);
– региональном (в масштабах края, республики, области);
– федеральном (в масштабах федерального округа).
Применение АДИС «Папилон» позволяет:
– сократить трудозатраты и повысить эффективность раскрытия
и расследования преступлений за счет более точной и своевременной дактилоскопической информации, предоставляемой оперативным службам;
– оперативно устанавливать личности как живых лиц, так и неопознанных трупов по нескольким отпечаткам пальцев рук, по неболь-
555
Подробнее об этом см.: Колотушкин С. М., Симаков В. В. Возможности повышения оперативности проверки по дактилоскопическим учетам следов пальцев
рук, изъятых на местах происшествий, на основе внедрения многофункционального
программно-технического комплекса цифровой обработки и передачи изображений //
«Черные дыры» в Российском Законодательстве. – 2004. – № 4. – С. 251-253.
556
Имеется в виду компрессия информации методом WSQ, обмен данными по спецификации ANSI-NIST и качество изображений по требованиям Interim IQR.
332
шому фрагменту только одного отпечатка (даже при значительных
их изменениях);
– проводить автоматическую проверку дактилоскопической информации по базе данных АДИС при постановке на дактилоскопический учет и при исполнении запросов по проверке по нему;
– повысить результативность использования дактилоскопических учетов правоохранительных органов;
– улучшить качество поступающей дактилоскопической информации за счет внедрения оптоэлектронных устройств бескраскового
дактилоскопирования – электронно-цифровых сканеров;
– вести интегрированный территориально распределенный банк
данных, содержащий различную по объему и криминалистическому
назначению дактилоскопическую информацию.
АДИС «Папилон» построена как модульная система. Ее архитектура позволяет поэтапно наращивать общий объем распределенной БД (от 10-20 тыс. до 150 млн дактилокарт) без существенной потери скорости обработки компьютерной дактилоскопической
информации557.
Еще одним преимуществом АДИС «Папилон» является оперативность и мобильность обработки дактилоскопической информации,
а также возможность сетевого доступа к БД для проверки по соответствующим централизованным розыскным и криминалистическим
учетам. Например, универсальный мобильный комплекс «ПапилонМ» находится в специальном ударопрочном кейс-контейнере. Он
обеспечивает возможность немедленного подключения пользователя к БД вне зависимости от его местонахождения (в транспортном средстве, «полевых» условиях и др.). Кроме того, «Папилон-М»
выполняет функции локальной станции бескраскового дактилоскопирования и станции оперативных проверок с использованием сетевых компьютерных средств. В его состав входят: персональный
компьютер «ноутбук»; дисковод для гибких магнитных дисков; универсальный дисковод для оптических и магнитооптических компактдисков; USB-интерфейс; запасной аккумулятор к компьютеру; автомобильный преобразователь напряжения электропитания; цифровой фотоаппарат; карта флэш-памяти; аккумулятор к фотоаппарату; универсальный комплект питания переменного тока; комплект
из сотового телефона с GSM/GPRS модемом и USB DATA кабеля;
557
Здесь и далее, если не указано иное, используется информация фирмы – производителя АДИС «Папилон». Подробнее см.: Фирма «Системы Папилон» [Электронный ресурс]: официальный сайт. – Режим доступа: http://www.papillon.ru/adis.php/. –
Загл. с экрана.
333
сетевой фильтр; фотоштатив; дактилоскопический мини-сканер «ДС-9
ПАПИЛОН»; портативный планшетный сканер; портативный принтер;
специальный ударопрочный кейс-контейнер для транспортировки
комплекса.
Время подготовки комплекса к работе – не более 2 мин. (определяется временем загрузки операционной системы компьютера).
«Папилон-М» ориентирован на работу с двумя видами БД:
1) центральной (взаимодействие с ней осуществляется по каналам стационарной и мобильной электросвязи);
2) локальной – БД комплекса, размещенной на жестком магнитном диске мобильного компьютера.
Он обеспечивает:
– создание, пополнение и использование локальной БД дактилокарт и дактилоскопических следов;
– ввод следов пальцев и ладоней рук с предметов и поверхностей (с помощью цифрового фотоаппарата), а также с карточек и
дактилопленок (посредством планшетного сканера);
– обработку изображений введенных следов, в том числе плохого качества);
– создание электронных дактилокарт;
– ввод дактилокарт (импорт электронных дактилокарт, сканирование с бумажных носителей);
– электронную передачу следов и дактилокарт, в том числе дактилокарт трупов в центральную БД АДИС для проверки и постановки на учет;
– проверку дактилокарт и следов по локальной БД;
– оперативную проверку задержанных лиц по центральной и локальной базам данных в режиме реального времени (в пределах 2–5
минут);
– получение результатов проверок дактилокарт и дактилоследов
из центральной БД;
– возможность подготовки экспертных заключений по итогам
производства судебной дактилоскопической экспертизы, печать на
принтере различных графических изображений и документов.
«Папилон-М» поддерживает широкий спектр каналов связи: мобильная связь на базе стандартов GSM (GPRS), CDMA; синхронный спутниковый канал Inmarsat RBGAN; стационарная связь (коммутируемая телефонная линия, выделенная телефонная линия).
Автоматизированная баллистическая
идентификационная система (АБИС) «Арсенал»
334
АБИС «Арсенал» применяется для ведения централизованных
розыскных и экспертно-криминалистических учетов следов огнестрельного оружия на пулях и гильзах в виде электронных пулегильзотек – специализированных баз данных558. Эта АИС как технико-криминалистическое средство с 1999 г. стоит на вооружении не
только отечественных, но и зарубежных правоохранительных органов. Успех ее использования обусловлен уникальными алгоритмами кодирования и распознавания электронных образов объемных
трасологических следов, а также универсальным баллистическим
сканером, позволяющим вводить эти следы как с поверхности пуль,
так и с гильз.
Основная задача, которую помогает решать АБИС, – повышение
качества и количества производства судебных баллистических экспертиз на основе широкого использования обычных и электронных
пулегильзотек, ведущихся экспертно-криминалистическими подразделениями. «Арсенал» – это современная мощная АИС, позволяющая
автоматизировать всю технологическую цепочку трасологических
исследований пуль, гильз и их фрагментов: от ввода информации и
создания электронной базы данных, проверок и сравнительных исследований до получения экспертного заключения. Для решения
указанной задачи АБИС «Арсенал» обладает возможностями559:
– сканирования всей боковой поверхности пуль и гильз, поверхности дна гильз, следов с фрагментов оболочек и деформированных пуль;
– автоматического определения положения следов холостой и
боевой граней нарезов на изображении развертки;
– интерактивного выделения идентификационно значимых следов на пуле и боковой поверхности гильзы;
– автоматического выделения идентификационно значимых следов на донышке гильзы с возможностью их корректировки экспертом;
– кодирования идентификационно значимых следов на донышке
гильзы: следа бойка ударника; следа патронного упора затвора на
капсюле; следа отражателя;
– кодирования идентификационно значимых следов на пулях;
558
Подробнее см.: Инструкция по организации формирования, ведения и использования экспертно- криминалистических учетов органов внутренних дел Российской Федерации (утв. приказом МВД России от 10.02.2006 г. № 70).
559
Здесь и далее, если не указано иное, используется информация фирмы – производителя АБИС «Арсенал». Подробнее см.: Фирма «Системы Папилон» [Электронный ресурс]: официальный сайт. – Режим доступа: http://www.papillon.ru/arsenal.php. –
Загл. с экрана.
335
– кодирования идентификационно значимых следов на боковой
поверхности гильз: следа зацепа выбрасывателя; окна в кожухе
затвора; губы магазина при заряжании; губы магазина при эжекции;
поверхности патронника; ребра казенной части ствола; патронного
ввода; нижней грани затвора;
– автоматического поиска вышеуказанных следов по базе данных;
– формирования по результатам поиска рекомендательных
списков идентификаций;
– визуального сравнения экспертом изображений объектов методами сопоставления, совмещения и наложения;
– хранения электронных образов следов в базе данных системы
с использованием метода WSQ-компрессии их цифровых изображений;
– просмотра псевдообъемного изображения и профиля сечения
донышка гильзы для визуального выявления особенностей формы
бойка ударника;
– получения высококачественных графических иллюстраций –
приложений к заключению эксперта;
– интеграции АБИС в любые компьютерные сети;
– удаленного (сетевого) ввода изображений, удаленный доступ
к центральной БД;
– разграничения прав доступа к БД и защита информации, хранящейся в БД и передаваемой по каналам связи;
– импорта/экспорта электронных изображений в формате TIFF
по компьютерным сетям, в том числе сетям электросвязи, поддерживающим соединение по IP-протоколу.
Надежность поиска следов на пулях составляет 90 % при точности поиска – 85 %, на гильзах – 90 % при точности поиска – 80 %.
Используемый в системе баллистический сканер на линейной
ПЗС-матрице, содержащей пять тысяч элементов, универсален. Он
позволяет сканировать пули (полную развертку боковой поверхности
пуль, следы на фрагментах оболочек), гильзы (в том числе боковую
поверхность), объекты размером до 20 мм с разрешением 4 мкм.
Процесс сканирования боковой поверхности заключается в последовательной записи цифрового изображения поверхности объекта
в память компьютера (при косопадающем освещении и вращении
объекта вокруг своей вертикальной оси). Донышко гильзы сканируется при двух типах освещения: кольцевом рассеянном и кольцевом
зеркальном. Объект сканирования при этом неподвижен. Аналогично выполняется сканирование следов на сильно деформированных
336
(более 3-х мм) пулях и фрагментах оболочек при косопадающем
освещении.
При работе с базой данных АБИС «Арсенал» обеспечивает просмотр списков любого из четырех разделов базы: регистрируемые
и криминальные пули560; регистрируемые и криминальные гильзы.
При этом можно сформировать выборки разделов по любому из полей, содержащихся в паспорте пули или гильзы (модель оружия, калибр, число и направление нарезов, дата и место преступления, номер уголовного дела и т. д.). Для любого элемента списка можно
вывести на экран паспортные данные, введенные перед сканированием, изображения развертки или следов, рекомендательные списки
для разверток пуль и следов на пулях, рекомендательные списки
для следов на гильзах, распечатать изображения разверток и следов.
При проведении сравнительных исследований «Арсенал» обеспечивает визуальное сравнение изображений для разверток и следов
пуль методами сопоставления и совмещения, для гильз сопоставлением, совмещением и наложением как в произвольном порядке,
так и соответствии с рекомендательными списками.
Отметим, что при использовании системы полностью отпадает
необходимость применения сравнительного микроскопа. Система перекрывает функциональные возможности микроскопов МСК-1, МБС1, в том числе инструментально-измерительного микроскопа, определяющего углы наклона трасс и следов.
По мнению разработчиков АБИС, с помощью информационнотелекоммуникационных технологий и электронных БД «Арсенал»
судебный эксперт уже сегодня имеет возможность исследовать
вышеуказанные пары объектов, не держа их в руках, – по их электронным образам561.
Автоматизированные информационные системы
распознавания образов государственных номеров
автотранспортных средств
В настоящее время такие технико-криминалистические средства
только начинают эксплуатироваться сотрудниками милиции на дорогах России. Основными функциями таких АИС являются:
560
Изъятые с мест преступлений либо находящиеся в розыске по различным основаниям.
561
Подробнее см.: Фирма «Системы Папилон» [Электронный ресурс]: официальный сайт. – Режим доступа: http://www.papillon.ru/arsenal.php. – Загл. с экрана.
337
1) автоматический контроль за скоростным режимом движения
автотранспортных средств;
2) автоматическое видеодокументирование ДТП с одновременной
фиксацией скорости и направления движения всех его участников;
3) автоматическое оформление комплекта документов для решения вопроса об административной ответственности лиц за
нарушение Правил дорожного движения;
4) непрерывная проверка всех автомототранспортных средств,
попавших в зону действия цифровых видеокамер системы, на предмет их розыска по различным основаниям (по централизованным
учетам ОВД и Интерпола); подача сигнала сотрудникам милиции
в случае обнаружения движущегося автотранспортного средства,
находящегося в розыске;
5) обеспечение отдельных оперативно-розыскных мероприятий.
Рассматриваемая категория АИС, в зависимости от степени перемещения в пространстве, изготавливается в трех вариантах: стационарная – цифровые видеокамеры находятся на контролируемом
участке дороги или участках дорог, а управляющая ЭВМ с соответствующим программным обеспечением и базами данных – на значительном расстоянии от них, например, у дежурного сотрудника
ДПС; автомобильная – вся система смонтирована на базе автомашины «Газель» и находится вблизи контролируемого участка дороги или участков дорог (ЭВМ находится в автомашине, а цифровые
видеокамеры смонтированы на ее крыше на телескопически выдвигающихся штангах, поворачивающихся на 3600 вокруг своей оси);
портативная переносная АИС, выполненная на базе карманного
персонального компьютера (КПК) типа «Palm», к которому подключена цифровая мини-камера.
Автоматизированная информационная система контроля
за пересечением лицами, транспортными средствами,
грузами и животными границы Российской Федерации
Для целей борьбы российских и зарубежных правоохранительных
органов с международным терроризмом, незаконной миграцией и
контрабандой, а также обеспечения санитарно-эпидемиологической и
экологической безопасности Российской Федерации данная АИС
имеет чрезвычайно важное значение. Она состоит из подсистем:
– Федеральной межведомственной автоматизированной системы сбора, хранения и обработки информации о проследовавших
338
через государственную границу лицах, транспортных средствах, грузах и животных (ФМАС «Погранконтроль»);
– Федеральной межведомственной информационной системы
контроля миграционной ситуации в России (ФМИС «Миграция»);
– Автоматизированной территориально распределенной информационной системы, обеспечивающей функционирование государственной системы изготовления, оформления и контроля паспортно-визовых документов нового поколения, удостоверяющих
личность (так называемых «электронных паспортов»)562.
Последние основаны на использовании технологии электронной
идентификации владельца документа по его биометрическим персональным данным – сведениям, которые характеризуют физиологические особенности человека и на основе которых можно установить
его личность563. В качестве таких сведений выступают цифровые
трехмерное изображение лица (3D-фотография) и двухмерные
изображения (2D-изображения) отпечатков пальцев рук владельца
документа, находящиеся в памяти бесконтактной интегральной
микросхемы564. С криминалистических позиций принцип действия
этого компьютерного устройства был подробно исследован нами в § 2
главы 3 настоящей работы.
Помимо систем электронной идентификации владельцев паспортно-визовых документов по их биометрическим персональным
данным, в рассматриваемой АИС используются компьютерные технологии скрытого криптографического кодирования и распознавания
562
Подробнее см.: Концепция создания государственной системы изготовления,
оформления и контроля паспортно-визовых документов нового поколения: распоряжение Правительства Российской Федерации от 15.03.2005 г. № 277-р; Об образовании Совета конструкторов государственной системы изготовления, оформления и
контроля паспортно-визовых документов нового поколения: приказ министерства
информационных технологий и связи, МВД России от 09.11.2005 г. № 125/913;
Об образовании межведомственной рабочей группы по подготовке введения в Российской Федерации паспортно-визовых документов нового поколения: распоряжение
Президента Российской Федерации от 18.09.2004 г. № 439-рп.
563
См.: О персональных данных: закон Российской Федерации от 27.07.2006 г.
№ 152-ФЗ. – Ст. 11. – П. 1.
564
См.: Технические требования к паспортно-визовым документам нового образца Российской Федерации и принципы их технической реализации. – М.: ЗАО
«РИМКО-XXI», 2005. – 17 с.; Организационно- технические требования к компонентам государственной системы изготовления, оформления и контроля паспортновизовых документов нового поколения (утв. приказом Министерства информационных технологий и связи, МВД, Министерства промышленности и энергетики, Минобороны, МИД, Минтранса, ФСБ, Минсельхоза Российской Федерации от 17.10.2005 г.
№ 121/16772/909/125/311/661/467/183а).
339
дополнительной информации о лице (так называемые «специальные отметки»).
Для контроля за перемещением транспортных средств, грузов и
животных, в том числе установления их отправителя, получателя,
владельца, соответствия действующим правилам, а также проверки данных о них, указанных в перевозочных документах, фактическому их наличию, используются технологии электронного документооборота на основе электронно-цифровой подписи (см. § 4 главы 2
настоящей работы).
Автоматизированные рабочие места
сотрудников правоохранительных органов
Автоматизированное рабочее место (АРМ) сотрудника правоохранительного органа – это специализированная информационная система, функционирующая на базе персонального компьютера
и предназначенная для автоматизации профессиональной деятельности сотрудника правоохранительного органа565. Как техникокриминалистические средства АРМ классифицируются нами в зависимости от должностной категории сотрудника правоохранительного органа: АРМ следователя, руководителя следственного
органа, эксперта-криминалиста соответствующего профиля, руководителя экспертно-криминалистического подразделения, прокурора,
судьи, секретаря судебного заседания, дежурного по ОВД, сотрудника патрульно-постовой, дорожно-патрульной, паспортно-визовой,
таможенной и других служб.
Анализ специальной литературы и нормативно-правовых актов
показывает, что первые теоретические разработки моделей построения АРМ для сотрудников различных служб и подразделений правоохранительных органов Российской Федерации относятся к 70-м гг.
прошлого века. Однако этап их практической реализации начался
лишь в 90-х гг.566 Заметим, что к началу 2002 г. только в системе
565
О соотношении понятий «автоматизированное рабочее место» и «автоматизированная информационная система» мы подробно писали ранее. См.: Родин А. Ф.,
Вехов В. Б. Современное состояние, перспективы разработки и применения автоматизированной информационной системы следователя // Родин А. Ф., Вехов В. Б.
Использование компьютерных технологий в деятельности следователя / под ред.
проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2003. – Гл. 3. – С. 61-62.
566
См.: Об утверждении Программы компьютеризации органов внутренних дел
РСФСР на 1991 г. и ближайшую перспективу: приказ МВД РСФСР от 05.07.1991 г. № 104;
Концепция развития системы информационного обеспечения органов внутренних
дел в борьбе с преступностью: приказ МВД России от 12.05.1993 г. № 229.
340
МВД России эксплуатировалось 3 200 разнообразных, в основном
не интегрированных между собой АРМ, содержащих в своих базах
данных около 500 млн, подчас дублирующих друг друга, объектов
учета. Из них: около 2 000 АРМ функционировали в подразделениях Служб криминальной милиции и общественной безопасности,
около 800 АРМ – в Службе тыла, остальные (около 400) – в подразделениях других служб. Одновременно с этим в начале 2002 г.
в подразделениях органов внутренних дел было установлено 53 тыс.
АРМ, из которых всего 17 тыс. обеспечивают доступ к централизованным статистическим, оперативно-справочным, розыскным и криминалистическим учетам ОВД на региональном уровне567.
К одной из первых попыток практического создания АРМ следователя и руководителя следственного органа можно отнести АРМ
«Арсенал», разработанное следственным отделом Московского
УВД на воздушном транспорте, академией МВД России и ГИЦ МВД
России568. Первоначально оно было создано с помощью программного продукта «Арамис», позднее конвертировано программным средством FLINT и некоторое время использовалось в работе органов
предварительного следствия г. Москвы. АРМ «Арсенал» позволяло
в течение короткого времени получить информацию о результатах
работы органов предварительного следствия и следователей за
определенный период, а также по отдельным категориям уголовных
дел или по конкретным уголовным делам, в том числе копии основных процессуальных документов по ним569.
Другая перспективная компьютерная разработка по рассматриваемому профилю – АРМ «СИС» (специализированная информационная система), созданная специалистами Главного следственного
управления (ГСУ) при ГУВД по Московской области, которое
успешно эксплуатировалось до начала 2000-х гг.570
Помимо названных, начиная с 1992 г., Всероссийским научно-исследовательским институтом (ВНИИ) МВД России совместно со Следственным комитетом при МВД России, а также при участии кафедры
567
См.: Об утверждении Концепции развития информационно-вычислительной
системы МВД России на 2002 – 2006 годы: приказ МВД России от 13.06.2002 г. № 562.
568
См.: Компьютерные технологии в юридической деятельности / под ред. проф.
Н. С. Полевого, канд. юрид. наук В. В. Крылова. – М.: БЕК, 1994. – С. 163.
569
См.: Там же. – С. 164-166, 189.
570
См.: Рыжов В. А. Компьютеры и компьютерные сети в работе следственных
подразделений МВД России // Персональный компьютер на службе криминальной
милиции и следствия. Возможности и перспективы. – М.: Акад. МВД России, 1997. –
С. 79-82.
341
организации следственной работы факультета повышения квалификации Волгоградской академии МВД России ведутся разработки
подсистем АРМ – автоматизированных методик по расследованию
преступлений отдельных видов. Вместе с этим самостоятельным
направлением является разработка АРМ следователя и АРМ руководителя следственного органа «Ракурс», которые были созданы
в 1995 г.571
Как видно из протокола семинара-совещания в Следственном
комитете при МВД России по вопросам автоматизации учета и контроля за расследованием уголовных дел в следственных подразделениях органов внутренних дел России, проходившего с 18 по 21 марта 1996 г. в г. Москве, из восьми представленных различными
разработчиками АРМ руководителя следственного органа специалистами были отобраны два: Волгоградского юридического института
МВД России (ныне Волгоградская академия. – В. В.) – АРМ руководителя «Ракурс» и СУ УВД по Калужской области. АРМ руководителя следственного органа именно этих двух юридических лиц были рекомендованы для внедрения в тех следственных подразделениях,
где АРМ данного профиля еще не используются572.
На проходившем в том же году с 11 по 14 ноября в Москве межведомственном семинаре-совещании, в котором принимали участие представители десяти крупнейших следственных подразделений субъектов Российской Федерации, Следственного комитета при
МВД России, ВНИИ МВД России, научно- исследовательского института проблем укрепления законности и правопорядка Генеральной прокуратуры России, Волгоградского юридического института
МВД России, различными разработчиками были представлены четыре варианта АРМ следователя573. Как указано в официальном
протоколе совещания, все они ориентированы на автоматизацию
деятельности следователей на предварительном следствии, обеспечивают решение задач автоматизации следственных действий и
571
Подробнее см.: Родин А. Ф. Компьютерные технологии при расследовании
преступлений: автоматизированная информационная система «РАКУРС». – Волгоград: Перемена, 1997. – 48 с.
572
Подробнее см.: Протокол семинара-совещания в Следственном комитете при
МВД России по вопросам автоматизации учета и контроля за расследованием уголовных
дел в следственных подразделениях органов внутренних дел России от 21.03.1996 г.
С. 2.
573
Подробнее см.: Протокол семинара-совещания в Следственном комитете при
МВД России по вопросам автоматизации расследования уголовных дел и использования современных технических средств в деятельности следственных подразделений органов внутренних дел России от 14.11.1996 г. 4 с.
342
принятия следователем процессуальных решений, а также подготовки запросов, сообщений, уведомлений, учетно-регистрационных
и иных документов по уголовному делу. Кроме этого, представленные АРМ имеют возможность обеспечения следователя нормативно-правовой, методической информацией, а также сведениями, содержащимися в криминалистических и иных учетах, необходимых
при расследовании уголовных дел574. «Из представленных комплексных универсальных программных систем, реализующих задачу «Расследование», в настоящее время могут быть рекомендованы для внедрения в следственные подразделения варианты
Волгоградского юридического института МВД России (система «Ракурс») и ГСУ при ГУВД по Московской области (г. Подольск, система
«СИС»). При этом постановку задачи «Расследование» Волгоградского юридического института МВД России участники семинарасовещания рекомендуют признать в качестве типовой. В связи с этим
при переводе указанной задачи на более перспективные программные средства, например SQL-базы данных, работающие в операционных системах (ОС) семейства «MS Windows», целесообразно
в качестве макета использовать систему «Ракурс»575.
До начала 2000-х гг. АРМ «Ракурс» применялся в органах предварительного следствия в системе МВД многих регионов Российской
Федерации. Практика эксплуатации рассматриваемого АРМ показала высокую степень его надежности.
Учитывая рекомендации Следственного комитета при МВД России,
под руководством и непосредственном участии А. Ф. Родина нами
была осуществлена работа по перепрограммированию и доработке
АРМ следователя и АРМ руководителя следственного органа «Ракурс» для функционирования в сетевом режиме с SQL-базами данных
в ОС «MS Windows»576 с последующим их внедрением в практическую деятельность следственных подразделений ряда субъектов
Российской Федерации.
В настоящее время АРМ следователя и АРМ руководителя следственного органа используются как автономные рабочие места
СТРАС ОПС в подразделениях органов предварительного следствия,
не располагающих локальными компьютерными сетями577, и как техТам же. – С. 1.
Там же. – С. 2.
576
Подробнее об этом см.: Родин А. Ф., Вехов В. Б. Использование компьютерных технологий в деятельности следователя / под ред. проф. Б. П. Смагоринского. –
Волгоград: ВА МВД России, 2003. – С. 66-128.
577
Об этом мы писали ранее по тексту настоящего параграфа работы при исследовании функций и структуры СТРАС ОПС.
574
575
343
ническое средство обучения сотрудников органов предварительного
следствия, например, на кафедре организации следственной работы факультета повышения квалификации Волгоградской академии
МВД России.
Помимо рассмотренных, в деятельности правоохранительных
органов все шире начинают использоваться и другие АРМ, например:
судебного эксперта по производству технической экспертизы документов578; сотрудника розыскного подразделения (АРМ «Розыскник»)579; оперативного дежурного милиции580.
Базовым аппаратным компьютерным устройством для АРМ
сотрудников органов внутренних дел с 2000 г. является специализированная ПЭВМ, имеющая определенные технические характеристики581.
Автоматизированные навигационно-мониторинговые
системы
Создание и применение автоматизированных навигационномониторинговых систем специального назначения в борьбе с преступностью были бы невозможны, если бы в конце XX – начале XXI вв. не
была создана нормативно-правовая база, позволяющая использовать
для этих целей многофункциональную Глобальную навигационную
спутниковую систему (ГЛОНАСС) 582 и сети сотовой радиосвязи общего пользования.
578
Подробнее см.: Шведова Н. Н. Применение компьютерных технологий в технико-криминалистических исследованиях документов: дис. … канд. юрид. наук. –
Волгоград, 1999. – Гл. 2. – § 2.
579
Подробнее см.: Исаева Л. М. Проблемы использования информационных
технологий в раскрытии и расследовании преступлений [Электронный ресурс]: Результаты НИР ВНИИ МВД России за 2006 г. – Электрон. дан. – М.: ФГУ «ВНИИ МВД
России», 2006. – 1 электрон. опт. диск (CD-ROM); 12 см. – Загл. с контейнера.
580
Подробнее см.: Пухов Г. Г., Водов М. А., Васюнин В. С. Опыт и перспективы
применения ГИС в ГУВД Санкт-Петербурга и Ленинградской области [Электронный
ресурс]: ArcReview. – Электрон. журнал. – Электрон. дан. – DATA+, 2000. № 15. –
Режим доступа: http://www.dataplus.ru/ARCREV/Number_15/. – Загл. с экрана.
581
См.: Об утверждении изделия АМВЯИ 12162.001 «Машина персональная
электронная вычислительная» в качестве базового средства АРМ: приказ МВД России от 10.08.2000 г. № 844.
582
См., например: Об использовании в Российской Федерации глобальных навигационных спутниковых систем на транспорте и в геодезии: постановление Правительства Российской Федерации от 03.08.1999 г. № 896; Федеральная целевая программа «Глобальная навигационная система» (на 2002-2011 годы): постановление
Правительства Российской Федерации от 20.08.2001 г. № 587; Об использовании
Глобальной навигационной спутниковой системы ГЛОНАСС в оборудовании радиодоступа для беспроводной передачи данных в диапазоне от 30 МГц до 66 ГГц: при-
344
Как следует из п. 1 Указа Президента Российской Федерации
«Об использовании Глобальной навигационной спутниковой системы
ГЛОНАСС в интересах социально-экономического развития Российской Федерации» (от 17.05.2007 г. № 638), программно-аппаратные
устройства спутниковой навигации, приобретаемые для нужд правоохранительных органов, должны функционировать на основе обмена сигналами системы ГЛОНАСС.
Анализ специальной литературы показал, что в настоящее время
в подразделениях вневедомственной охраны МВД России развернуты
следующие автоматизированные навигационно-мониторинговые
системы: «Арго-страж» (ЗАО «Навигационные системы», Омск), «Алмаз» (ООО «Кодос-Б», Москва) и «Аркан» (ЗАО «БалтАвтоПоиск»,
Санкт-Петербург). Они позволяют:
– определять местоположение охраняемых или контролируемых
подвижных объектов (транспортных средств, лиц, животных и грузов)
путем его статического или динамического отображения на электронной карте местности (на дисплее мобильного или стационарного терминала);
– контролировать работоспособность и снимать параметры с различных датчиков, установленных на объекте мониторинга;
– охранять людей, животных, транспортные средства и грузы;
– следить в режиме реального времени («On-Line») за передвижением специализированного автотранспорта;
– осуществлять контроль за несением службы мобильными патрулями и группами немедленного реагирования милиции (пешими и
моторизированными), а также оперативно управлять ими;
– вести автоматизированный журнал событий (скорость, направление движения объекта и др.) по снимаемой с датчиков подвижного
объекта телеметрической информации;
– воспроизводить, в случае необходимости, за выбранный промежуток времени с заданной скоростью прокрутки историю движения объекта мониторинга на электронной карте местности на основе
телеметрических данных, записанных в памяти компьютера диспетчерского пульта управления АИС.
Применение данной компьютерной технологии позволило выявить
совокупность направлений, в рамках которых возможно решение
важных задач борьбы с преступностью. Наиболее перспективными
из них являются583:
каз министерства информационных технологий и связи Российской Федерации от
30.07.2007 г. № 93.
583
См.: Понайоти Д. Н. Навигационно-поисковые системы в раскрытии и рас345
1) розыск транспортных средств, грузов, животных, а также лиц,
причастных к совершению преступления;
2) документирование фактов преступных посягательств на охраняемые (контролируемые) объекты;
3) фиксация географического местоположения объекта мониторинга на электронной карте местности для принятия необходимых
экстренных мер в чрезвычайных ситуациях (ДТП, нападения на
охраняемый объект и др.);
4) хронологическое документирование сведений о фактах пребывания отдельных лиц на месте происшествия;
5) сопоставительный анализ информации, полученной с мест происшествий и хранящейся в базах данных рассматриваемых АИС;
6) обеспечение принятия тактических решений при планировании следственных действий, оперативно-розыскных и организационных мероприятий.
Представляется, что все они требуют дополнительных научноприкладных изысканий, в том числе в рамках подотрасли предлагаемого нами криминалистического учения.
§ 4. Использование компьютерных сетей
в борьбе с преступностью
Полагаем, что информационно-телекоммуникационные (компьютерные) сети, которые создаются для обеспечения деятельности
по борьбе с преступностью, можно с полной уверенностью отнести
к категории технико-криминалистических средств. Рассмотрим их
с этих позиций.
Проведенное нами криминалистическое исследование компьютерных сетей (см. § 6 главы 3) показало, что правовыми основами
их функционирования являются Законы Российской Федерации
«О связи» (от 07.07.2003 г. № 126-ФЗ), «Об информации, информационных технологиях и о защите информации» (от 27.07.2006 г.
№ 149-ФЗ) и подзаконные нормативные правовые акты, в том числе
специальные. Результаты анализа этих правовых актов свидетельствуют о том, что активное создание, использование и развитие
компьютерных сетей в целях выявления, раскрытия, расследования и предупреждения преступлений, а также обеспечения иной
деятельности отечественных правоохранительных органов начаследовании преступлений, совершенных с использованием автомобильного транспорта // «Черные дыры» в Российском Законодательстве. – 2007. – № 5. – С. 389.
346
лось с первой половины 90-х гг. прошлого века. Так, во исполнение
Концепции развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью 584 Управление связи
и автоматизации Главного штаба МВД России совместно с Научноисследовательским институтом специальной техники (НИИСТ) МВД
России приступили к вводу в эксплуатацию ведомственной сети
передачи данных (СПД). Эта сеть предназначена для создания
единого информационного пространства, в котором пользователи
различных компьютерных средств связи могут на основе многопользовательской системы электронной почты «ДИОНИС» беспрепятственно обмениваться информацией (передавать электронную
почту, компьютерные программы, файлы и т. д.), а также непосредственно со своих рабочих мест с использованием АРМ получать
необходимую информацию, содержащуюся в базах данных АИС,
обеспечивающих ведение централизованных статистических, оперативно-справочных, розыскных и криминалистических учетов ОВД
и Интерпола.
К 1997 г. в эксплуатацию была запущена первая очередь компьютерной сети МВД России, в состав которой вошли:
1) центральный узел сети в МВД России;
2) Главный информационно-аналитический центр (ГИАЦ) при МВД
России;
3) территориальные узлы в МВД, ГУВД и УВД субъектов Российской Федерации (на базе соответствующих информационных центров – территориальных подразделений ГИАЦ);
4) абонентские пункты сети в службах и подразделениях центрального аппарата, а также МВД, ГУВД и УВД субъектов Российской Федерации.
Регистрация абонентов в рассматриваемой компьютерной сети
осуществляется администратором узла соответствующего уровня
с разрешения администратора вышестоящего узла СПД. Например,
к марту 1997 г. сотрудники следственных подразделений при МВД,
ГУВД и УВД 77 субъектов Российской Федерации уже могли пользоваться сервисами, предоставляемыми ведомственной СПД 585.
Вторая очередь СПД стала реализовываться с 1996 г. – с момента
принятия Концепции развития органов внутренних дел и внутрен-
См.: Приказ МВД России от 12.05.1993 г. № 229.
См.: О мерах по внедрению сети передачи данных: письмо начальника Следственного комитета при МВД России от 21.03.1997 г. № 17/1-1715. – Приложение 2.
584
585
347
них войск МВД России, в которой были обозначены приоритетные
направления их компьютеризации586:
– создание единой автоматизированной технологии обработки
информации на основе модернизации и развития СПД МВД России;
– введение в эксплуатацию межведомственного федерального
банка криминальной информации (ФБКИ), интегрированного в СПД;
– разработка типовых программно-технологических решений
по компьютеризации системы МВД России.
Однако анализ практики оснащения подразделений органов внутренних дел первичного звена компьютерной техникой и создания
на ее базе локальных компьютерных сетей – сегментов СПД показал,
что эта программа не была выполнена по причине недофинансирования. На то были и объективные причины – экономический кризис,
который потряс Российскую Федерацию в 1998 году.
Вместе с тем работы по созданию второй очереди СПД были продолжены. Например, начиная с мая 2000 г. для органов предварительного следствия в системе МВД России по нормам положенности
было задекларировано создание в каждом следственном подразделении (независимо от численности работающих сотрудников) локальной компьютерной сети с перспективой ее подключения к СПД587.
Продолжая исследование выделенной проблематики отметим,
что в 2000 г. принята Федеральная целевая программа создания и
развития информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти
на 2001-2007 годы588, а в 2004 г. – Концепция использования информационных технологий в деятельности федеральных органов
государственной власти до 2010 года 589. Во исполнение этих нормативно-правовых документов во всех правоохранительных органах
по единой методологии и на общих программно-технологических
решениях начинают создаваться Единые информационно-телекоммуникационные системы (ЕИТКС) – сегменты будущей национальной
компьютерной сети специального назначения. Причем транспортной основой для их построения определяется магистральная
См.: Приказ МВД России от 20.03.1996 г. № 145.
Подробнее см.: Об утверждении Норм положенности организационной, криминалистической, специальной техники и средств связи для органов предварительного следствия в системе МВД России: приказ МВД России от 22.05.2000 г. № 549. –
Пп. 2, 33 и 34.
588
Подробнее см.: постановление Правительства Российской Федерации от
30.10.2000 г. № 835-63.
589
Подробнее см.: распоряжение Правительства Российской Федерации от
27.09.2004 г. № 1244-р.
586
587
348
СПД МВД России, дальнейшее развитие и обеспечение которой
поручено ГИАЦ МВД России и его территориальным подразделениям – информационным центрам МВД, ГУВД и УВД субъектов
Российской Федерации, УВД на транспорте, а также ГУВД режимных объектов590.
В 2002 г. для реализации указанных мероприятий принята Концепция развития информационно-вычислительной системы МВД
России на 2002-2006 годы, выполнение которой считается одним из
важнейших направлений повышения эффективности оперативнослужебной деятельности органов внутренних дел и внутренних
войск591. В Концепции были учтены основные тенденции развития
информационных технологий общего и специального назначения,
зарубежный опыт использования информационных систем и компьютерных сетей в деятельности правоохранительных органов, а также
финансовые и материальные возможности МВД России, которые учитывались ранее не в полном объеме. Предлагаемые в Концепции
пути повышения эффективности использования информационных
ресурсов правоохранительных органов должны были обеспечить реальное улучшение информационной поддержки оперативно-служебной деятельности ОВД. С точки зрения практического работника,
это прежде всего означает возможность:
– быстрого установления местонахождения нужной ему информации и оперативного ее получения дистанционным способом;
– получения полной и достоверной информации об интересующих
объектах централизованных учетов ОВД и Интерпола непосредственно на рабочем месте;
– проведения автоматизированного анализа больших объемов
разнородной информации с целью установления скрытых причинноследственных связей между различными событиями и объектами
учета;
– надежной защиты конфиденциальной информации от несанкционированного доступа в процессе ее обработки, получения и передачи;
– уменьшения трудоемкости процедур создания, накопления и обработки информации за счет использования сведений, уже имею-
590
Подробнее об этом см.: Типовое положение об информационном центре
МВД, ГУВД, УВД субъекта Российской Федерации, УВДТ, ГУВДРО СОБ МВД России:
приказ МВД России от 28.03.2002 г. № 288. – Разд. III.
591
См.: Концепция развития информационно-вычислительной системы МВД
России на 2002-2006 годы: приказ МВД России от 13.06.2002 г. № 562. – П. 2.1.
349
щихся в базах данных отечественных и зарубежных правоохранительных органов;
– автоматизации управления силами и средствами 592.
Целью создания и развития ЕИТКС ОВД является повышение
эффективности и устойчивости информационного обеспечения органов внутренних дел при решении возложенных на них задач, а
также совершенствование системы управления службами и подразделениями органов внутренних дел на основе новых информационно-телекоммуникационных технологий.
Поэтапное развитие ЕИТКС ОВД позволит осуществить 593:
1) организацию взаимодействия с информационными системами
всех правоохранительных и иных государственных органов Российской Федерации;
2) организацию взаимодействия с Глобальной информационной
системой криминальной информации МОУП «Интерпол»;
3) организацию удаленного доступа сотрудников ОВД всех служб и
подразделений к информационным ресурсам системы МВД России;
4) многоаспектный интеллектуальный поиск и выявление интересующих объектов учета на основе анализа связанных информационных структур;
5) формирование сведений об объектах учета по принципу ведения «общего досье»;
6) отслеживание и систематизацию информационных сигналов,
поступающих в систему по контролируемым ОВД объектам учета;
7) получение полной статистической, оперативно-справочной,
розыскной, криминалистической, и вспомогательной информации
по тематическим, проверочным и аналитическим запросам из баз
данных АИС в режиме реального времени;
8) формирование статистической отчетности, отражающей объективное состояние и максимально полные результаты оперативнослужебной деятельности;
9) комплексную автоматизацию управления силами и средствами ОВД;
10) комплексную автоматизацию делопроизводства на основе
систем электронного документооборота, основанных на использовании технологии электронной цифровой подписи 594;
См.: Концепция развития информационно-вычислительной системы МВД
России на 2002-2006 годы: приложение № 1 к приказу МВД России от 13.06.2002 г.
№ 562. С. 5-6.
593
См.: Там же. – С. 16.
594
См.: О порядке ведения электронного служебного делопроизводства и существующих системах электронного документооборота подробнее см.: Инструкция по докумен592
350
11) повышение квалификации, своевременную переподготовку и
качественное обучение сотрудников ОВД в учебных учреждениях системы МВД России без отрыва от служебно-боевой деятельности595.
В постановлении Правительства Российской Федерации «Вопросы
Министерства юстиции Российской Федерации» от 24.07.1997 г.
№ 930 (п. 6) была сформулирована задача создания единой информационно-телекоммуникационной системы обеспечения деятельности
этого Министерства (далее – «ЕИТКС Минюста»). В соответствии
с существующей на тот момент структурой Минюста России рассматриваемая компьютерная сеть была определена как интегрированная иерархическая система, открытая для взаимодействия с компьютерными сетями других правоохранительных органов. В структуре
строения ЕИТКС Минюста были выделены три уровня: федеральный (национальный), субъектов Российской Федерации (территориальный), муниципальных образований (местный). ЕИТКС Минюста обеспечивает:
– автоматизированную сетевую обработку правовой информации;
– ведение Сводов законов РСФСР (начиная с 1922 г.), СССР,
союзных республик бывшего СССР, Российской Федерации и стран –
членов СНГ (в их поверсионном развитии) в электронном виде за счет
обеспечения связи между территориально распределенными базами
данных АИС «Фонд»;
– ведение постоянно пополняемого электронного архива правовых актов высших органов государственной власти и управления, а
также ведомственных нормативно-правовых актов по хозяйственному
управлению РСФСР, СССР, союзных республик бывшего СССР,
Российской Федерации и стран – членов СНГ596, начиная с 1917 г.,
путем соединения между собой баз данных АИС «Эталон», функционирующей во всех судах и органах юстиции Российской Федерации;
тационному обеспечению управления в системе органов внутренних дел Российской
Федерации: приложение к приказу МВД России от 04.12.2006 г. № 987. – Разд. VII. –
Пп. 224-243.
595
Подробнее см.: О внедрении Системы дистанционных образовательных технологий в образовательных учреждениях МВД России: приказ МВД России от 23.06.2006 г.
№ 497.
596
В соответствии с постановлением Правительства Российской Федерации
«О дополнительных функциях Министерства юстиции Российской Федерации»
(от 03.06.1995 г. № 550), принятого во исполнение Соглашения «Об обмене правовой информацией» (от 21.10.1994 г.) между государствами – участниками СНГ, Минюст России был определен в качестве полномочного органа, осуществляющего
координацию работ по созданию национальных электронных банков данных, используемых для межгосударственного обмена правовой информацией.
351
– государственную регистрацию и контроль нормативных правовых актов федеральных органов исполнительной власти, ведение
Государственного реестра в электронной форме;
– проведение юридической экспертизы нормативных правовых
актов органов государственной власти субъектов Российской Федерации на предмет их соответствия Конституции Российской Федерации и федеральным законам;
– государственную регистрацию общественных и религиозных
объединений, ведение соответствующего Государственного реестра в электронной форме;
– исполнительное производство и контроль за деятельностью
службы судебных приставов;
– оперативный контроль и управление уголовно-исполнительной
системой;
– государственную регистрацию прав на недвижимое имущество и
сделок с ним, ведение Единого государственного реестра прав в электронной форме;
– автоматизированные сбор, обработку и анализ правовой статистики;
– осуществление электронного делопроизводства и контроля
за исполнением документов, в том числе путем использования систем электронной почты;
– правовое обеспечение деятельности военных судов;
– организацию, обеспечение и производство судебных экспертиз
РФЦСЭ при Минюсте России и его подразделениями на местах;
– регистрацию, учет и контроль за деятельностью нотариата,
коллегий адвокатов и служб государственной регистрации актов
гражданского состояния на основе централизованных баз данных;
– ведение распределенной базы данных о судимости на основе
заполняемых судьями судов общей юрисдикции статистических
карточек на подсудимого.
Рассмотрим еще одно направление использования компьютерных сетей в деятельности по борьбе с преступностью.
Согласно ч. 3 ст. 376 УПК РФ осужденный, содержащийся
под стражей и заявивший о своем желании присутствовать при рассмотрении жалобы или представления на приговор, вправе участвовать в судебном заседании непосредственно либо изложить свою
позицию путем использования видеоконференц-связи. Практика
дистанционного проведения судебных заседаний с ее использованием началась в конце 90-х гг. прошлого века и стала развиваться
довольно быстрыми темпами. Например, в 2005 г. видеоконфе352
ренц-связь была организована уже между 143 судами и 161 СИЗО,
а к концу 2007 г. практически все областные и приравненные к ним
суды были обеспечены соответствующими программно-техническими
средствами для проведения кассационных и надзорных процессов
в дистанционном режиме со следственными изоляторами597.
В последнее время рассматриваемая компьютерная технология
стала широко применяться и для обеспечения международного сотрудничества в сфере уголовного судопроизводства (Ч. 5 УПК РФ).
Известно, что в соответствии с международными договорами и уголовно-процессуальным законодательством Российской Федерации
суды, прокуроры, следователи и дознаватели осуществляют сотрудничество с правоохранительными органами иностранных государств в сфере оказания правовой помощи по уголовным делам.
В связи с этим представляется весьма перспективным направлением использование видеоконференц-связи для дистанционного производства допросов, осмотров, выемок, обысков, очных ставок,
опознаний, проверок показаний на месте или иных следственных
действий в порядке исполнения запроса о правовой помощи. Такие
следственные действия требуют тщательной подготовки, тесного
взаимодействия инициатора и исполнителя запроса по согласованию деталей их производства, а также одновременного оформления
уполномоченными лицами обеих сторон их хода и полученных результатов в соответствии с действующим уголовно-процессуальным
законодательством государств. Например, ч. 6 ст. 164, чч. 2 и 8
ст. 166, ч. 4 ст. 189, ч. 5 ст. 241 УПК России предусматривают возможность осуществления видеозаписи хода и результатов процессуальных действий, которая в силу ст. 457 УПК России может применяться
судом, прокурором и следователем при исполнении переданных им
в установленном порядке запросов, поступивших от соответствующих
компетентных органов и должностных лиц иностранных государств.
При этом в ч. 8 ст. 166 УПК России прямо указано, что к протоколу
следственного действия могут быть приложены носители компьютерной информации, выполненные при его производстве.
Применение видеоконференц-связи обусловливается необходимостью обеспечения в режиме реального времени аудиовизуального контакта лица, производящего следственное действие, и других
его участников с тем из них, который находится за рубежом, в случаях, когда личное присутствие этого лица на территории запраши597
См.: Рудычева Н. Видеоконференц-связь становится реальностью [Электронный
ресурс]: CNews. –Электрон. СМИ. – Электрон. дан. – Режим доступа: http://www.cnews.ru/
reviews/free/gov2006/articles/ audio_video.shtml. – Загл. с экрана.
353
вающего государства невозможно или нежелательно. Например,
в 2006 г. Генеральной прокуратурой Российской Федерации был
исполнен запрос председателя Земельного суда Гамбурга (ФРГ)
об оказании правовой помощи по уголовному делу по обвинению
участников транснациональной организованной преступной группы
в незаконной торговле наркотическими средствами. Инициатор запроса ходатайствовал о проведении допросов свидетелей по делу,
отбывающих наказание в местах лишения свободы на территории
Республики Мордовия, посредством видеоконференц-связи. Эта
связь была обеспечена оператором связи ОАО «ВолгаТелеком»
за счет запрашивающей стороны. Исполнителем запроса являлся
следователь прокуратуры Республики Мордовия. Допросы свидетелей проводились в помещении узла связи пос. Явас Зубово-Полянского района Республики Мордовия. В течение трех сеансов видеоконференц-связи Земельный суд Гамбурга получил и
процессуально оформил свидетельские показания лиц, проходивших по указанному делу. Таким образом, был создан прецедент
оказания правоохранительными органами Российской Федерации
данного вида правовой помощи598.
Заметим, что в странах Евросоюза практика проведения допросов
участников уголовного судопроизводства посредством видеоконференц-связи получила широкое распространение с момента принятия 8 ноября 2001 года Второго дополнительного протокола к Европейской конвенции о взаимной правовой помощи по уголовным
делам, в котором подробно описан порядок производства таких
следственных действий599.
Исследуя вопрос об использовании компьютерных сетей в борьбе
с преступностью, нельзя не отметить возможности глобальной компьютерной сети Интернет. Анализ ведомственных нормативно-правовых актов и материалов практики работы правоохранительных органов600, а также личный опыт автора позволяют выделить некоторые
направления использования ее информационных ресурсов и сервисов (сайтов, электронных страниц, электронной почты, электронных сообщений, форумов и др.) в целях борьбы с преступностью:
1) прием заявлений и сообщений о правонарушениях;
598
Подробнее см.: Литвишко П. Применение систем видеоконференц-связи при
оказании международной правовой помощи по уголовным делам // Законность. –
2007. – № 10. – С. 18.
599
См.: Там же. – С. 19.
600
См., например: Об утверждении Правил предоставления доступа и использования ресурсов сети Интернет в системе МВД России: приказ МВД России от 19.09.2006 г.
№ 734.
354
2) предупреждение правонарушений;
3) информационное обеспечение раскрытия и расследования
преступлений (установление разыскиваемых лиц, предметов и орудий преступлений, а также свидетелей и потерпевших);
4) получение сотрудниками правоохранительных органов, специалистами, экспертами, адвокатами и потерпевшими консультационной правовой помощи, нормативно-правовых и методических
документов;
5) обеспечение подготовки и производства оперативно-розыскных мероприятий.
Например, в целях предупреждения преступлений в сфере компьютерной информации и высоких технологий 601, оказания консультационной правовой помощи потерпевшим, а также методической
помощи сотрудникам отечественных и зарубежных органов предварительного расследования, ведущих борьбу с этим видом преступных посягательств, в 2004 г. нами был разработан и в настоящее время продолжает функционировать в сети Интернет научнометодический сайт «Cybernetic Police: Компьютерная преступность
и борьба с нею»602. В своей структуре он содержит активные гиперссылки на отечественные и зарубежные русскоязычные информационные ресурсы, в том числе официальные сайты правоохранительных органов и спецслужб603, обеспечивающие борьбу с
преступлениями указанного вида.
Информационный контент сайта складывается из следующих
разделов:
1. «Справочная служба». Содержит методические рекомендации
физическим и юридическим лицам о порядке их действий в случае
совершения в отношении их противоправных деяний. Там же находятся:
а) извлечения из нормативно-правовых актов, раскрывающие алгоритм обращения потерпевшего с заявлением о правонарушении
в правоохранительные органы604;
601
Подробнее см.: Наставление о деятельности органов внутренних дел по предупреждению преступлений: приложение 1 к приказу МВД России от 11.08.1998 г. № 490.
602
Подробнее см.: Вехов В. Б. Cybernetic Police: Компьютерная преступность и
борьба с нею [Электронный ресурс]: науч.–метод. сайт в сети Интернет / В. Б. Вехов. –
Электрон. дан. и прогр. – Волгоград, [2004–2007]. – Режим доступа: http://www.cyberpol.ru,
свободный. – Загл. с экрана.
603
Они созданы и функционируют во исполнение Федеральной целевой программы «Электронная Россия (2002 - 2010 годы), которая была утверждена Постановлением Правительства Российской Федерации от 28.01.2002 г. № 65.
604
Типовое положение о едином порядке организации приема, регистрации и
проверки сообщений о преступлениях: приложение 1 к приказу Генпрокуратуры,
355
б) образцы заявлений о преступлениях в сфере компьютерной
информации.
2. «Новости борьбы с киберпреступностью». Происходит автоматическая переадресация пользователя на ежедневно пополняемую
русскоязычную новостную страницу сайта международного Центра
исследования компьютерной преступности (Запорожье, Украина).
3. «Система защиты информации в России». В этом разделе
раскрываются понятие, принципы, цели и основные задачи системы защиты информации, действующей в Российской Федерации;
задачи субъектов, обеспечивающих ее функционирование; основные направления работ и организационно-технические мероприятия, проводимые по защите информации; даются перечень и краткая характеристика средств защиты информации; характеристики
объектов защиты и видов угрозы безопасности информации. Рассматриваемая электронная страница сайта также содержит: электронную библиотеку полных текстов нормативно-правовых актов по
защите конфиденциальной информации; словарь основных терминов и определений, используемых специалистами в области защиты
компьютерной информации; библиотеку государственных и коммерческих организаций, занимающихся вопросами защиты информации, с переадресацией на их сайты.
4. «Законодательство в сфере информации, информатизации и
защиты информации». Представляет собой электронную библиотеку извлечений из Конституции и законов, а также полные тексты
указов Президента, постановлений и распоряжений Правительства,
государственных стандартов, приказов различных ведомств, в том
числе руководящих документов Федеральной службы по техническому и экспортному контролю (ФСТЭК) Российской Федерации,
регулирующих общественные отношения в сфере информации,
информационных технологий и защиты информации. Всего в библиотеке 79 документов.
5. «Понятие и классификация компьютерных преступлений».
Излагаются криминалистические понятия компьютерной информации, компьютерных преступлений, машинных носителей информации,
а также их классификация и краткие характеристики. На странице
находится активная гиперссылка на библиотеку электронных копий
МВД, МЧС, Минюста, ФСБ, Минэкономразвтия и торговли, ФСКН Российской Федерации от 29.12.2005 г. № 39/1070/1021/253/780/353/399; Инструкции о порядке приема, регистрации и разрешения в органах внутренних дел Российской Федерации
заявлений, сообщений и иной информации о происшествиях: приложение к приказу
МВД России от 01.12.2005 г. № 985.
356
материалов уголовных и судебных дел о преступлениях в сфере
компьютерной информации.
6. «Антология компьютерных преступлений в России». Этот раздел содержит государственные статистические данные о преступлениях в сфере компьютерной информации и высоких технологий,
совершенных в Российской Федерации с 1997 г. по настоящее время. На красочных графиках представлены данные о динамике преступлений указанной категории отдельно по видам и годам. Имеется также электронная библиотека, в которой содержатся описания
вызвавших повышенный общественный резонанс компьютерных
преступлений, совершенных в СССР и Российской Федерации в период с 1982 по 2006 гг.
7. «Все о компьютерных правонарушителях». В разделе находятся криминологически и криминалистически значимые сведения
о «компьютерных» преступниках. С этих позиций приведена их авторская классификация. Содержатся электронные словари слэнга
«кардеров», «фрэкеров» и «крэкеров». Даются гиперссылки на сайт
легально издаваемого в печатном и электронном видах журнала
компьютерных хулиганов «Хакер», а также на иные Интернет-ресурсы
таких правонарушителей.
8. «Подразделения по борьбе с компьютерными преступлениями
в России». Излагается история возникновения и развития, показывается современное состояние специализированных подразделений
правоохранительных органов, осуществляющих борьбу с преступлениями в сфере компьютерной информации и высоких технологий. Рассматриваются функции и задачи подразделений «К» БСТМ
МВД России, а также роль специализированных следственных и
экспертных отделов (отделений) системы МВД России в раскрытии
и расследовании данных преступных посягательств. Обозначены
правовые основы и возможности взаимодействия с правоохранительными органами зарубежных государств – членов МОУП «Интерпол»
по этой линии. Имеется подраздел, кратко рассказывающий о
научно-методическом обеспечении борьбы с компьютерными преступлениями.
В разделе находится электронная библиотека гиперссылок на сайты подразделений «К» УСТМ МВД, ГУВД, УВД субъектов Российской
Федерации, а также негосударственных организаций, оказывающих
содействие правоохранительным органам в борьбе с компьютерной преступностью.
9. «Понятие и назначение СОРМ». На этой электронной странице излагаются история создания и развития СОРМ и правовые ос357
новы ее функционирования; приводится краткая справка о ее зарубежных аналогах и электронные адреса сайтов обслуживающих эти
системы спецслужб. Находится электронная библиотека с полными
текстами нормативных правовых документов, регламентирующих
общественные отношения по использованию СОРМ в целях выявления, раскрытия, расследования и предупреждения преступлений.
10. «Библиотека публикаций». Содержит как собственные, так и
отсылочные электронные каталоги, а также полные тексты разноплановых работ (диссертаций, авторефератов, монографий, научно-практических и методических пособий, статей и др.) по тематике
рассматриваемого Интернет-ресурса. В разделе находится гиперссылка на электронный каталог ведущих отечественных и зарубежных ученых в области борьбы с компьютерными преступлениями и
защиты информации, содержащий их фотографии, краткие сведения о них, адреса для связи, списки опубликованных научных работ
и их полные тексты с выходными (издательскими) данными.
11. «Форум». Этот специализированный Интернет-ресурс функционирует по гиперссылке в рамках форума сайта «Интернет и
Право». Он предназначен:
– для обмена опытом работы практических сотрудников правоохранительных органов по борьбе с компьютерными преступлениями в режиме телеконференции или в приватном общении (прямом
– «On-Line» либо отложенном – «Off-Line»);
– оказания правовой, консультационной и методической помощи
сотрудникам органов предварительного расследования, судебным
экспертам, специалистам, прокурорам, судьям и потерпевшим;
– обмена электронными почтовыми отправлениями.
12. «Компьютерные технологии в борьбе с преступностью». Содержит красочную текстовую и графическую информацию (собственную и с гиперссылками на другие Интернет-ресурсы), раскрывающую
отдельные положения настоящей главы нашей научной работы.
За четыре года работы (начиная с февраля 2004 г.) сайт посетили более 20 тыс. человек.
В 2007 г. по итогам конкурса Интернет-ресурсов Волгоградской
области указанный сайт занял II место в номинации «Государство
для бизнеса и общества».
Обратим внимание на то обстоятельство, что в целях выявления
преступных посягательств, совершаемых с использованием сети
Интернет, например, фактов распространения порнографических
материалов с изображением несовершеннолетних (см. приложение),
а также документирования преступной деятельности сотрудники
358
специализированных органов дознания довольно часто в последнее время стали использовать возможности этой сети для организации и проведения проверочной закупки и других оперативнорозыскных мероприятий605. В связи с открытым грифом настоящей
работы исследовать их подробнее не представляется возможным.
605
См.: Об оперативно-розыскной деятельности: закон Российской Федерации
от 12.08.1995 г. № 144-ФЗ. – Ст. 6.
359
§ 5. Использование компьютерных технологий
для обучения сотрудников правоохранительных органов
Анализ литературы, специального программного обеспечения,
эксплуатируемого в вузах системы МВД России, а также личный опыт
работы автора позволяют выделить перспективные направления
использования компьютерных технологий для обучения сотрудников правоохранительных органов:
1. Системы дистанционных образовательных технологий.
2. Имитационно-обучающие компьютерные программы специального назначения.
3. Контролирующие и контрольно-обучающие компьютерные
программы.
Раскроем их содержание на отдельных примерах.
Система дистанционных образовательных технологий
учебных заведений МВД России
В целях реализации положений Концепции совершенствования
профессиональной подготовки и переподготовки кадров в органах
внутренних дел Российской Федерации на 2004-2010 годы с 1 сентября 2006 г. в учебный процесс образовательных учреждений
МВД России, в том числе учебных центров МВД, ГУВД, УВД субъектов Российской Федерации и УВДТ, внедрена компьютерная Система дистанционных образовательных технологий (СДОТ)606.
СДОТ функционирует в соответствии с названными ранее законодательными и иными нормативными правовыми актами Российской
Федерации, регламентирующими использование автоматизированных информационных систем специального назначения и компьютерных сетей в борьбе с преступностью.
Основными компонентами СДОТ являются:
1. Единая информационно-телекоммуникационная сеть (ЕИТКС)
МВД России как транспортная составляющая для обмена информацией ограниченного доступа (документами с грифом «Для служебного
пользования»). Напомним, что она обеспечивает централизованную обработку статистической, оперативно-справочной, розыскной,
криминалистической и иной служебной информации в органах
внутренних дел и внутренних войсках МВД России.
606
Подробнее см.: О внедрении Системы дистанционных образовательных технологий в образовательных учреждениях МВД России: приказ МВД России от 23.06.2006 г.
№ 497.
360
2. Региональные центры дистанционных образовательных технологий, созданные в учебных учреждениях МВД России, учебных
центрах МВД, ГУВД, УВД субъектов Российской Федерации и УВДТ,
которые обладают соответствующими компьютерными средствами,
позволяющими применять технологии СДОТ. В них находятся:
а) пункты коллективного доступа сотрудников ОВД к сетевым
(«On-Line») обучающим информационным ресурсам учебных заведений системы МВД России (классы дистанционных образовательных технологий);
б) специализированные подразделения, занимающиеся созданием электронных обучающих курсов в соответствии с примерными
программами профессиональной подготовки, переподготовки и повышения квалификации специалистов – сотрудников ОВД (в рамках
государственных образовательных стандартов);
в) сотрудники, отвечающие за ведение электронного делопроизводства в СДОТ (оформление приказов о зачислении на обучение
и выпуске специалистов, отсылку логина и пароля для доступа зачисленных на обучение к своей персональной электронной странице, ведение электронной картотеки обучаемых, заполнение и пересылку документов об образовании и т. д.).
3. Электронные обучающие курсы СДОТ. Например, во исполнение Плана мероприятий по внедрению в учебный процесс Волгоградской академии МВД России дистанционных образовательных
технологий607 нами был разработан и внедрен Электронный курс
«Повышение квалификации следователей, специализирующихся
на расследовании дел о преступлениях в сфере компьютерной информации и высоких технологий»608 (акт о внедрении от 07.09.2007 г.).
Он представляет собой интерактивный мультимедийный комплекс
организационных и учебно-методических материалов, выполненных в форматах, которые позволяют использовать его как на автономном машинном носителе – DVD-диске, так и в компьютерных
сетях – Интернет и ЕИТКС МВД России (при соответствующей
адаптации). Курс состоит из электронных интерактивных модулей:
607
См.: приложение к приказу по Волгоградской академии МВД России от
18.10.2006 г. № 558.
608
Подробнее см.: Вехов В. Б. Повышение квалификации следователей, специализирующихся на расследовании дел о преступлениях в сфере компьютерной информации и высоких технологий [Электронный ресурс]: интерактив. учеб. мультимедиа курс / В. Б. Вехов. – Электрон. дан. и прогр. – Волгоград: ВА МВД России, 2007. –
1 электрон. опт. диск (DVD-ROM) : зв., цв. ; 12 см. – Загл. с контейнера.
361
– учебной программы609;
– пояснительной записки;
– тематического плана;
– комплекта материалов по проведению семинарских и практических занятий610;
– компьютерной программы контроля знаний обучаемых611 (входной и предэкзаменационный контроль);
– библиотеки, содержащей полные тексты законодательных и иных
нормативно-правовых актов, которые рекомендуются обучаемым
к каждому учебному занятию;
– учебных видеофильмов и видеофрагментов по отдельным,
наиболее сложным темам;
– макетов уголовных дел о преступлениях в сфере компьютерной информации и высоких технологий;
– вопросов для комплексного (итогового) экзамена.
Организационное, научное, методическое и информационное
сопровождение внедрения СДОТ возложено на Департамент кадрового обеспечения, а техническое – на Департамент тыла МВД
России (в рамках ежегодных бюджетных ассигнований, выделяемых МВД России по государственному оборонному заказу и Программе развития ЕИТКС).
Имитационно-обучающие компьютерные программы
специального назначения
Данные компьютерные программы стали использоваться в обучении, переподготовке и повышении квалификации сотрудников
правоохранительных органов с начала 90-х гг. прошлого века. Так,
уже к 1992 г. имелась библиотека имитационно-обучающих компьютерных программ, предназначенных для профессиональной подготовки следователей. Эти программы были разработаны научным
коллективом в составе преподавателей кафедры криминалистики
609
См.: Примерная программа повышения квалификации следователей, специализирующихся на расследовании преступлений, совершенных в сфере компьютерной информации / В. Б. Вехов [и др]. – М.: ЦОКР МВД России, 2006. – 47 с.
610
Подробнее см.: Вехов В. Б. Расследование преступлений в сфере компьютерной информации: учеб. - метод. пособие / В. Б. Вехов, А. Ф. Родин. – Волгоград:
ВА МВД России, 2004. 164 с.
611
Оболочка программы «Контроль знаний» была разработана в 1994 году
Ю. А. Сердюковым – сотрудником кафедры организации следственной работы факультета повышения квалификации Волгоградской академии МВД России. Информационные модули по контролю знаний отдельных категорий обучаемых – сотрудников органов предварительного расследования для нее разработали и продолжают
разрабатывать преподаватели данной кафедры, включая автора этих строк.
362
юридического факультета МГУ им. М. В. Ломоносова, Академии
управления МВД России, Омской академии МВД России и кафедры
кибернетики Московского инженерно-физического института. Перечислим имитационно-обучающие программы612, получившие
наибольшую распространенность и известность:
1. «Следователь». Предназначена для практического обучения
по темам, связанным с методикой расследования краж, грабежей,
разбоев, а также угонов автотранспортных средств, совершаемых
устойчивой преступной группой лиц.
2. «Убийство». Имитирует процесс расследования уголовного
дела об убийстве сыном своей матери из корыстных побуждений.
3. «Рэкет». Ориентирована на формирование умений и навыков
расследования дел о преступлениях, совершенных организованными преступными группами.
4. «Мираж». Используется при практической отработке учебных
вопросов, связанных с комплексным использованием сил и средств
при раскрытии и расследовании разбойных нападений и бандитизма.
5. «Расследование изнасилований».
Следует отметить, что большой вклад в развитие научных основ
рассматриваемой проблематики внесли К. Е. Зинченко, Л. Ю. Исмаилова, В. В. Крылов, В. В. Попова, А. Ф. Родин, С. И. Цветков,
Е. Е. Центров, А. Е. Чечетин и другие ученые-криминалисты.
С середины 90-х гг. XX в. активные разработки программных
продуктов исследуемой категории ведутся и на кафедре организации
следственной работы факультета повышения квалификации Волгоградской академии МВД России. Так, в 1997 г. нами в соавторстве
с А. Ф. Родиным и Л. Ф. Абросимовой была создана имитационнообучающая программа «Расследование компьютерных преступлений», обеспечивающая формирование умений и навыков расследования дел о распространении машинных носителей с вредоносными
программами для ЭВМ (ст. 273 УК РФ) 613. Эта компьютерная про612
Подробнее см.: Компьютерные технологии в юридической деятельности:
учеб. и практ. пособие / под ред. проф. Н. С. Полевого, канд. юрид. наук В. В. Крылова. – М.: БЕК, 1994. – С. 210-227.
613
Подробнее см.: Вехов В. Б. Расследование компьютерных преступлений
[Электронный ресурс]: имитационно–обучающая программа для ЭВМ / постановка
задачи А. Ф. Родин; информ. обеспеч. В. Б. Вехов; программирование Л. Ф. Абросимова. – Электрон. дан. и прогр. – Волгоград: ВЮИ МВД России, [1995-1997]. – 1 электрон. опт. диск (CD-ROM) : цв. ; 12 см. – Загл. с экрана; Родин А.Ф., Вехов В. Б. Использование имитационно-обучающей программы «Расследование компьютерных
преступлений» для совершенствования профессиональных навыков следователей органов внутренних дел // Труды Тамбовского филиала юридического института МВД
России за второе полугодие 2001 г. – Тамбов: Тамбовск. филиал ЮИ МВД России,
2002. – Вып. 5. – С. 135-139.
363
грамма была внедрена в учебный процесс многих юридических вузов
(гражданских и системы МВД России) и в настоящее время продолжает успешно использоваться.
В 1998 г. начинает эксплуатироваться имитационно-обучающая
программа «Расследование дорожно-транспортных преступлений»
(авторы – А. Ф. Родин, В. С. Бедрин, Л. Ф. Абросимова).
Вместе с тем представляется, что создание сетевых имитационно-обучающих компьютерных программ специального назначения
на основе мультимедийных технологий, комплекта средств виртуальной реальности (шлема с цифровыми стереонаушниками и окулярами
Томпсона – «цветными стереоочками», перчатками-манипуляторами)
и электрическими датчиками физических, в том числе болевых,
ощущений позволит сократить сроки обучения, переподготовки и повышения квалификации сотрудников правоохранительных органов,
а также повысить качество этого процесса.
Полагаем, что каждое из указанных направлений использования
компьютерной информации и средств ее обработки для обучения
сотрудников правоохранительных органов требует отдельных научных изысканий на уровне диссертационных работ в рамках предлагаемой частной криминалистической теории.
В заключение главы необходимо подчеркнуть, что нами со всей
определенностью осознается тот факт, что все рассмотренные
выше направления развития криминалистического использования
компьютерной информации и средств ее обработки как подотрасли
криминалистического компьютероведения не в полной мере раскрывают ее содержание. Приведенный перечень путей развития
этой подотрасли также не является исчерпывающим. Однако, учитывая современный уровень научных знаний и потребности практики борьбы с преступностью, мы сочли возможным привлечь внимание
читателей к проблеме криминалистического исследования и использования компьютерной информации и средств ее обработки.
364
ЗАКЛЮЧЕНИЕ
Критически оценивая современное состояние общей теории
криминалистики и учитывая потребности оперативной, следственной,
экспертной и судебной практики, надо признать, что в целом проблемы криминалистического исследования и использования компьютерной информации и средств ее обработки в юридической литературе
изучаются явно недостаточно.
Работа над монографией, ее обсуждение показывают, что особенно много вопросов у научной общественности и практических работников возникает по поводу: понятия, содержания и системы
криминалистического компьютероведения; его места в системе криминалистики и связей с другими частными теориями; получения, фиксации, оценки и использования доказательств, находящихся в электронно-цифровой форме; применения криминалистических средств,
приемов и методов работы со средствами обработки компьютерной
информации как предметами – носителями традиционных и электронно-цифровых следов; правового, организационного и методического обеспечения деятельности правоохранительных органов
на основе применения современных компьютерных технологий.
Автор надеется, что ему удалось доказать необходимость всестороннего исследования обозначенных проблем в рамках предлагаемой
частной теории, дальнейшая разработка которой будет способствовать развитию криминалистики и усилению ее влияния на результативность борьбы с преступностью.
Представляется, что в качестве возможного варианта решения
данных проблем следует рассматривать сформулированные в монографии теоретические положения, выводы и предложения автора.
Их правильность и объективность могут быть доказаны только практикой. В этой связи автор будет благодарен всем отечественным и
зарубежным научным работникам, сотрудникам практических подразделений правоохранительных органов, которые дадут как положительные, так и отрицательные отзывы.
Автор также не оставляет надежды, что изучение названных
проблем в рамках криминалистики будет продолжаться, и расширение научных знаний об исследовании и использовании компьютерной информации и средств ее обработки позволит уточнить
наши теоретические выводы и практические рекомендации.
365
ЛИТЕРАТУРА
1. Абдулин Р. Информатизация судопроизводства в Курганской
области / Р. Абдулин // Рос. юстиция. – 2003. – № 10. – С. 59-60.
2. Абдурагимова Т. И. Раскрытие и расследование изготовления, сбыта и использования поддельных кредитных и расчетных
пластиковых карт: дис. ... канд. юрид. наук / Т. И. Абдурагимова. –
М., 2001. – 201 с.
3. Аверьянова Т. В. Криминалистика: учебник для вузов / Т. В. Аверьянова [и др.]; под ред. проф. Р. С. Белкина. – М.: НОРМА-ИНФРА •
М, 2000. – 990 с.
4. Андреев Б. В. Расследование преступлений в сфере компьютерной информации / Б. В. Андреев, П. Н. Пак, В. П. Хорст. – М.:
Юрлитинформ, 2001. – 152 с.
5. Арбитражный процессуальный кодекс Российской Федерации:
закон Российской Федерации от 24.07.2002 г. № 95-ФЗ.
6. Астапкина С. М. Защита интересов банков и вкладчиков
от преступного использования пластиковых платежных средств /
С. М. Астапкина // Криминальные расчеты: уголовно-правовая
охрана инвестиций. – М.: Юрлитинформ, 1995. – С. 364-365.
7. Афанасьев В. Г. Системность и общество / В. Г. Афанасьев. –
М.: Изд-во МГУ, 1980. – 310 с.
8. Безлепкин Б. Т. Комментарий к Уголовно-процессуальному
кодексу Российской Федерации (постатейный) / Б. Т. Безлепкин. –
М.: Юрлитинформ, 2002. – 410 с.
9. Безруков Н. Н. Компьютерная вирусология: справочн. руководство / Н. Н. Безруков. – Киев: Укр. сов. энцикл., 1991. – 196 с.
10. Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории / Р. С. Белкин. – М.: Юрид. лит.,
1987. – 272 с.
11. Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. От теории – к практике. – М.: Юрид. лит., 1988. – 304 с.
12. Белкин Р. С. Курс криминалистики: в 3 т. Т. 1: Общая теория
криминалистики / Р. С. Белкин. – М.: Юристъ, 1997. – 404 с.
13. Белкин Р. С. Курс криминалистики: в 3 т. Т. 2: Частные криминалистические теории / Р. С. Белкин. – М.: Юристъ, 1997. – 464 с.
14. Белкин Р. С. Криминалистическая энциклопедия / Р. С. Белкин. – М.: Мегатрон XXI, 2000. – 2-е изд. доп. – 334 с.
15. Белкин Р. С. Криминалистика: проблемы сегодняшнего дня.
Злободневные вопросы российской криминалистики / Р. С. Белкин. –
М.: НОРМА-ИНФРА • М, 2001. – 240 с.
366
16. Белкин Р. С. Курс криминалистики: учеб. пособие для вузов /
Р. С. Белкин. – 3-е изд., доп. – М.: НОРМА-ИНФРА • М, 2001. – 960 с.
17. Беляков К. И. Совершенствование информационного обеспечения расследования преступлений на базе АИЛС: автореф. дис. ...
канд. юрид. наук / К. И. Беляков. – Киев, 1993. – 26 с.
18. Бецуков А. З. Документы как источник доказательств по уголовным делам о преступлениях в сфере экономики: процессуальные
и криминалистические аспекты (по материалам Северо-Кавказского
региона): автореф. дис. … канд. юрид. наук / А. З. Бецуков. – Волгоград, 1999. – 24 с.
19. Бирюков Б. В. Кибернетика и методология науки / Б. В. Бирюков. – М.: Наука, 1974. – 296.
20. Бирюков В. В. Цифровая фотография: перспективы использования в криминалистике: монография / В. В. Бирюков. – Луганск:
РИО ЛАВД, 2000. – 138 с.
21. Бирюков В. В. Научные и практические основы использования
компьютерных технологий для фиксации криминалистически значимой информации: монография / В. В. Бирюков; науч. ред. канд.
юрид. наук, доц. И. В. Попов. – Луганск: РИО ЛАВД, 2002. – 264 с.
22. Bluetooth со скоростью мысли // Компьютер пресс, 2001. –
№ 1(133). – С. 53-56.
23. Блюменау Д. И. Информация и информационный сервис /
Д. И. Блюменау. – Л.: Система, 1989. – 134 с.
24. Бобров С. Н. Использование автоматизированных информационно-поисковых систем в борьбе с преступными посягательствами
на грузы: дис. … канд. юрид. наук / С. Н. Бобров. – М.: Акад. МВД
России, 1996. – 179 с.
25. Богумирский Б. С. Руководство пользователя ПЭВМ: в 2 ч. Ч. 1 /
Б. С. Богумирский. – СПб.: Ассоциация OILCO, 1992. – 357 с.: ил.
26. Бордовский Г. А. Информатика в понятиях и терминах /
Г. А. Бордовский [и др.]; под ред. В. А. Извозчикова. – М.: Просвещение, 1991. – 208 с.
27. Борковский А. Б. Англо-русский словарь по программированию
и информатике (с толкованиями): Ок. 6000 терминов / А. Б. Борковский. – М.: Моск. междунар. шк. переводчиков, 1992. – 335 с.
28. Бугаев К. В. Технико-криминалистическое обеспечение раскрытия и расследования преступлений, связанных с незаконным оборотом наркотических средств: дис. … канд. юрид. наук / К. В. Бугаев. – Омск, 2003. – 210 с.
367
29. Буланова Л. И. Криминалистическое исследование оттисков
печатей и штампов, изготовленных по новым технологиям: автореф. дис. ... канд. юрид. наук / Л. И. Буланова. – М., 1998. – 18 с.
30. Васильев А. А. Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты: дис. ...
канд. юрид. наук / А. А. Васильев. – М., 2003. – 246 с.
31. Вершинин А. П. Электронный документ: правовая форма и
доказательство в суде / А. П. Вершинин. – М.: ООО «ГородецИздат», 2000. – 248 с.
32. Вершок Д. В. Правовой режим радиоэлектронной информации:
автореф. дис. ... канд. юрид. наук / Д. В. Вершок. – Минск, 2003. –
22 с.
33. Вехов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений,
совершаемых с использованием средств компьютерной техники:
дис. … канд. юрид. наук / В. Б. Вехов. – Волгоград, 1995. – 276 с.
34. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия / В. Б. Вехов; под ред. проф. Б. П. Смагоринского. –
М.: Право и Закон, 1996. – 182 с.
35. Вехов В. Б. Расследование компьютерных преступлений [Электронный ресурс] : имитационно–обучающая программа для ЭВМ /
постановка задачи А. Ф. Родин; информ. обеспеч. В. Б. Вехов; программирование Л. Ф. Абросимова. – Электрон. дан. и прогр. – Волгоград: ВЮИ МВД России, [1995-1997]. – 1 электрон. опт. диск (CDROM): цв.; 12 см. – Загл. с экрана.
36. Вехов В. Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной
техники: учеб.-метод. пособие / В. Б. Вехов. – Волгоград: Перемена,
1998. – 72 с.
37. Вехов В. Б. Специальные технические средства негласного
получения информации как орудия подготовки и совершения преступлений в сфере экономики / В. Б. Вехов // Криминалистические
проблемы борьбы с преступлениями в сфере экономики: материалы
междунар. науч.-практ. семинара. – Волгоград: ВЮИ МВД России,
2000. – С. 9-11.
38. Вехов В. Б. Методика расследования преступлений в сфере
компьютерной информации / В. Б. Вехов, В. Ю. Рогозин // Криминалистика: учебник для сред. проф. образования. – Волгоград: ВА МВД
России, 2000. – С. 433-449.
39. Вехов В. Б. Аспекты расследования преступлений в сфере
предоставления услуг сотовой электросвязи // Тр. Тамбовск. фили368
ала юрид. ин-та МВД России за первое полугодие 2001 г. Вып. 4 / В.
Б. Вехов. – Тамбов: Тамбовск. филиал ЮИ МВД России, 2001. – С.
102-108.
40. Вехов В. Б. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ. пособие / В. Б. Вехов, В. В. Попова, Д. А. Илюшин. – Самара: ООО
«Офорт», 2003. – 188 с.
41. Вехов В. Б. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ. пособие.
– Изд. 2-е, доп. и испр. / В. Б. Вехов, В. В. Попова, Д. А. Илюшин. –
М.: ЛексЭст, 2004. – 160 с.
42. Вехов В. Б. Возможности СОРМ при расследовании тяжких и
особо тяжких преступлений / В. Б. Вехов // Законность. – 2004. –
№ 12. – С. 16-18.
43. Вехов В. Б. Аспекты борьбы с преступлениями, совершенными с использованием сети Интернет / В. Б. Вехов // Интеллектуальная собственность. Авторское право и смежные права. – 2004. –
№ 11. – С. 46-52.
44. Вехов В. Б. Концептуальные вопросы формирования криминалистического компьютероведения / В. Б. Вехов // Вопросы борьбы с преступностью: сб. науч. тр. / Волгогр. акад. МВД России –
Волгоград: ГУ «Издатель», 2004. – С. 132-148.
45. Вехов В. Б. Особенности осмотра ЭВМ как вещественного
доказательства по делам о преступлениях в сфере предоставления
услуг «Интернет» / В. Б. Вехов, Д. А. Илюшин // Вопросы борьбы
с преступностью: сб. науч. тр. / Волгогр. акад. МВД России. – Волгоград: ГУ «Издатель», 2004. – С. 159-166.
46. Вехов В. Б. К вопросу о предмете, системе и задачах криминалистического компьютероведения / В. Б. Вехов // Криминалистические чтения, посвященные 100-летию со дня рождения профессора Б. И. Шевченко: тез. выст. – М.: МАКС Пресс, 2004. – С. 54-60.
47. Вехов В. Б. Правовые и криминалистические аспекты понятия
компьютерной информации / В. Б. Вехов // «Черные дыры» в Российском Законодательстве. – 2004. – № 3. – С. 234-245.
48. Вехов В. Б. Проблемы определения понятия компьютерной
информации в свете унификации уголовных законодательств стран
СНГ / В. Б. Вехов // Уголовное право. – 2004. – № 4. – С. 15-17.
49. Вехов В. Б. Аспекты криминалистического исследования
компьютерной информации и ее носителей / В. Б. Вехов // Вестн.
Муниципального ин-та права и экономики (МИПЭ). Вып. 1. – Липецк: Изд-во НОУ «Интерлингва», 2004. – С. 14-27.
369
50. Вехов В. Б. Электронные документы как доказательства
по уголовным делам / В. Б. Вехов // Компьютерная преступность и
кибертерроризм: сб. науч. ст. Вып. 2. / под ред. Голубева В. А., Ахтырской Н. Н. – Запорожье: Центр исследования компьютерной
преступности, 2004. – С. 122-127.
51. Вехов В. Б. Понятие и криминалистическая классификация
электронных документов / В. Б. Вехов // «Черные дыры» в Российском Законодательстве. – 2004. – № 4. – С. 224-242.
52. Вехов В. Б. Расследование компьютерных преступлений
в странах СНГ / В. Б. Вехов, В. А. Голубев; под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – 304 с.
53. Вехов В. Б. Расследование преступлений в сфере компьютерной информации: учеб.-метод. пособие / В. Б. Вехов, А. Ф. Родин. – Волгоград: ВА МВД России, 2004. – 164 с.
54. Вехов В. Б. Осмотр документа на машинном носителе /
В. Б. Вехов // Уголовный процесс. – 2005. – № 1. – С. 60-64.
55. Вехов В. Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов:
монография / В. Б. Вехов. – Волгоград: ВА МВД России, 2005. – 280 с.
56. Вехов В. Б. Предмет, система и задачи криминалистического
компьютероведения / В. Б. Вехов // Вестн. Луганск. акад. внутр. дел
МВД имени 10-летия независимости Украины. Спец. вып.: Выявление, фиксация и использование доказательств в ходе досудебного
следствия: в 2 ч. Ч. 1. – Луганск: ЛАВД, 2005. – С. 7-14.
57. Вехов В. Б. Возможности использования автоматизированных информационных систем специального назначения в борьбе
с компьютерными преступлениями / В. Б. Вехов // Компьютерная преступность и кибертерроризм: сб. науч. ст. Вып. 3 / под ред. В. А. Голубева, Э. В. Рыжкова. – Запорожье: Центр исследования компьютерной преступности, 2005. – С. 37-42.
58. Вехов В. Б. Компьютерная информация как объект криминалистического исследования / В. Б. Вехов // Воронежские криминалистические чтения: сб. науч. тр. Вып. 6 / под ред. О. Я. Баева. –
Воронеж: ВГУ, 2005. – С. 51-70.
59. Вехов В. Б. Актуальные вопросы использования компьютерной
информации и средств ее обработки в борьбе с преступностью /
В. Б. Вехов // Вестн. Саратовск. гос. акад. права. – Саратов, 2005. –
№ 3 (44). – С. 94-100.
60. Вехов В. Б. Уголовная ответственность за сетевые вирусные
атаки / В. Б. Вехов // Защита информации. Инсайд, 2005. – № 3. –
С. 18-21.
370
61. Вехов В. Б. Криминалистическое исследование и использование компьютерной информации и средств ее обработки – новое
направление криминалистической техники / В. Б. Вехов // Использование современных информационных технологий в правоохранительной деятельности и региональные проблемы информационной
безопасности. Вып. VII. Ч. 1: сб. материалов междунар. науч.-практ.
конф. – Калининград: КЮИ МВД России, 2006. – С. 140-147.
62. Вехов В. Б. Проблемы предварительного расследования
преступлений в сфере оборота объектов авторского права и компьютерной информации / В. Б. Вехов // Контрафакт как угроза экономической безопасности России (политико-правовые, оперативноразыскные и морально-психологические проблемы противодействия): сб. ст. / под ред. проф. В. М. Баранова, акад. В. И. Каныгина.
– Н. Новгород: НА МВД России, 2006. – С. 494-499.
63. Вехов В. Б. К вопросу борьбы с преступлениями в сфере
оборота документов, защищенных электронно-цифровыми ключами /
В. Б. Вехов // Защита информации. Инсайд, 2006. – № 1. – С. 12-16.
64. Вехов В. Б. Типичные способы подделки электронных документов и их признаки / В. Б. Вехов // Государство, право, общество: сб.
докл. межвуз. науч.-практ. конф. – Липецк: ЛГТУ, 2006. – С. 235-239.
65. Вехов В. Б. Примерная программа повышения квалификации
следователей, специализирующихся на расследовании преступлений, совершенных в сфере компьютерной информации / В. Б. Вехов [и др]. – М.: ЦОКР МВД России, 2006. – 47 с.
66. Вехов В. Б. Уголовная ответственность за неправомерные действия с конфиденциальной информацией, содержащейся в памяти
сотовых радиотелефонов / В. Б. Вехов // Защита информации. Инсайд, 2007. – № 5. – С. 57-63.
67. Вехов В. Б. Использование автоматизированных информационных систем в целях криминалистической регистрации // Вестн.
Луганск. гос. ун-та внутр. дел. Спец. вып. № 2: Проблемы оперативно-розыскной деятельности органов внутренних дел в борьбе
с организованной преступностью: в 4 ч. Ч. 3. – Луганск: ЛГУВД, 2007. –
С. 20-26.
68. Вехов В. Б. Cybernetic Police: Компьютерная преступность и
борьба с нею [Электронный ресурс] : науч.–метод. сайт в сети Интернет / В. Б. Вехов. – Электрон. дан. и прогр. – Волгоград, [2004–2007]. –
Режим доступа: http://www.cyberpol.ru, свободный. – Загл. с экрана.
69. Вехов В. Б. Повышение квалификации следователей, специализирующихся на расследовании дел о преступлениях в сфере компьютерной информации и высоких технологий [Электронный ресурс] :
371
интерактив. учеб. мультимедиа курс / В. Б. Вехов. – Электрон. дан.
и прогр. – Волгоград: ВА МВД России, 2007. – 1 электрон. опт. диск
(DVD-ROM) : зв., цв. ; 12 см. – Загл. с контейнера.
70. Вим ван Эйк. Электромагнитное излучение видеодисплейных
модулей: риск перехвата информации? / Вим ван Эйк // Защита
информации. Конфидент, 2001. – № 2. – С. 84-93.
71. Винер Н. Кибернетика и общество / Н. Винер. – М.: Наука и
Техника, 1958. – 128 с.
72. В Москве проходит международная практическая конференция
по вопросам борьбы с киберпреступностью и кибертерроризмом
[Электронный ресурс] : Официальный сайт МВД России. – Режим
доступа: http://www.mvd.ru/index.php?docid=4109. – Загл. с экрана.
73. Волынский В. А. Криминалистическая техника: наука-техникаобщество-человек / В. А. Волынский. – М.: ЮНИТИ-ДАНА, 2000. –
311 с.
74. Вопросы теории криминалистики и судебной экспертизы.
Вып. 2. – М.: Юрид. лит., 1969. – 154 с.
75. Вопросы Федеральной службы безопасности Российской
Федерации: указ Президента Российской Федерации от 11.08.2003 г.
№ 960.
76. Временное Положение «О правилах обмена электронными
документами между Банком России, кредитными организациями
(филиалами) и другими клиентами Банка России при осуществлении
расчетов через расчетную сеть Банка России» (утв. Центральным
Банком России от 12.03.1998 г. № 20-П).
77. Вяткин Ф. Электронный архив судебных документов / Ф. Вяткин, С. Зильберман // Рос. юстиция. – 2003. – № 9. – С. 71-72.
78. Вяткин Ф. Высокие технологии в организации работы судов /
Ф. Вяткин, С. Зильберман // Рос. юстиция. – 2003. – № 6. – С. 64-65.
79. Гаврилин Ю. В. Расследование неправомерного доступа к компьютерной информации: учеб. пособие / Ю. В. Гаврилин; под ред.
проф. Н. Г. Шурухнова. – М.: ЮИ МВД России, 2001. – 88 с.
80. ГАС «Правосудие» [Электронный ресурс] : официальный
сайт. – Режим доступа: http://www.sudrf.ru. – Загл. с экрана.
81. Гелль П. Магнитные карты и ПК: пер. с фр. / П. Гелль. – М.:
Лань, 2001. – 128 с.: ил.
82. Гибадуллин А. Применение компьютерной техники в суде
с участием присяжных заседателей / А. Гибадуллин, М. Беляев //
Законность. – 2006. – № 11. – С. 15-18.
83. Глушков В. М. Мышление и кибернетика // Вопросы философии. –1963. – № 1. – С. 31-39.
372
84. Голубев В. А. Кибертерроризм – понятие, терминология, противодействие / В. А. Голубев // Компьютерная преступность и кибертерроризм: сб. науч. ст. / под ред. В. А. Голубева, Э. В. Рыжкова. – Запорожье: Центр исследования компьютерной преступности,
2005. – Вып. 3. – С. 8-18.
85. Городов О. А. Комментарий к Федеральному закону «Об информации, информатизации и защите информации» / О. А. Городов. – СПб.: Питер, 2003. – 224 с.
86. Горский Г. Ф. Проблемы доказательств в советском уголовном процессе / Г. Ф. Горский, Л. Д. Кокорев, П. С. Элькинд. – Воронеж: ВГУ, 1978. – 137 с.
87. Гортинский А. В. Теоретические и методические основы
криминалистической диагностики и идентификации компьютерных
печатающих устройств матричного типа: автореф. дис. ... канд.
юрид. наук / А. В. Гортинский. – Саратов, 2000. – 22 с.
88. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
89. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
90. ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма.
91. ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования.
92. ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
93. ГОСТ ИСО/МЭК 2382-2-76 Обработка данных. Словарь.
Арифметические и логические операции.
94. ГОСТ ИСО/МЭК 9796-91 Информационная технология. Методы
защиты. Схема цифровой подписи с восстановлением сообщения.
95. ГОСТ ИСО/МЭК 14888 Информационная технология. Методы защиты. Цифровые подписи с приложением.
96. ГОСТ ИСО/МЭК 10118 Информационная технология. Методы защиты. Хэш-функции.
97. ГОСТ Р 51141-98 Делопроизводство и архивное дело. Термины
и определения.
98. ГОСТ ИСО/МЭК 2382-01-98 Информационная технология.
Словарь. Основные термины.
99. ГОСТ 6.10.4-84 Унифицированные системы документации.
Придание юридической силы документам на машинном носителе и
373
машинограмме, создаваемым средствами вычислительной техники.
Основные положения.
100. ГОСТ 13699-91 Запись и воспроизведение информации.
Термины и определения.
101. ГОСТ 15971-90 Системы обработки информации. Термины
и определения.
102. ГОСТ 25868-91 Оборудование периферийное систем обработки информации. Термины и определения.
103. ГОСТ Р 50809 Нумерация и метрологическое обеспечение
идентификационных карт для финансовых расчетов.
104. ГОСТ Р ИСО/МЭК 7810-2002 Карты идентификационные.
Физические характеристики.
105. ГОСТ Р ИСО/МЭК 7811-2-2002 Карты идентификационные.
Способ записи. Магнитная полоса малой коэрцитивной силы.
106. ГОСТ Р ИСО/МЭК 7811-6-2003 Карты идентификационные.
Способ записи. Магнитная полоса большой коэрцитивной силы.
107. ГОСТ Р ИСО/МЭК 7816-1-2002 Карты идентификационные.
Карты на интегральных схемах с контактами. Физические характеристики.
108. ГОСТ Р ИСО/МЭК 7816-2-2002 Карты идентификационные.
Карты на интегральных схемах с контактами. Размеры и расположение контактов.
109. ГОСТ Р ИСО/МЭК 7816-6-2003 Карты идентификационные.
Карты на интегральных схемах с контактами. Элементы данных для
межотраслевого обмена.
110. ГОСТ Р ИСО/МЭК 7816-10-2004 Карты идентификационные. Карты на интегральных схемах с контактами. Электронные
сигналы и ответ на восстановление у синхронных карт.
111. ГОСТ Р ИСО/МЭК 10536-2-2004 Карты идентификационные. Карты на интегральных схемах бесконтактные. Размеры и
расположение зон связи.
112. ГОСТ Р ИСО/МЭК 10536-3-2004 Карты идентификационные. Карты на интегральных схемах бесконтактные. Электронные
сигналы процедуры восстановления.
113. ГОСТ Р ИСО/МЭК 14443-1-2004 Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты близкого
действия. Физические характеристики.
114. ГОСТ Р ИСО/МЭК 15693-1-2004 Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты удаленного действия. Физические характеристики.
374
115. ГОСТ Р ИСО/МЭК 15693-2-2004 Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты удаленного действия. Воздушный интерфейс и инициализация.
116. ГОСТ Р ИСО/МЭК 11693-2004 Карты идентификационные.
Карты с оптической памятью. Общие характеристики.
117. ГОСТ Р ИСО/МЭК 11694-1-2003 Карты идентификационные. Карты с оптической памятью. Метод линейной записи данных.
Физические характеристики.
118. ГОСТ Р ИСО/МЭК 11694-2-2003 Карты идентификационные. Карты с оптической памятью. Метод линейной записи данных.
Размеры и расположение оптической зоны.
119. ГОСТ Р ИСО/МЭК 11694-3-2003 Карты идентификационные. Карты с оптической памятью. Метод линейной записи данных.
Оптические свойства и характеристики.
120. Гражданский кодекс Российской Федерации. Часть 4: закон
Российской Федерации от 18.12.2006 г. № 230-ФЗ.
121. Григорович В. Л. Голография в криминалистике / В. Л. Григорович, Г. В. Федоров; под ред. Г. В. Федорова. – Минск: Алмафея,
2003. – 192 с.
122. Григорьев О. Г. Роль и уголовно-процессуальное значение
компьютерной информации на досудебных стадиях уголовного судопроизводства: дис. … канд. юрид. наук / О. Г. Григорьев. – Тюмень, 2003. – 221 с.
123. Гук М. Дисковая подсистема ПК / М. Гук. – СПб.: Питер,
2001. – 336 с.: ил.
124. Даль В. И. Толковый словарь живого великорусского языка.
Т. 4 / В. И. Даль. – М.: Рус. яз., 1994. – 800 с.
125. Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): дис. … канд. юрид.
наук / М. Ю. Дворецкий. – Волгоград, 2001. – 190 с.
126. Диденко В. Н. Специальные технические средства предупреждения и раскрытия преступлений: понятие и направление использования / В. Н. Диденко, Р. Г. Аксенов // «Черные дыры» в Российском Законодательстве. – 2006. – № 2. – С. 371-374.
127. Diffie W., Hellman M. New Directions in Cryptography / W. Diffie,
M. Hellman // IEEE Transactions on Information Theory, 1976. – V. IT-22. –
P. 644-654.
128. Дмитриев Е. Н. Проблемы применения цифровой фотографии при расследовании уголовных дел: автореф. дис. ... канд.
юрид. наук / Е. Н. Дмитриев. – М., 1998. – 26 с.
375
129. Доктрина информационной безопасности Российской Федерации (утв. Президентом Российской Федерации от 09.09.2000 г.
№ ПР-1895).
130. Дородницын А. А. Информатика: предмет и задачи / А. А. Дородницын // Кибернетика. Становление информатики. Сер. Кибернетика – неограниченные возможности и возможные ограничения. –
М.: Наука и жизнь, 1986. – С. 17-26.
131. Егорышев А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации: автореф. дис. …
канд. юрид. наук / А. С. Егорышев. – Самара, 2004. – 19 с.
132. Ефимов А. Проблемы безопасности программного обеспечения военной техники и других критических систем / А. Ефимов,
П. Кузнецов, А. Лукашкин // Защита информации. Конфидент, 1994. –
№ 2. – С. 10-17.
133. Жигалов Н. Ю. Информационные системы в структуре экспертно- криминалистических подразделений МВД России: дис. ...
канд. юрид. наук / Н. Ю. Жигалов. – Волгоград, 1994. – 197 с.
134. Жуков Н. И. Информация (философский анализ центрального
понятия кибернетики) / Н. И. Жуков; под ред. В. И. Степанова. –
Изд. 2-е, перераб. и доп. – Минск: Наука и техника, 1971. – 276 с.
135. Жуков С. Хакинг мобильных телефонов: науч. изд. / С. Жуков. – М.: Бук-пресс, 2006. – 224 с.
136. Зайцев П. Электронный документ как источник доказательств /
П. Зайцев // Законность. – 2002. – № 4. – С. 40-44.
137. Заморин А. П. Толковый словарь по вычислительной технике и программированию / А. П. Заморин, А. С. Марков. – М.: Наука,
1988. – 570 с.
138. Захарин С. И. Информационное обеспечение расследования и деятельности по установлению разыскиваемых лиц, предметов и орудий преступления с помощью компьютерных технологий:
дис. … канд. юрид. наук / С. И. Захарин. – Волгоград, 2003. – 237 с.
139. Захарин С. И. Информационное обеспечение расследования и деятельности по установлению разыскиваемых лиц, предметов и орудий преступления с помощью компьютерных технологий /
под ред. Н. И. Кулагина. – Волгоград, 2005. – 92 с.
140. Защита программ и данных с помощью электронных ключей
HASP [Электронный ресурс] : Официальный сайт компании «Аладин». – Электрон. дан. – Режим доступа: http://www.aladdin.ru/solutions/
hasp.php. – Загл. с экрана.
141. Защита программ и данных с помощью электронных ключей
HardLock [Электронный ресурс] : Официальный сайт компании «Ала376
дин». – Электрон. дан. – Режим доступа: http://www.aladdin.ru/solutions/
hardlock.php. – Загл. с экрана.
142. Защита программ и данных с помощью электронных ключей
iButton [Электронный ресурс] : Официальный сайт компании «Аладин». – Электрон. дан. – Режим доступа: http://www.aladdin.ru/solutions/
ibuttonreader.php. – Загл. с экрана.
143. Зинин А. М. Проблемные вопросы практики изготовления и
использования субъективных портретов / А. М. Зинин, И. И. Черкашина // Вестн. криминалистики / отв. ред. А. Г. Филиппов. Вып. 1 (9). –
М.: Спарк, 2004. – С. 10-14.
144. Игнатьев Д. Б. Документы как доказательства по делам о
налоговых преступлениях: автореф. дис. … канд. юрид. наук / Д. Б.
Игнатьев. – Волгоград, 2001. – 23 с.
145. Инструкция о порядке учета, хранения, обработки и обмена
оперативно-значимой информацией в системе криминальной милиции
МВД России (утв. приказом МВД России от 08.07.2003 г. № 530).
146. Инструкция по организации формирования, ведения и использования экспертно-криминалистических учетов органов внутренних дел Российской Федерации (утв. приказом МВД России
от 10.02.2006 г. № 70).
147. Инструкция по документационному обеспечению управления в системе органов внутренних дел Российской Федерации:
приложение к приказу МВД России от 04.12.2006 г. № 987.
148. Инструкции о порядке приема, регистрации и разрешения
в органах внутренних дел Российской Федерации заявлений, сообщений и иной информации о происшествиях: приложение к приказу
МВД России от 01.12.2005 г. № 985.
149. Исаева Л. М. Проблемы использования информационных
технологий в раскрытии и расследовании преступлений [Электронный ресурс] : Результаты НИР ВНИИ МВД России за 2006 г. – Электрон. дан. – М.: ФГУ «ВНИИ МВД России», 2006. – 1 электрон. опт.
диск (CD-ROM); 12 см. – Загл. с контейнера.
150. Использование в качестве доказательств документов и заключений экспертов, подготавливаемых средствами электронно-вычислительной техники: Обзор судебной практики // Бюллетень ВС СССР. –
1982. – № 6. – С. 20-26.
151. Калайдова А. С. Криминалистическое исследование технических средств записи и носителей информации и использование
его результатов при расследовании преступлений на транспорте:
дис. … канд. юрид. наук / А. С. Калайдова. – М., 2000. – 226 с.
377
152. Каменир А. Интернет-портал – основа публичного контура,
который предполагает интеграцию интернет-сайтов всех судов
[Электронный ресурс] : CNews. – Электрон. СМИ. – Режим доступа:
http://www.cnews.ru/ reviews/free/gov2006/int/cdep/. – Загл. с экрана.
153. Камышин В. А. «Иные документы» как «свободное» доказательство в уголовном процессе: автореф. дис. … канд. юрид. наук /
В. А. Камышин. – М., 1998. – 23 с.
154. Карась И. З. Экономический и правовой режим информационных ресурсов / И. З. Карась // Право и информатика / под ред.
Е. А. Суханова. – М.: Изд-во МГУ, 1990. – С. 40-59.
155. Караханьян А. К. Криминалистические основы компьютеризации расследования: автореф. дис. ... канд. юрид. наук / А. К. Карахьян. – М., 1992. – 24 с.
156. Карнеева Л. М. Доказательства и доказывание в уголовном
процессе / Л. М. Карнеева. – М.: УМЦ при ГУК МВД РФ, 1994. – 48 с.
157. Карташев И. Microsoft создаст в России электронное правительство [Электронный ресурс] : Электрон. СМИ. – Режим доступа: http://www.biz.compulenta.ru/2004/11/17/51917/. – Загл. с экрана.
158. Касаткин А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений: автореф.
дис. ... канд. юрид. наук / А. В. Касаткин. – М., 1997. – 24 с.
159. Касперский Е. Компьютерные вирусы в MS DOS / Е. Касперский. – М.: ЭДЭЛЬ, 1992. – 176 с.
160. Каяцкас А. А. Основы радиоэлектроники / А. А. Каяцкас. –
М.: Высш. шк., 1988. – 464 с.
161. Клементьев А. С. Опыт создания интегрированных информационных систем органов уголовной юстиции зарубежных стран /
А. С. Клементьев // Рос. следователь. – 2007. – № 5. – С. 38-41.
162. Кобликов А. С. Виды доказательств / А. С. Кобликов // Уголовный процесс: учебник для вузов / под ред. В. П. Божьева. – 2-е изд.,
испр. и доп. – М.: НОРМА, 2000. – 580 с.
163. Коженевский С., Прокопенко С. Методы сканирующей зондовой микроскопии для исследования поверхностей накопителей информации и восстановления данных [Электронный ресурс] : ЕПОС.
Публикации, 1998-2007. – Электрон. журнал. – Режим доступа:
http://www.epos.kiev.ua/pubs/ spm.htm. – Загл. с экрана.
164. Коженевский С., Левый С., Вишневский В., Прокопенко С.
Методы визуализации магнитных полей носителей информации
[Электронный ресурс] : ЕПОС. Публикации, 1998-2007. – Электрон.
СМИ. – Режим доступа: http://www.epos.kiev.ua/pubs/visual.htm. –
Загл. с экрана.
378
165. Козлов В. Е. Теория и практика борьбы с компьютерной
преступностью / В. Е. Козлов. – М.: Горячая линия-Телеком, 2002. –
336 с.
166. Козловцев В. А. Криминалистическое исследование документов, письма и почерка / В. А. Козловцев, С. В. Маликов // Криминалистическая техника: учебник. – М.: Юрлитинформ, 2002. – С. 307-353.
167. Коледов Л. А. Технология и конструкции микросхем, микропроцессоров и микросборок / Л. А. Коледов. – М.: Радио и связь,
1989. – 400 с.
168. Количество пользователей RUNET достигло 22 млн и продолжает увеличиваться [Электронный ресурс] : Электронная газета
CNEWS. – Режим доступа: http://www.cnews.ru/news/top/ index.shtml?
2006/05/12/201082. – Загл. с экрана.
169. Колотушкин С. М. Возможности повышения оперативности
проверки по дактилоскопическим учетам следов пальцев рук, изъятых на местах происшествий, на основе внедрения многофункционального программно-технического комплекса цифровой обработки и передачи изображений / С. М. Колотушкин, В. В. Симаков //
«Черные дыры» в Российском Законодательстве. – 2004. – № 4. – С.
251-253.
170. Комментарий к Уголовному кодексу Российской Федерации /
под ред. проф. А. В. Наумова. – М.: Юрист, 1996. – 824 с.
171. Комментарий к Уголовному кодексу Российской Федерации /
под общ. ред. проф. Ю. И. Скуратова, В. М. Лебедева. – М.: НОРМАИНФРА •·М, 1996. – 832 с.
172. Комментарий к Уголовному кодексу Российской Федерации.
Изд. 2-е, изм. и доп. / под общ. ред. проф. Ю. И. Скуратова и В. М. Лебедева. – М.: НОРМА-ИНФРА •·М, 1998. – 832 с.
173. Комментарий к Уголовному кодексу Российской Федерации /
отв. ред. В. И. Радченко. – М.: Вердикт, 1996. – 647 с.
174. Комментарий к Уголовному кодексу Российской Федерации.
Расширенный уголовно-правовой анализ / под общ. ред. В. В. Мозякова. – М.: Экзамен, 2002. – 864 с.
175. Комментарий к Уголовному кодексу Российской Федерации:
В 2 т. Т. 2 / под ред. проф. О. Ф. Шишова. – М.: Мегабит, 1998. – 640 с.
176. Комментарий к Федеральному закону «Об электронной
цифровой подписи» (постатейный) [Электронный ресурс] : информ.
справоч. прав. система. – Электрон. дан. / НПП «Гарант-Сервис»,
1990-2004. Версия 5.5.е.
177. Компьютерная преступность и информационная безопасность / под общ. ред. А. П. Леонова. – Минск: АРИЛ, 2000. – 324 с.
379
178. Компьютерные технологии в юридической деятельности /
под ред. проф. Н. С. Полевого, канд. юрид. наук В. В. Крылова. –
М.: БЕК, 1994. – 304 с.
179. Конвенция Совета Европы «О защите физических лиц при
автоматизированной обработке персональных данных» от 28.01.81 г.
ETS № 108 (Страсбург) // Сб. документов Совета Европы в области
защиты прав человека и борьбы с преступностью. – М.: Мир, 1998. –
218 с.
180. Конвенция Совета Европы «О киберпреступности» от
23.11.2001 г. ETS № 185 (Будапешт) [Электронный ресурс] : информ. справочно-правовая система «Консультант-Плюс». – Электрон. дан. – Загл. с экрана.
181. Конституция Российской Федерации (принята всенародным
голосованием 12 декабря 1993 г.).
182. Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью: приказ МВД
России от 12.05.1993 г. № 229.
183. Концепции развития органов внутренних дел и внутренних
войск МВД России: приказ МВД России от 20.03.1996 г. № 145.
184. Концепция развития информационно-вычислительной системы МВД России на 2002-2006 годы: приказ МВД России от
13.06.2002 г. № 562.
185. Концепция создания государственной системы изготовления, оформления и контроля паспортно-визовых документов нового
поколения: распоряжение Правительства Российской Федерации
от 15.03.2005 г. № 277-р.
186. Концепция Федеральной целевой программы «Развитие судебной системы России» на 2007 – 2011 годы: распоряжение Правительства Российской Федерации от 04.08.2006 г. № 1082-р.
187. Концепция использования информационных технологий
в деятельности федеральных органов государственной власти
до 2010 года: распоряжение Правительства Российской Федерации
от 27.09.2004 г. № 1244-р.
188. Копнин П. В. Диалектика как логика и теория познания /
П. В. Копнин. – М.: Наука, 1973. – 254 с.
189. Копылов В. А. Информационное право / В. А. Копылов. – М.:
Юристъ, 1997. – 472 с.
190. Копьева А. Н. Документы как доказательства в советском
уголовном процессе: автореф. дис. … канд. юрид. наук / А. Н. Копьева. – М., 1969. – 19 с.
380
191. Коркин А. М. Программный комплекс ЮСИС как средство
решения правовых информационных проблем / А. М. Коркин // НТИ.
Сер. 1. Орг. и методика информ. работы. Вып. 9. 1999. – № 9. –
С. 31-33.
192. Корухов Ю. Г. Криминалистическая диагностика при расследовании преступлений: науч.-практ. пособие / Ю. Г. Корухов. –
М.: НОРМА-ИНФРА •·М, 1998. – 288 с.
193. Костин П. В. Исследование машинных носителей информации, используемых при совершении преступлений в сфере экономики: дис. … канд. юрид. наук / П. В. Костин. – Н. Новгород, 2007. –
193 с.
194. Кочетков А. Т. Криминалистическое исследование видеограмм / А. Т. Кочетков, В. А. Матеркин, А. А. Охотников. – М.: ГУ
ЭКЦ МВД России, 2003. – 24 с.
195. Красавчиков В. И. Состояние и перспективы автоматизации
дактилоскопических учетов органов внутренних дел / В. И. Красавчиков, И. А. Киселева // Папиллярные узоры: идентификация и
определение характеристик личности (дактилоскопия и дерматоглифика) / под ред. Л. Г. Эджубова, Н. Н. Богданова. – М.: РФЦСЭ
при Минюсте РФ, 2002. – С. 235-236.
196. Краснова Л. Б. Компьютерные объекты в уголовном процессе и криминалистике: автореф. дис. ... канд. юрид. наук / Л. Б. Краснова. – Воронеж, 2005. – 24 с.
197. Crime Identification Technology Act of 1998 // Pub. L. № 105 - 251
(1998).
198. Криворотов А. Н. Теоретические аспекты и практика применения компьютерных технологий в криминалистических учетах:
дис. … канд. юрид. наук / А. Н. Криворотов. – Волгоград, 2003. – 171 с.
199. Криминалистика: учебник для вузов МВД России. Т. 2: Техника, тактика, организация и методика расследования преступлений / Редкол.: Смагоринский Б. П., Волынский А. Ф., Закатов А. А.,
Филиппов А. Г. – Волгоград: ВСШ МВД России, 1994. – 560 с.
200. Криминалистика: учебник / Отв. ред. Н. П. Яблоков. – 2-е изд.,
перераб. и доп. – М.: НОРМА ИНФРА • М, 1999. – 376 с. с илл.
201. Криминалистика / под ред. проф. В. А. Образцова. – М.: Право
и Закон, 1997. – 470 с.
202. Крылов В. В. Информационные компьютерные преступления / В. В. Крылов. – М.: НОРМА-ИНФРА •·М, 1997. – 285 с.
203. Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук /
В. В. Крылов. – М., 1998. – 334 с.
381
204. Крылов В. В. Расследование преступлений в сфере информации / В. В. Крылов. – М.: Городец, 1998. – 264 с.
205. Кузнецов Ю. А. Микросхемотехника БИС на приборах с зарядовой связью / Ю. А. Кузнецов, В. А. Шилин. – М.: Радио и связь,
1988. – 208 с.
206. Кузнецова Н. А. Собирание и использование документов
в качестве доказательств: автореф. дис. … канд. юрид. наук /
Н. А. Кузнецова. – М., 1996. – 21 с.
207. Кукарникова Т. Э. Электронный документ в уголовном процессе и криминалистике: дис. … канд. юрид. наук / Т. Э. Кукарникова. – Воронеж, 2003. – 202 с.
208. Кушниренко С. П. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: учеб. пособие. – 3-е изд., перераб. и доп. / С. П. Кушниренко, Е. И. Панфилова. – СПб.: СПб ЮИ Генпрокуратуры
России, 2003. – 104 с.
209. Ланцман Р. М. Использование возможностей кибернетики
в криминалистической экспертизе и некоторые проблемы уголовносудебного доказывания: автореф. дис. … д-ра юрид. наук / Р. М. Ланцман. – М., 1970. – 49.
210. Левашова Ю. FBI – статистика Интернет-преступности
в 2006 году [Электрон. ресурс] : Официальный сайт Запорожского
центра исследования организованной преступности. – Электрон.
дан.
–
Режим
доступа:
http://www.crimeresearch.ru/news/15.04.2007/3390/. – Загл. с экрана.
211. Ледащев В. А. О предмете криминалистической профилактики / В. А. Ледащев // Правоведение. – 1984. – № 6. – С. 51-56.
212. Леонов А. П. Толковый словарь современной информационно-правовой лексики / А. П. Леонов // Управление защитой информации. – 2002. – Т. 6. – № 3. – 420 с.
213. Лисиченко В. К. Криминалистическое исследование документов (правовые и методологические проблемы): дис. … д-ра юрид.
наук / В. К. Лисиченко. – Киев, 1973. – 480 с.
214. Литвишко П. Применение систем видеоконференц-связи
при оказании международной правовой помощи по уголовным делам /
П. Литвишко // Законность. – 2007. – № 10. – С. 17-19.
215. Ляпунов Ю. И. Ответственность за компьютерные преступления / Ю. И. Ляпунов, С. В. Максимов // Законность. – 1997. – № 1. –
С. 9-11.
216. Макарьин А. Записывающее устройство «ADDONICS» / А. Макарьин // Рос. следователь. – 2007. – № 5. – С. 17-19.
382
217. Махтаев М. Ш. Основы теории криминалистического предупреждения преступлений: монография / М. Ш. Махтаев. – М.: Раритет, 2001. – 272 с.
218. Megan's Law // Pub. L. № 104 - 236, codified as 42 U.S.C.
§ 14072.
219. Межгосударственный стандарт ГОСТ 7.82-2001 СИБИД. Библиографическая запись. Библиографическое описание электронных
ресурсов. Общие требования и правила составления.
220. Межгосударственный стандарт ГОСТ 7.0-99 Информационно-библиотечная деятельность. Библиография. Термины и определения.
221. Меры по борьбе против преступлений, связанных с использованием компьютеров // Материалы Одиннадцатого Конгресса Организации Объединенных Наций по предупреждению преступности
и уголовному правосудию: A/CONF.203/14. – Бангкок, 18-25 апреля
2005 г.
222. Мещеряков В. А. Механизм следообразования при совершении преступлений в сфере компьютерной информации / В. А. Мещеряков // Известия Тульск. гос. ун-та. Сер.: Современные проблемы
законодательства России, юридических наук и правоохранительной
деятельности. Вып. 3. – Тула: ТГУ, 2000. – С. 165-169.
223. Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации: дис. ... д-ра юрид. наук /
В. А. Мещеряков. – Воронеж, 2001. – 387 с.
224. Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ / В. А. Мещеряков. – Воронеж: ВГУ, 2001. – 176 с.
225. Мещеряков В. А. Преступления в сфере компьютерной информации: основы теории и практики расследования / В. А. Мещеряков. – Воронеж: ВГУ, 2002. – 408 с.
226. Милашев В. А. Проблемы тактики поиска, фиксации и изъятия
следов при неправомерном доступе к компьютерной информации
в сетях ЭВМ: дис. … канд. юрид. наук / В. А. Милашев. – М., 2004. –
196 с.
227. Молдовян А. А. Криптография / А. А. Молдовян, Н. А. Молдовян, Б. Я. Советов. – СПб.: Лань, 2001. – 224 с.: ил.
228. Морозов А. В. Система правовой информации Минюста
России / А. В. Морозов. – М.: Триумф, 1999. – 158 с.
229. Мурадьян Э. Машинный документ как доказательство в гражданском процессе / Э. Мурадьян // Сов. юстиция. – 1975. – № 22. –
С. 7-18.
383
230. Мухин В. И. Информационно-программное оружие. Разрушающие программные воздействия / В. И. Мухин. – М.: Изд-во Паруса, 1998. – 156 с.
231. Налоговый кодекс Российской Федерации. Ч. 1: закон Российской Федерации от 31.07.1998 г. № 146-ФЗ.
232. Наставление по служебному собаководству в органах внутренних дел (утв. приказом МВД России от 25.09.1996 г. № 525).
233. Наставление о деятельности органов внутренних дел по предупреждению преступлений: приложение 1 к приказу МВД России
от 11.08.1998 г. № 490.
234. Научно-практический комментарий к Уголовному кодексу Российской Федерации: в 2 т. Т. 2 / под ред. проф. П. Н. Панченко. –
Н. Новгород: Городец, 1996. – 796 с.
235. Нехорошев А. Б. Компьютерные преступления: квалификация, расследование, экспертиза. Ч. 2 / А. Б. Нехорошев; под ред.
В. Н. Черкасова. – Саратов: СЮИ МВД России, 2004. – 372 с.
236. Нехорошев А. Б. Практические основы компьютерно-технической экспертизы / А. Б. Нехорошев [и др.]. – Саратов: Науч. кн.,
2007. – 266 с.
237. Новиков Д. Б. О правовой информатизации России и роли
в ее реализации негосударственных информационных компаний /
Д. Б. Новиков // НТИ. Сер. 1. Организация и методика информационной работы. Вып. 9. – 1999. – № 9. – С. 24-29.
238. Новое уголовное право России. Особенная часть: учеб. пособие. – М.: Право и Закон, 1996. – 420 с.
239. НТР: проблемы и решения. – М.: Наука и Техника, 1987. –
№ 19. – 68 с.
240. ОАО «Гарант» [Электронный ресурс] : официальный сайт. –
Режим доступа: http://www.garant.ru/. – Загл. с экрана.
241. Образцов В. А. Криминалистическая классификация преступлений / В. А. Образцов. – Красноярск: Изд-во Красноярск. ун-та,
1988. – 176 с.
242. Ожегов С. И. Словарь русского языка / С. И. Ожегов. – М.:
Гос. изд-во иностран. и нац. словарей, 1952. – 900 с.
243. О банках и банковской деятельности: закон Российской Федерации от 02.12.1990 г. № 395-I.
244. О библиотечном деле: закон Российской Федерации от
29.12.1994 г. № 78-ФЗ.
245. О бухгалтерском учете: закон Российской Федерации от
21.11.1996 г. № 129-ФЗ.
384
246. О внедрении Системы дистанционных образовательных
технологий в образовательных учреждениях МВД России: приказ
МВД России от 23.06.2006 г. № 497.
247. О внесении изменений и дополнений в Закон Российской
Федерации «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров»: закон Российской Федерации от 11.12.2002 г. № 166-ФЗ.
248. О внесении изменений и дополнений в «Правила ведения
бухгалтерского учета в кредитных организациях, расположенных на
территории Российской Федерации» от 18.06.1997 г. № 61»: указание Центрального банка России от 30.03.1998 г. № 196-У.
249. О внешней разведке: закон Российской Федерации от
10.01.1996 г. № 5-ФЗ.
250. О Государственной автоматизированной системе Российской
Федерации «Выборы»: закон Российской Федерации от 10.01.2003 г.
№ 20-ФЗ.
251. О государственной защите судей, должностных лиц правоохранительных и контролирующих органов: закон Российской Федерации от 20.04.1995 г. № 45-ФЗ.
252. О государственной тайне: закон Российской Федерации
от 21.07.1993 г. № 5485-1.
253. О государственной дактилоскопической регистрации в Российской Федерации: закон Российской Федерации от 25.07.1998 г.
№ 128-ФЗ.
254. О дополнительных функциях Министерства юстиции Российской Федерации: постановление Правительства Российской Федерации от 03.06.1995 г. № 550.
255. О едином учете преступлений: приказ Генпрокуратуры, МВД,
МЧС, Минюста, ФСБ, Минэкономразвития и торговли, ФСКН Российской Федерации от 29.12.2005 г. №№ 39/1070/1021/253/780/353/399.
256. О коммерческой тайне: закон Российской Федерации от
29.07.2004 г. № 98-ФЗ.
257. О лицензировании деятельности предприятий, учреждений
и организаций по проведению работ, связанных с использованием
сведений, составляющих государственную тайну, созданием средств
защиты информации, а также с осуществлением мероприятий и
(или) оказанием услуг по защите государственной тайны: постановление Правительства Российской Федерации от 15.04.1995 г. № 333.
258. О лицензировании отдельных видов деятельности: закон Российской Федерации от 08.08.2001 г. № 128-ФЗ.
385
259. О мерах по внедрению сети передачи данных: письмо
начальника Следственного комитета при МВД России от 21.03.1997
г. № 17/1-1715.
260. О мерах по соблюдению законности в области разработки,
производства, реализации и эксплуатации шифровальных средств,
а также предоставления услуг в области шифрования информации:
указ Президента Российской Федерации от 03.04.1995 г. № 334.
261. О методических указаниях по организации бухгалтерского
учета с использованием вычислительной техники: письмо Министерства финансов СССР от 20.02.1981 г. № 35 // Бух. учет: сб. норм.
документов. – М.: Информрегистр, 1987. – 110 с.
262. О милиции: закон Российской Федерации от 18.04.1991 г.
№ 1026-I.
263. О направлении статистических сведений: приложение к письму ГИАЦ при МВД России от 14.06.2007 г. № 34/4-318.
264. О перечне договорных условий об обмене электронными
документами: письмо Центрального банка России от 02.06.1998 г.
№ 122-Т.
265. О персональных данных: закон Российской Федерации от
27.07.2006 г. № 152-ФЗ.
266. О политических партиях: закон Российской Федерации от
11.07.2001 г. № 95-ФЗ.
267. О правовой охране программ для электронных вычислительных машин и баз данных: закон Российской Федерации от 23.09.1992 г.
№ 3523-1.
268. О правовой охране топологий интегральных микросхем: закон Российской Федерации от 23.09.1992 г. № 3526-I.
269. О представлении Президенту Российской Федерации предложения о подписании Соглашения о сотрудничестве государств –
участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации: постановление
Правительства Российской Федерации от 31.05.2001 г. № 428.
270. О признании изобретениями объектов вычислительной техники, характеризуемых математическим обеспечением ЭВМ: постановление Государственного комитета по изобретениям СССР
от 13.11.1975 г. № 4 // Бюллетень норм. актов министерств и ведомств СССР. – 1976. – № 6.
271. О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт: закон Российской Федерации от 22.05.2003 г.
№ 54-ФЗ.
386
272. О проведении опытной эксплуатации единого межведомственного банка данных «Невод»: письмо Начальника СК при МВД
России от 04.10.2004 г. № 17/1-1105.
273. О проведении добровольной государственной дактилоскопической регистрации: приказ МВД России от 11.02.1999 г. № 102.
274. О развертывании работ по внедрению вычислительной техники в деятельность органов прокуратуры: приказ Генерального Прокурора Российской Федерации от 02.06.1992 г. № 23.
275. О ратификации Конвенция Совета Европы о защите физических лиц при автоматизированной обработке персональных данных: закон Российской Федерации от 19.12.2005 г. № 160-ФЗ.
276. О рынке ценных бумаг: закон Российской Федерации от
22.04.1996 г. № 39-ФЗ.
277. О свободе совести и о религиозных объединениях: закон
Российской Федерации от 26.09.1997 г. № 125-ФЗ.
278. О связи: закон Российской Федерации от 07.07.2003 г.
№ 126-ФЗ.
279. О сертификации средств защиты информации: постановление Правительства Российской Федерации от 26.06.1995 г. № 608.
280. Основы законодательства Российской Федерации об основах
здоровья граждан: закон Российской Федерации от 22.07.1993 г.
№ 5487-1.
281. Основы законодательства Российской Федерации о нотариате: закон Российской Федерации от 11.02.1993 г. № 4462-I.
282. Особые условия поставки программных средств вычислительной техники (утв. постановлением Госснаба и Госарбитража
СССР от 25.02.87 г. № 22/2) // Бюллетень норм. актов министерств
и ведомств СССР. – 1988. – № 7.
283. О средствах массовой информации: закон Российской Федерации от 27.12.1991 г. № 2124-1.
284. О требованиях к магнитным носителям и формату текстов
документов, представляемых в Федеральную комиссию по рынку
ценных бумаг в соответствии с нормативными правовыми актами
об инвестиционных фондах: постановление Федеральной комиссии
по рынку ценных бумаг от 26.02.2003 г. № 03-12/пс.
285. О федеральной службе безопасности: закон Российской
Федерации от 03.04.1995 г. № 40-ФЗ.
286. Об авторском праве и смежных правах: закон Российской
Федерации от 09.07.1993 г. № 5351-I.
287. Об адвокатской деятельности и адвокатуре в Российской
Федерации: закон Российской Федерации от 31.05.2002 г. № 63-ФЗ.
387
288. Об инвестиционных фондах: закон Российской Федерации
от 29.11.2001 г. № 156-ФЗ.
289. Об индивидуальном (персонифицированном) учете в системе
обязательного пенсионного страхования: закон Российской Федерации от 01.04.1996 г. № 27-ФЗ.
290. Об информации, информационных технологиях и о защите
информации: закон Российской Федерации от 27.07.2006 г. № 149-ФЗ.
291. Об информации: закон Украины от 02.10.1992 г. № 2657-XII.
292. Об информатизации: закон Республики Беларусь от
06.09.1995 г. № 3850-XII // ВВС РБ, 1995. № 33. Ст. 428.
293. Об использовании в качестве доказательств по арбитражным
делам документов, подготовленных с помощью электронно-вычислительной техники: Инструктивные указания Государственного арбитража СССР № И-1-4 // Бюллетень норм. актов министерств и ведомств СССР. – 1980. – № 1.
294. Об использовании в Российской Федерации глобальных
навигационных спутниковых систем на транспорте и в геодезии:
постановление
Правительства
Российской
Федерации
от
03.08.1999 г. № 896.
295. Об использовании Глобальной навигационной спутниковой
системы ГЛОНАСС в интересах социально-экономического развития
Российской Федерации: указ Президента Российской Федерации
от 17.05.2007 г. № 638.
296. Об использовании Глобальной навигационной спутниковой
системы ГЛОНАСС в оборудовании радиодоступа для беспроводной передачи данных в диапазоне от 30 МГц до 66 ГГц: приказ министерства информационных технологий и связи Российской Федерации от 30.07.2007 г. № 93.
297. Об образовании Совета конструкторов государственной системы изготовления, оформления и контроля паспортно-визовых
документов нового поколения: приказ министерства информационных технологий и связи, МВД России от 09.11.2005 г. №№ 125/913.
298. Об образовании межведомственной рабочей группы по подготовке введения в Российской Федерации паспортно-визовых документов нового поколения: указ Президента Российской Федерации от 18.09.2004 г. № 439-рп.
299. Об объявлении решения совместного заседания коллегий
Минэкономразвития России и МВД России «О мерах по реализации
Минэкономразвития России и МВД России государственной политики по защите прав интеллектуальной собственности, пресечению
производства и распространения фальсифицированной и контра388
фактной продукции»: приказ Министерства экономического развития и МВД России от 19.04.2003 г. № 132/261.
300. Об обязательном экземпляре документов: закон Российской Федерации от 29.12.1994 г. № 77-ФЗ.
301. Об оперативно-розыскной деятельности: закон Российской
Федерации от 12.08.1995 г. № 144-ФЗ.
302. Об основных гарантиях избирательных прав и права на участие в референдуме граждан Российской Федерации: закон Российской Федерации от 12.06.2002 г. № 67-ФЗ.
303. Об отдельных рекомендациях, принятых на совещаниях
по судебно-арбитражной практике: письмо Высшего Арбитражного
Суда Российской Федерации от 19.08.1994 г. № С1-7/ОП-587.
304. Об уполномоченном федеральном органе исполнительной
власти в области использования электронной цифровой подписи: постановление Правительства Российской Федерации от 30.05.2003 г.
№ 313.
305. Об утверждении изделия АМВЯИ 12162.001 «Машина персональная электронная вычислительная» в качестве базового средства АРМ: приказ МВД России от 10.08.2000 г. № 844.
306. Об утверждении Инструкции по организации информационного обеспечения сотрудничества по линии Интерпола: приказ
МВД, Минюста, ФСБ, ФСО, ФСКН, ФТС Российской Федерации
от 06.10.2006 г. №№ 786/310/470/454/333/971.
307. Об утверждении Концепции развития информационно-вычислительной системы МВД России на 2002–2006 годы: приказ МВД
России от 13.06.2002 г. № 562.
308. Об утверждении Норм положенности организационной, криминалистической, специальной техники и средств связи для органов
предварительного следствия в системе Министерства внутренних дел
Российской Федерации: приказ МВД России от 22.05.2000 г. № 549.
309. Об утверждении Перечня должностей, на которых проходят
службу граждане Российской Федерации, подлежащие обязательной
государственной дактилоскопической регистрации: постановление
Правительства Российской Федерации от 06.04.1999 г. № 386.
310. Об утверждении Положения о пользовании официальными
сайтами в сети Интернет для размещения информации о размещении
заказов на поставки товаров, выполнение работ, оказание услуг
для государственных и муниципальных нужд и о требованиях к технологическим, правовым и организационным средствам обеспечения пользования указанными сайтами: постановление Правительства Российской Федерации от 10.03.2007 г. № 147.
389
311. Об утверждении Положения о направлении материальных
носителей, содержащих дактилоскопическую информацию, в органы внутренних дел: постановление Правительства Российской Федерации от 25.12.1998 г. № 1543.
312. Об утверждении Положения о порядке формирования и ведения информационного массива, создаваемого в процессе проведения
государственной дактилоскопической регистрации: приказ МВД, МЧС,
Минобороны, МНС, Минюста, ГТК, СВР, ФСВТ, ФСЖВ, ФМС, ФСБ,
ФСНП, ФСО, ФПС и ФАПСИ Российской Федерации от 17.11.1999 г.
№№ 643, 531, 549, АП-3-24/364, 331, 786, 82, 112, 363, 96, 423, 413,
357, 620, 189.
313. Об утверждении Положений о лицензировании отдельных
видов деятельности, связанных с шифровальными (криптографическими) средствами: постановление Правительства Российской
Федерации от 23.09.2002 г. № 691.
314. Об утверждении Положений о лицензировании отдельных
видов деятельности, связанных с шифровальными (криптографическими) средствами: постановление Правительства Российской
Федерации от 29.12.2007 г. № 957.
315. Об утверждении Правил оказания услуг почтовой связи: постановление Правительства Российской Федерации от 26.09.2000 г.
№ 725.
316. Об утверждении Правил по проведению сертификации в Российской Федерации: постановление Госстандарта Российской Федерации от 10.05.2000 г. № 26.
317. Об утверждении Правил предоставления доступа и использования ресурсов сети Интернет в системе МВД России: приказ
МВД России от 19.09.2006 г. № 734.
318. Об утверждении Программы компьютеризации органов внутренних дел РСФСР на 1991 г. и ближайшую перспективу: приказ
МВД РСФСР от 05.07.1991 г. № 104.
319. Об утверждении Списка товаров и технологий двойного
назначения, которые могут быть использованы при создании вооружений и военной техники и в отношении которых осуществляется экспортный контроль: указ Президента Российской Федерации
от 05.05.2004 г. № 580.
320. Об электронной цифровой подписи: закон Российской Федерации от 10.01.2002 г. № 1-ФЗ.
321. Об электронном документе: закон Республики Беларусь от
10.01.2000 г. № 357-З.
390
322. Оптические дисковые системы: пер. с англ. / Г. Боухьюз [и др.]. –
М.: Радио и связь, 1991. – 280 с.: ил.
323. Организационно-технические требования к компонентам
государственной системы изготовления, оформления и контроля
паспортно-визовых документов нового поколения (утв. приказом Министерства информационных технологий и связи, МВД, Министерства промышленности и энергетики, Минобороны, МИД, Минтранса,
ФСБ, Минсельхоза Российской Федерации от 17.10.2005 г. №№
121/16772/ 909/125/311/661/467/183а).
324. Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях. Международный опыт: монография / А. Л. Осипенко. –
М.: Норма, 2004. – 432 с.
325. Основные направления развития информационно-технического обеспечения деятельности Национального центрального бюро
Интерпола до 2001 года (утв. решением Коллегии МВД России
от 01.07.1998 г. № 4 км/2).
326. Pam Lyncher Act// Pub. L № 104 - 236, codified as 42 U.S.C.
§ 14072.
327. Пашин С. А. Применение электронно-вычислительной техники и доказательственное право / С. А. Пашин // Право и информатика / под ред. Е. А. Суханова. – М.: Изд-во МГУ, 1990. – С. 71-89.
328. Перечень типовых документов, образующихся в деятельности госкомитетов, министерств, ведомств и других учреждений, организаций и предприятий, с указанием сроков хранения (утв. Решением Главного архивного управления при Совете Министров СССР
от 15.08.1988 г.).
329. Першиков В. И. Толковый словарь по информатике / В. И. Першиков, В. М. Савинков. – М.: Финансы и статистика, 1991. – 543 с.
330. Петраускас И. А. Вопросы применения киносъемки в следственной практике / И. А. Петраускас // Криминалистика на службе
следствия. – Вильнюс: Вильнюс. ВШ МВД СССР, 1967. – С. 119-130.
331. Петров А. А. Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. – М.: ДМК, 2000. – 448 с.: ил.
332. Пластиковые карточки в России / сост. А. А. Андреев, А. Г. Морозов и др. – М.: Финансы и статистика, 1995. – 548 с.
333. Пластиковые карты. – 4-е изд. перераб. и доп. – М.: БДЦпресс, 2002. – 576 с.
334. Подволоцкий И. Н. Правовые и криминалистические аспекты
понятия «документ» / И. Н. Подволоцкий // «Черные дыры» в Российском Законодательстве. – 2003. – № 2. – С. 117-128.
391
335. Полевой Н. С. Криминалистическая кибернетика / Н. С. Полевой. – М.: Изд-во МГУ, 1982. – 208 с.
336. Положение о договорах на создание (передачу) научнотехнической продукции: постановление ГКНТ СССР от 19.11.1987 г.
№ 435 // Бюллетень норм. актов министерств и ведомств СССР. –
1988. – № 5.
337. Положения о документах и документообороте в бухгалтерском учете: письмо Министерства финансов СССР от 29.07.1983 г.
№ 105 // Бюллетень норм. актов министерств и ведомств СССР. –
1984. – № 4.
338. Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти (утв. постановлением Правительства Российской Федерации от 03.11.1994 г. № 1233).
339. Положение «О порядке эмиссии кредитными организациями банковских карт и осуществления расчетов по операциям, совершаемым с их использованием» (утв. Центральным банком России от 09.04.1998 г. № 23-П; с изм. от 29.11.2000 г. и 28.04.2004 г.).
340. Положение «Об эмиссии банковских карт и об операциях,
совершаемых с использованием платежных карт» (утв. Центральным банком России от 24.12.04 г. № 266-П).
341. Положение «О межрегиональных электронных расчетах,
осуществляемых через расчетную сеть Банка России» (утв. Центральным банком России от 23.06.98 г. № 36-П, с изм. от 11 апреля
и 25 сентября 2000 г.).
342. Положение о лицензировании деятельности физических и
юридических лиц, не уполномоченных на осуществление оперативнорозыскной деятельности, связанной с разработкой, производством,
реализацией, приобретением в целях продажи, ввоза в Российскую
Федерацию и вывоза за ее пределы специальных технических
средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации (утв. постановлением Правительства Российской Федерации от 01.07.1996 г.
№ 770 с изм. от 15.07.2002 г.).
343. Положение о порядке функционирования автоматизированной
системы органов предварительного следствия в системе МВД России (утв. приказом МВД России от 27.01.2006 г. № 45).
344. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (утв. приказом ФСБ России от 09.02.2005 г. № 66).
392
345. Положения о сертификации средств защиты информации
(утв. постановлением Правительства Российской Федерации от
26.06.1995 г. № 608).
346. Положение о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну – система сертификации СЗИ-ГТ (утв.
приказом ФСБ России от 13.11.1999 г. № 564).
347. Положения о технической защите информации в Украине
(утв. постановлением Кабинета Министров Украины от 09.09.1994 г.).
348. Положения о Федеральной службе по надзору в сфере связи (утв. постановлением Правительства Российской Федерации
от 30.06.2004 г. № 318).
349. Понайоти Д. Н. Навигационно-поисковые системы в раскрытии и расследовании преступлений, совершенных с использованием автомобильного транспорта / Д. Н. Понайоти // «Черные дыры»
в Российском Законодательстве. – 2007. – № 5. – С. 388-389.
350. Порядок приема/передачи электронных копий документов
в управление информатизации: приложение к приказу Госкомвуза
России от 27.03.1996 г. № 510 «Об организации работы по передаче в научный центр правовой информации нормативных актов Госкомвуза России».
351. Правила оказания услуг местной, внутризоновой, междугородной и международной телефонной связи (утв. постановлением
Правительства Российской Федерации от 18.05.2005 г. № 310).
352. Правила оказания услуг связи по передаче данных (утв. постановлением Правительства Российской Федерации от 23.01.2006 г.
№ 32).
353. Правила применения средств связи, используемых для обеспечения доступа к информации информационно-телекоммуникационных сетей, передачи сообщений электронной почтой и факсимильных сообщений (утв. приказом Министерства информационных
технологий и связи Российской Федерации от 11.12.2006 г. № 166).
354. Правила применения средств связи для передачи голосовой и видеоинформации по сетям передачи данных (утв. приказом
Министерства информационных технологий и связи Российской
Федерации от 10.01.2007 г. № 1).
355. Правила применения оборудования коммутации систем подвижной радиотелефонной связи. Часть II. Правила применения
оконечно-транзитных узлов связи сетей подвижной радиотелефонной связи стандарта GSM 900/1800 (утв. приказом Министерства ин-
393
формационных технологий и связи Российской Федерации от
31.05.2007 г. № 58).
356. Правила взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативнорозыскную деятельность: постановление Правительства Российской Федерации от 27.08.2005 г. № 538.
357. Право и информатика / Под ред. Е. А. Суханова. – М.: Издво МГУ, 1990. – 144 с.
358. Правовая информатика и кибернетика: учебник / под ред.
Н. С. Полевого. – М.: Юрид. лит., 1993. – 528 с.
359. Правовая работа в народном хозяйстве: сб. норм. актов. –
М.: Юрид. лит., 1987. – 310 с.
360. Преступления в сфере компьютерной информации: квалификация и доказывание: учеб. пособие / под ред. Ю. В. Гаврилина. –
М.: ЮИ МВД России, 2003. – 245 с.
361. Про захист інформації в автоматизованих системах: закон
України // Ведомости Верховной Рады. – 1994. – № 31.
362. Прокофьев Ю. Н. Использование документов как доказательств в советском уголовном процессе: автореф. дис. … канд.
юрид. наук / Ю. Н. Прокофьев. – М., 1976. – 20 с.
363. Протокол семинара-совещания в Следственном комитете
при МВД России по вопросам автоматизации учета и контроля за расследованием уголовных дел в следственных подразделениях органов внутренних дел России от 21.03.1996 г. – 6 с.
364. Протокол семинара-совещания в Следственном комитете
при МВД России по вопросам автоматизации расследования уголовных дел и использованию современных технических средств в деятельности следственных подразделений органов внутренних дел
России от 14.11.1996 г. – 4 с.
365. Пухов Г. Г., Водов М. А., Васюнин В. С. Опыт и перспективы
применения ГИС в ГУВД Санкт-Петербурга и Ленинградской области
[Электронный ресурс] : ArcReview. – Электрон. журнал. – Электрон.
дан. – DATA+, 2000. № 15. – Режим доступа: http://www.dataplus.ru/
ARCREV/ Number_15/. – Загл. с экрана.
366. Пысина Г. Цифровая фотосъемка при расследовании преступлений / Г. Пысина // Законность. – 2006. – № 11. – С. 12-14.
367. Родин А. Ф. Компьютерные технологии при расследовании
преступлений: автоматизированная информационная система «РАКУРС» / А. Ф. Родин. – Волгоград: Перемена, 1997. – 48 с.
394
368. Родин А. Ф. Компьютерные технологии в деятельности следователя: дис. … канд. юрид. наук / А. Ф. Родин. – Волгоград, 2002. –
209 с.
369. Родин А. Ф. Использование компьютерных технологий в деятельности следователя / А. Ф. Родин, В. Б. Вехов; под ред. проф.
Б. П. Смагоринского. – Волгоград: ВА МВД России, 2003. – 156 с.
370. Родин А. Ф. Использование имитационно-обучающей программы «Расследование компьютерных преступлений» для совершенствования профессиональных навыков следователей органов
внутренних дел / А. Ф. Родин, В. Б. Вехов // Тр. Тамбовск. филиала
юрид. ин-та МВД России за второе полугодие 2001 г. Вып. 5. – Тамбов:
Тамбовск. филиал ЮИ МВД России, 2002. – С. 135-139.
371. Россинская Е. Р. Судебная компьютерно-техническая экспертиза / Е. Р. Россинская, А. И. Усов. – М.: Право и Закон, 2001. –
416 с.
372. Ростовцев А. В. Правовые, организационные и методические вопросы использования ЭВМ при производстве судебных физических и химических экспертиз: автореф. дис. ... канд. юрид. наук /
А. В. Ростовцев. – М., 1995. – 23 с.
373. Рудычева Н. Электронное стенографирование [Электронный ресурс] : Электрон. СМИ. – Электрон. дан. – Режим доступа:
http://www.cnews.ru/reviews/free/gov2006/articles/audio_video.shtml. –
Загл. с экрана.
374. Рудычева Н., Палькина Т. Информатизация судов [Электронный ресурс] : CNews. – Электрон. СМИ. – Режим доступа:
http://www.cnews.ru/ reviews/free/gov2006/articles/reform_justice.shtml. –
Загл. с экрана.
375. Рудычева Н. Видеоконференцсвязь становится реальностью
[Электронный ресурс] : CNews. –Электрон. СМИ. – Электрон. дан. –
Режим доступа: http://www.cnews.ru/reviews/free/gov2006/articles/ audio_
video.shtml. – Загл. с экрана.
376. Ручкин В. А. Оружие и следы его применения. Криминалистическое учение / В. А. Ручкин. – М.: Юрлитинформ, 2003. – 352 с.
377. Рыжов В. А. Компьютеры и компьютерные сети в работе
следственных подразделений МВД России / В. А. Рыжов // Персональный компьютер на службе криминальной милиции и следствия.
Возможности и перспективы. – М.: Акад. МВД России, 1997. – С. 79-82.
378. Сабитова Е. Ю. Документы как признак преступлений в сфере
экономики: автореф. дис. … канд. юрид. наук / Е. Ю. Сабитова. –
Челябинск, 2003. – 24 с.
395
379. Саенко Г. В. Современное состояние и перспективы развития экспертиз по делам о преступлениях в сфере компьютерной
информации [Электронный ресурс] : материалы Всеросс. межвед.
семинара «Современное состояние и перспективы развития экспертного исследования компьютерной информации». – Саратов: СЮИ
МВД России. 2007. (20–24 августа). – Электрон. дан. – 1 электрон.
опт. диск (CD-ROM). – Загл. с экрана.
380. Сафонов А. А. Компьютерные технологии в криминалистической фотографии: теоретические и прикладные вопросы: дис. …
канд. юрид. наук / А. А. Сафонов. – Волгоград, 2002. – 209 с.
381. Семейный кодекс Российской Федерации: закон Российской
Федерации от 29.12.1995 г. № 223-ФЗ.
382. Семенов Г. В. Расследование преступлений в сфере мобильных телекоммуникаций: дис. ... канд. юрид. наук / Г. В. Семенов. –
Воронеж, 2003. – 242 с.
383. Серго А. Г. Доменные имена / А. Г. Серго // «Черные дыры»
в Российском Законодательстве. – 2002. – № 4. – С. 343-360.
384. Словарь русского языка: в 4 т. / АН СССР, Ин-т рус. яз.;
под ред. А. П. Евгеньевой. – 3-е изд., стереотип. – М.: Рус. яз.,
1985–1988. – 800 с.
385. Смагоринский П. Б. Криминалистическая характеристика
хищений чужого имущества, совершенных с использованием пластиковых карт, и ее применение в следственной практике: дис. …
канд. юрид. наук / П. Б. Смагоринский. – Волгоград, 2000. – 237 с.
386. Смирнова Т. Г. Уголовно-правовая борьба с преступлениями
в сфере компьютерной информации: автореф. дис. ... канд. юрид.
наук / Т. Г. Смирнова. – М., 1998. – 28 с.
387. Совместная программа «Защита общих информационных
ресурсов Беларуси и России» (утв. постановлением Исполнительного Комитета Союза Беларуси и России от 08.09.1999 г. № 27) //
Управление защитой информации, 2000. – Т. 4. – № 2. – С. 132-136.
388. Соглашение о сотрудничестве государств – участников Содружества Независимых Государств в борьбе с преступлениями
в сфере компьютерной информации (подписано 1 июня 2001 г. в
Минске (Республика Беларусь) на заседании Совета глав государств СНГ).
389. Соглашение о взаимоотношениях министерств внутренних
дел в сфере обмена информацией (подписано 3 августа 1992 г.
в Чолпон-Ате, Кыргызстан).
390. Создание субъективного портрета с помощью компьютера. –
Екатеринбург: УрЮИ МВД России, 1998. – 52 с.
396
391. Соколов А. Ф. Об опыте организации учета электронных
изображений внешности подучетных лиц / А. Ф. Соколов, П. К. Захаров // Вестн. криминалистики / отв. ред. А. Г. Филиппов. Вып. 1 (9). –
М.: Спарк, 2004. – С. 87-88.
392. Соловьев Л. Н. Расследование преступлений, связанных
с созданием, использованием и распространением вредоносных программ для ЭВМ: автореф. дис. ... канд. юрид. наук / Л. Н. Соловьев. –
М., 2003. – 25 с.
393. Соловьев Л. Н. Вредоносные программы: расследование и
предупреждение преступлений / Л. Н. Соловьев. – М.: Собрание,
2004. – 224 с.
394. Сычев А. В. Уголовно-процессуальные аспекты контроля и
записи переговоров на предварительном расследовании: дис. … канд.
юрид. наук / А. В. Сычев. – Волгоград, 2007. – 242 с.
395. Таможенный кодекс Российской Федерации: закон Российской Федерации от 28.05.2003 г. № 61-ФЗ.
396. Типовой закон об электронной торговле Комиссии Организации Объединенных Наций по праву международной торговли: приложение к Резолюции Генеральной Ассамблеи ООН от 16.12.1996 г.
№ ООН А/51/628 «Типовой закон об электронной торговле, принятый Комиссией Организации Объединенных Наций по праву международной торговли» (ЮНСИТРАЛ), и Руководство по принятию.
397. Тихомиров С. Г. Сотрудничество государственных органов
и коммерческих организаций в правовом информировании общества / С. Г. Тихомиров // НТИ. Сер. 1. Организация и методика информационной работы. Вып. 9. – 1999. – № 9. – С. 29-32.
398. Требования, предъявляемые к формату и реквизитам электронных данных, содержащихся в фискальной памяти ККМ (утв.
решением Государственной межведомственной экспертной комиссии Российской Федерации по контрольно-кассовым машинам
от 23.06.1995 г. протокол № 5/21-95).
399. Постановление Бюро Межпарламентской Ассамблеи
Евразийского Экономического Сообщества от 28.05.2004 г. № 5-20
(Астана) «О типовых проектах законодательных актов в сфере информационных технологий».
400. Технические требования к паспортно-визовым документам
нового образца Российской Федерации и принципы их технической
реализации [Электронный ресурс] / ЗАО «РИМКО-XXI». – Электрон.
дан. – Редакция 02 от 05.11.2005 г. – М.: ЗАО «РИМКО-XXI», 2005. –
Режим доступа: http://www.rimco.ru. – Загл. с экрана.
397
401. Технические требования к паспортно-визовым документам нового образца Российской Федерации и принципы их технической
реализации. – М.: ЗАО «РИМКО-XXI», 2005. – 17 с.
402. Типовое положение об информационном центре МВД, ГУВД,
УВД субъектов Российской Федерации, УВДТ, ГУВДРО СОБ МВД
России (утв. приказом МВД России от 28.03.02 г. № 288).
403. Типового положения о едином порядке организации приема,
регистрации и проверки сообщений о преступлениях: приложение 1
к приказу Генпрокуратуры, МВД, МЧС, Минюста, ФСБ, Минэкономразвтия и торговли, ФСКН Российской Федерации от 29.12.2005 г.
№№ 39/1070/1021/253/780/ 353/399.
404. Тлиш А. Д. Проблемы методики расследования преступлений
в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: дис. … канд.
юрид. наук / А. Д. Тлиш. – Краснодар, 2002. – 253 с.
405. Трусов А. И. Судебное доказывание в свете идей кибернетики / А. И. Трусов // Вопр. кибернетики и права. – М.: Академия
МВД СССР, 1976. – 237 с.
406. The act on E-service in the courts in Lainsaadanto // Statens
Forfattningsdata. – Finland, 2005.
407. The Brady Handgun Violence Prevention Act of 1998 // Pub. L.
№ 103 -159, 107 Stat. 1536, codified as 18 U.S.C. § 922.
408. The Lautenberg Amendment of 1997 // Pub. L. № 104 - 208,
codified as 18 U.S.C. § 922 (g).
409. The Immigration and Naturalization Service (INS) Alien Conviction Notification, 42 U.S.C. § 3753 (a).
410. Уголовно-процессуальный кодекс Российской Федерации:
закон Российской Федерации от 18.12.2001 г. № 174-ФЗ.
411. Уголовное дело № 216685 по обвинению З. в совершении
преступлений, предусмотренных ч. 1 ст. 272 и ч. 1 ст. 165 УК РФ
(возбуждено в апреле 2003 года) // Архив СУ при УВД ЗАО г. Москвы.
412. Уголовное дело № 501310 по обвинению К. и В. в совершении преступлений, предусмотренных ч. 1 ст. 165, ч. 1 ст. 183, ч. 1
ст. 272 УК РФ (возбуждено в январе 2006 г.) // Архив ГСУ при ГУВД
Челябинской области.
413. Уголовное дело № 1-20 по обвинению М., П. и С. в совершении преступлений, предусмотренных пп. «а» и «б» ч. 3 ст. 163, ч. 1
ст. 273 УК РФ (приговор вынесен 3 октября 2006 г.) // Архив Балаковского городского суда Саратовской области.
414. Уголовное право России. Особенная часть: учебник / под ред.
проф. А. И. Рарога. – М.: Триада, ЛТД, 1996. – 480 с.
398
415. Уголовный кодекс Российской Федерации: закон Российской Федерации от 13.06.1996 г. № 63-ФЗ.
416. Уголовный кодекс Российской Федерации: науч.-практ. комментарий / отв. ред. В. М. Лебедев. – М.: Юрид. лит., 1998. – 878 с.
417. Урсул А. Д. Отражение и информация / А. Д. Урсул. – М.:
Наука, 1973. – 213 с.
418. Усов А. И. Концептуальные основы судебной компьютернотехнической экспертизы: дис. … д-ра юрид. наук / А. И. Усов. – М.:
Акад. МВД России, 2002. – 372 с.
419. Усов А. И. Судебно-экспертное исследование компьютерных
средств и систем: Основы методического обеспечения: учеб. пособие / А. И. Усов; под ред. проф. Е. Р. Россинской. – М.: Экзамен :
Право и Закон, 2003. – 368 с.
420. Уэйн Дженсен. Судебные программные средства для исследования SIM-карт / Дженсен Уэйн, Эйерс Рик; пер.: Бочков Д. С.,
Капинус О. В., Михайлов И. Ю. – Вашингтон: Национальный ин-т
стандартов и технологий Экономического департамента США (NIST),
2006. – 30 с.
421. Федеральная целевая программа «Электронная Россия
(2002-2010 годы)»: постановление Правительства Российской Федерации от 28.01.2002 г. № 65.
422. Федеральная целевая программа «Развитие судебной системы России на 2002 – 2006 годы»: постановление Правительства
Российской Федерации от 20.11.2001 г. № 805.
423. Федеральная целевая программа «Развитие судебной системы России» на 2007 – 2011 годы: постановление Правительства
Российской Федерации от 21.09.2006 г. № 583.
424. Федеральная целевая программа создания и развития информационно-телекоммуникационной системы специального назначения
в интересах органов государственной власти на 2001-2007 годы: постановление Правительства Российской Федерации от 30.10.2000 г.
№ 835-63.
425. Федеральная целевая программа «Глобальная навигационная система» (на 2002-2011 годы): постановление Правительства
Российской Федерации от 20.08.2001 г. № 587.
426. Федоров В. Компьютерные преступления: выявление, расследование и профилактика / В. Федоров // Законность. – 1994. – № 6. –
С. 44-47.
427. Федорович В. Ю. Организационные и научно-технические
основы использования автоматизированных идентификационных систем в раскрытии и расследовании преступлений: автореф. дис. …
канд. юрид. наук / В. Ю. Федорович. – М., 2000. – 22 с.
399
428. Фирма «Системы Папилон» [Электронный ресурс] : официальный сайт. – Режим доступа: http://www.papillon.ru/adis.php/. –
Загл. с экрана.
429. Фирма «Системы Папилон» [Электронный ресурс] : официальный сайт. – Режим доступа: http://www.papillon.ru/arsenal.php. –
Загл. с экрана.
430. Хартия глобального информационного общества от
23.07.2000 г. (принята на Окинаве (Япония) на совещании руководителей Глав государств и правительств стран «Группы Восьми») //
Дипломатический вестн. – 2000. – № 8. – С. 51-56.
431. Храмцовская Н. Триумф цифровых документов: суд рассмотрит все [Электронный ресурс] : CNews. – Электрон. СМИ. –
Режим доступа: http://www.cnews.ru/reviews/index.shtml?2007/03/30/
243188. – Загл. с экрана.
432. Царева Н. П. Документы – доказательства в уголовном судопроизводстве / Н. П. Царева. – М.: НОРМА, 2003. – 210 с.
433. Часовской Ю. П. Возможности совершенствования классификации папиллярных узоров для использования в автоматизированных дактилоскопических идентификационных системах / Ю. П. Часовской // Проблемы судебной экспертизы на современном этапе:
тез. докл. межвуз. науч.-практ. конф. / под ред. В. А. Ярмака. – Волгоград: ВА МВД России, 2003. – С. 174-176.
434. Черкасов В. Н. «Виртуальные следы» в «кибернетическом
пространстве» / В. Н. Черкасов, А. Б. Нехорошев // Судебная экспертиза: межвуз. сб. науч. ст. / под науч. ред. проф. А. В. Стальмахова. Вып. 2. – Саратов: СЮИ МВД России, 2003. – С. 127-130.
435. Черных П. Я. Историко-этимологический словарь русского
языка / П. Я. Черных. – М.: Наука, 1993. – 635 с.
436. Чубукова С. Г. Основы правовой информатики (юридические и
математические вопросы информатики): учеб. пособие / С. Г. Чубукова, В. Д. Элькин; под ред. проф. М. М. Рассолова. – М.: Юрид.
фирма «КОНТРАКТ», 2004. – 252 с.
437. Шабалин В. Е. Документальная фиксация доказательств:
автореф. … канд. юрид. наук / В. Е. Шабалин. – М.: МГУ, 1975. – 19 с.
438. Шамраев А. В. Правовое регулирование информационных
технологий (анализ проблем и основные документы) / А. В. Шамраев. – М.: Статус; Интертех; БДЦ-пресс, 2003. – 610 с.
439. Шашкин С. Б. Теоретические и методологические основы
криминалистической экспертизы документов, выполненных с использованием средств полиграфической и организационной техники: автореф. дис. … д-ра юрид. наук / С. Б. Шашкин. – Саратов:
СЮИ МВД России, 2003. – 43 с.
400
440. Шведова Н. Н. Применение компьютерных технологий в технико-криминалистических исследованиях документов: дис. … канд.
юрид. наук / Н. Н. Шведова. – Волгоград, 1999. – 209 с.
441. Шевченко Б. И. Научные основы современной трасеологии /
Б. И. Шевченко // Осмотр места кражи, совершенной с применением технических средств: сб. науч. тр. – М.: ЛексЭст, 2004. – 104 с.
442. Шкляр Б. М. О применении звукозаписи в следственной
практике / Б. М. Шкляр // Криминалистика на службе следствия. –
Вильнюс: Вильнюс. ВШ МВД СССР, 1967. – С. 131-136.
443. Штофф В. А. Моделирование и философия / В. А. Штофф. –
М.: Высш. шк., 1966. – 124 с.
444. Шухнин М. Н. Современное состояние автоматизации дактилоскопических учетов и перспективы ее развития / М. Н. Шухнин,
И. В. Брусенцова // Информатика в судебной экспертизе. – Саратов: СЮИ МВД России, 2003. – С. 129-136.
445. Щербина В. И. Оптическая запись // В. И. Щербина. Цифровая звукозапись. – М.: Радио и связь, 1989. – 192 с.
446. Электронная цифровая подпись: рынок вырос на 230 %
[Электронный ресурс] : Электрон. СМИ. – Электрон. дан. – Режим
доступа: http://safe.cnews.ru/news/top/index.shtml?2006/11/13/217045. –
Загл. с экрана.
447. Эффективное предупреждение преступности: в ногу с новейшими достижениями // Материалы Десятого Конгресса Организации Объединенных Наций по предупреждению преступности и
обращению с правонарушителями: A/CONF.187/10. – Вена, 10-17 апреля 2000 г.
448. Яблоков Н. П. Криминалистика: учебник для вузов / Н. П. Яблоков. – М.: ЛэксЭст, 2000. – 376 с.: ил.
449. Jacob Wetterling Crimes Against Children and Sexually Violent
Offender Registration Act // Pub. L. № 103 - 322, section 170101, codified as 42 U.S.C. § 14071.
450. Яковенко И. Н. Современное состояние и перспективы использования информационных технологий в раскрытии и расследовании преступлений: автореф. дис. ... канд. юрид. наук / И. Н. Яковенко. – Краснодар, 2005. – 23 с.
451. Яковлев А. Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: дис. ... канд. юрид. наук / А. Н. Яковлев. – Саратов, 2000. – 247 с.
401
ПРИЛОЖЕНИЕ
ОБОБЩЕННЫЕ ДАННЫЕ
о динамике зарегистрированных и расследованных
в Российской Федерации преступлений,
в которых компьютерная информация выступала
как предмет и (или) средство совершения
преступного деяния, за 10 лет
(с 1 января 1997 по 1 января 2007 гг.) 614
Рис. 1. Количество зарегистрированных и расследованных фактов
неправомерного доступа к охраняемой законом компьютерной информации
(ст. 272 УК РФ)
614
Получены путем обобщения данных государственной статистики о преступлениях в сфере телекоммуникаций и компьютерной информации за 10 лет. – См.:
О направлении статистических сведений: приложение к письму ГИАЦ при МВД России от 14.06.2007 г. № 34/4-318.
402
Рис. 2. Количество зарегистрированных и расследованных фактов
создания, использования и распространения вредоносных программ
для ЭВМ или машинных носителей с такими программами (ст. 273 УК РФ)
Рис. 3. Количество зарегистрированных и расследованных фактов
незаконного распространения порнографии,
совершенных с использованием компьютерных
и телекоммуникационных технологий (ст. 242 УК РФ)
403
Рис. 4. Количество зарегистрированных и расследованных фактов
изготовления и оборота порнографических материалов
с изображением несовершеннолетних,
совершенных с использованием компьютерных
и телекоммуникационных технологий (ст. 242.1 УК РФ)
Рис. 5. Количество зарегистрированных и расследованных фактов
нарушений авторских и смежных прав,
совершенных с использованием компьютерных технологий (ст. 146 УК РФ)
404
Рис. 6. Количество зарегистрированных и расследованных фактов мошенничества,
совершенного с использованием
компьютерных и телекоммуникационных технологий (ст. 159 УК РФ)
Рис. 7. Количество зарегистрированных и расследованных фактов
изготовления или сбыта поддельных
кредитных либо расчетных карт (ст. 187 УК РФ)
405
Рис. 8. Количество зарегистрированных и расследованных фактов
незаконного использования логинов и паролей доступа к сети «Интернет»
(ст. 165 и 272 УК РФ)
Рис. 9. Количество зарегистрированных и расследованных фактов
незаконного предпринимательства, совершенного с использованием
компьютерных и телекоммуникационных технологий (ст. 171 УК РФ)
406
Рис. 10. Количество зарегистрированных и расследованных фактов
незаконного получения и разглашения сведений,
составляющих коммерческую, налоговую или банковскую тайну,
совершенных с использованием компьютерных
и телекоммуникационных технологий (ст. 183 УК РФ)
Рис. 11. Количество зарегистрированных и расследованных преступлений,
связанных с незаконным оборотом СТС для негласного получения информации
(ч. 3 ст. 138 УК РФ)
407
408
Download