Дёмин К.Е. К проблеме получения доказательственной

реклама
Судебная система и процесс
К.Е. ДЁМИН,
кандидат юридических наук,
доцент,
доцент кафедры криминалистики
(Московский государственный
открытый университет
имени В.С. Черномырдина)
C.E. DYOMIN
Associate professor of criminalist,
the candidate of jurisprudence,
the senior lecturer
(Moscow state open university
of a name of V.S. Chernomyrdin)
THE PROBLEM
OF OBTAINING EVIDENTIARY
INFORMATON
IN THE FIELD OF HIGH*CAL
TECHNOLOGY
К ПРОБЛЕМЕ ПОЛУЧЕНИЯ
ДОКАЗАТЕЛЬСТВЕННОЙ
ИНФОРМАЦИИ
В СФЕРЕ ВЫСОКИХ
ТЕХНОЛОГИЙ
В
статье рассматриваются методи*
ческие и технологические вопросы
получения судебных доказательств с элек*
тронных носителей информации, процес*
сы их процессуально корректного изъятия
и предварительного исследования.
Ключевые слова: доказательственная
информация; компьютерно*электронные
средства (КЭС); информационно*телеком*
муникационная система (ИТКС); след*
ственное действие; электронный документ
(ЭД); электронный документооборот (ЭДО).
T
his article are discusses the methodo*
logical and technological whenever
matters of obtaining forensic evidence from
electronic storage of information, the correct
procedural processes of withdrawal and a
preliminary study.
Keywords: evidential information,
computer*electronic means (IES), informa*
tion and telecommunications systems*Topic
(ITCS), investigative action, an electronic
document (ED), electron*HYDRATED
document (EDT).
– 105 –
Новый юридический журнал № 22012
Необходимо указать, что существую*
щая на сегодня официальная оценка со*
вершаемых правонарушений в области
информационных технологий далеко не
отражает масштабов так называемой
«компьютерной преступности», прежде
всего вследствие ее высокого уровня ла*
тентности. Так проведенный опрос 459 ди*
ректоров фирм и руководителей компа*
ний, активно использующих высокие тех*
нологии в своей деятельности в 17 странах
еще в 2002 г. показал, что 40% организаций
вообще не расследуют случаи несанкцио*
нированного доступа в информационные
сети, и такое же число организаций в со*
стоянии обнаружить только атаку на ин*
формационные системы 1 . Дальнейшее ис*
следование данной проблемы, проведенное
в 2005г. Институтом компьютерной безо*
пасности (Computer Security Institute) с
участием Сан*Франциско Федерального
Бюро Расследований (ФБР) США, осно*
ванное на ответах от 700 респондентов,
практикующих информационно*телеком*
муникационные систем (ИТКС) в своей де*
ятельности показало следующие резуль*
таты: 90% респондентов из крупных фирм
и правительственных структур сообщили,
что за последние 12 месяцев в их органи*
зациях имели место нарушения информа*
ционной безопасности; 80% имели финан*
совые потери от этих нарушений; 44% оце*
нили потери, составившие 455 млн. долла*
ров. Ущерб от краж составил 170 млн. дол*
ларов; подлогов 115 млн. долларов 2 .
Участниками Европейской рабочей
группы по криминалистическим информа*
ционным технологиям (Forensic Informa*
tion Technology) была произведена оценка
криминалистической значимости элект*
ронных средств – носителей следовой ин*
формационной картины о преступлении, в
которых потенциально может содержать*
ся доказательственная информация. При*
чем, судебные экспертизы данных объек*
тов выполняют в следующих случаях: в
интересах (по постановлениям) полиции
85%; в интересах следствия – 58%; по по*
становлениям судов – 65%, а также в ин*
тересах других служб – 19%. Кроме того,
оценки, основанные на опыте судебной
практики исследования компьютерных ве*
щественных доказательств чешскими экс*
пертами, свидетельствуют, что около 75%
общего объема объектов экспертизы со*
ставляют IBM PC*совместимые компьюте*
ры и их носители информации. Около 10%
составляют другие типы компьютеров с
упрощённым набором команд, в том числе
на основе RISC*архитектуры со своими
носителями информации 3 . В России ситу*
ация несколько лучше, однако как пред*
ставляется только потому, что информа*
ционные технологии в нашей стране раз*
виты пока слабее чем в США и Европе, од*
нако количество преступлений в указанной
сфере и в нашей стране быстро растет. Так,
по данным ГИАЦ МВД России в период с
1999г. по 2008г. общее количество зарегис*
трированных неправомерных доступов к
компьютерной информации увеличилось в
15 раз – с 896 до 14189, количество хище*
ний с использованием электронных плас*
тиковых карт и их реквизитов возросло с
53 до 1810, более чем в 34 раза, а количе*
ство зарегистрированных и расследован*
ных мошенничеств, посягающих на инфор*
мационную безопасность в сфере экономи*
ки, увеличилось в 7 раз с 148 до 1078. По
экспертным оценкам подобных преступле*
ний происходит в 5 раз больше и они неиз*
бежно переходят в разряд латентных. Сле*
дует констатировать и тот факт, что при
раскрытии и расследовании преступле*
ний, если на месте происшествия или при
проведении досмотра или обыска обнару*
жены различные электронные и радио*
электронные аппараты или иные носите*
ли информации особого внимания и знаний
требует их установление, фиксация и
изъятие с учетом особенностями их функ*
ционирования в различных информацион*
ных средах и порталах, в том числе и в LAN
1
Мещеряков В.А. Преступления в сфере ком*
пьютерной информации: основы теории и прак*
тики расследования. – Воронеж: ВГУ, 2002.
2
Issues and Trends: 2005 CSI/FBI Computer
Crime and Security Survey.
3
Васильев А.А. Судебная аппаратно*компью*
терная экспертиза: организационные, правовые
и методические аспекты. Дисс...канд.юр. наук. –
М.: 2003, С. 123*126.
– 106 –
Судебная система и процесс
(локальных) и WAN (глобальных) сетях, и
позволила достоверно установить меха*
низм совершения преступления.
Отметим далее, что в связи с достаточ*
но бурным в настоящее время переходом
в экономической деятельности общества и
государства на безбумажные технологии,
основанные, на так называемом, «электрон*
ном документообороте» (ЭДО), необходи*
мо отметить активное формирование пра*
вового регулирования их оборота как но*
вого института правоотношений. Однако
расширение сферы применения электрон*
но*вычислительной техники в различных
отраслях деятельности человека, обще*
ства и государства, как отмечается в «Док*
трине информационной безопасности Рос*
сийской Федерации», породило такое не*
гативное явление, как использование элек*
тронно*вычислительной техники, совре*
менных информационных технологий для
совершения преступлений в сфере эконо*
мики и в других сферах народного хозяй*
ства. Проведенная нами оценка динамики
роста преступлений, сопряженных с при*
менением современных информационных
средств и технологий, показывает опере*
жающие темпы роста преступлений дан*
ной группы над объективными процесса*
ми их доказывания, что объясняется,
прежде всего, отставанием становления
всего комплекса тактических и методичес*
ких рекомендаций, направленных на рас*
крытие и расследование преступлений,
детерминированных использованием раз*
личных информационных технологий и
платформ для достижения преступного
результата 4 .
В контексте выбранной темы необходи*
мо отметь, что значительный вклад в раз*
работку концептуальных и методических
основ данного криминалистического на*
правления был в свое время заложен та*
кими научными и практическими работни*
ками, как А.А. Васильев (Московский уни*
верситет МВД России), Б.В. Вехов (Вол*
4
Васильев А.А., Дёмин К.Е. Электронные но*
сители данных как источники получения кри*
миналистически значимой информации. Учебное
пособие. М.: МГОУ, 2009. С. 14*18.
гоградская академия МВД РФ), Ю.В. Гав*
рилин (Тульский государственный универ*
ситет), В.А. Мещеряков (Воронежский го*
сударственный университет), А.Б. Нехо*
рошев (Саратовский юридический инсти*
тут МВД России), В.С. Зубаха (ЭКЦ МВД
РФ), А.В. Касаткин, В.В. Крылов (МГУ
им. М.В.Ломоносова), Е.Р. Россинская
(МГЮА им. О.Е. Кутафина), А.И. Усов
(ГУ РФЦСЭ), Н.Г. Шурухнов (Тульский го*
сударственный университет) и др.5
Высоко оценивая имеющиеся научные
разработки, следует отметить, что многие
аспекты этой проблемы, в том числе полу*
чение доказательственной информации с
электронных носителей данных, остаются
пока за рамками глубокого научного ана*
лиза.
Ранее нами было отмечено 6 , что в ст.3
Федерального закона «Об электронной
5
Абдурагимова Т.И., Васильев А.А. Основы
компьютерно*технической экспертизы. Курс
лекций. Московский университет МВД России,
М., 2005; Вехов В.Б. Основы криминалистическо*
го учения об исследовании и использовании ком*
пьютерной информации и средств ее обработ*
ки: монография. Волгоград: Волгоградская ака*
демия МВД России, 2008; Гаврилин Ю.В. Рас*
следование преступлений, посягающих на ин*
формационную безопасность в экономической
сфере: теоретические, организационно*такти*
ческие и методические основы. Тула: ГУП * Из*
дательство «Левша», 2009; Крылов В.В. Рассле*
дование преступлений в сфере информации. –
М., 1998; Мещеряков В.А. Преступления в сфере
компьютерной информации: основы теории и
практики расследования. – Воронеж: ВГУ, 2002;
Нехорошев А.Б. Компьютерные преступления:
Квалификация, расследование, экспертиза.
Часть 1. / Под ред. В.Н. Черкасова. Саратов: СЮИ
МВД России, 2003; Россинская Е.Р., Усов А.И. Су*
дебная компьютерно*техническая экспертиза.*
М.: Право и закон, 2001; Усов А.И. Судебно*экс*
пертное исследование компьютерных средств и
систем. Учебное пособие. Под. ред. Е.Р. Россин*
ской. * М.: 2003 и др.
6
Васильев А.А., Дёмин К.Е. Электронные но*
сители данных как источники получения кри*
миналистически значимой информации. Учебное
пособие. М.: МГОУ, 2009. С. 52*56; О формирова*
нии понятия и криминалистической характери*
стики преступлений, сопряженных с примене*
нием информационных средств и технологий. //
– 107 –
Новый юридический журнал № 22012
цифровой подписи» законодательно опре*
деляется сущность понятия «электронный
документ» как документа, представленно*
го в электронно*цифровой форме. Ком*
ментируя данное определение, мы отме*
чали, что данное определение отражает
наличие объекта доказывания, изначаль*
но непригодного для восприятия следова*
теля или судьи, не являющихся, как пра*
вило, специалистами в области «высоких
технологий», информационного (матери*
ального, физического) поля, которое, как
вариант, может нести в себе информацию
о совершенном противоправном деянии.
Практика показывает, что сегодня типич*
ной для следствия является ситуация, при
которой осуществление неправомерного
доступа к компьютерной информации рас*
сматривается в качестве способа соверше*
ния преступлений, когда электронные ап*
параты используются в качестве орудия
совершения преступлений, предусмотрен*
ных статьями УК Российской Федерации.
Именно поэтому, наиболее актуальной для
органов предварительного следствия и
суда является проблема процессуально
корректного установления, фиксации и
изъятия различных форм электронных до*
кументов, а также трансформации (преоб*
разования) выявленных электронных ин*
формационных массивов в формы, удобные
для восприятия участниками уголовного
или гражданского судопроизводства, по*
скольку полученные доказательства могут
быть положены в основу приговора суда.
Проблемы криминалистики: сборник научных
трудов / Министерство внутренних дел Респуб*
лики Беларусь, академия МВД; ред. кол.: Г.Н.
Мухин (отв. ред.) [и др.]. – Минск: Академия МВД
Респ. Беларусь, 2009. – Вып.7.; К вопросу о поня*
тии и содержании криминалистической харак*
теристики преступлений, совершенных с при*
менением современных информационных
средств и технологий. // Кримiналiстика ХХI
столiття: матерiали междунароноi науково*
практичноi конференцii, 25*26 листоп. 2010р. –
Харькiв: Право, 2010; Дёмин К.Е Информацион*
но*телекоммуникационные системы как источ*
ники следовой картины криминального события
// Судебная экспертиза: дидактика, теория,
практика: сборник Выпуск 8. Сборник научных
трудов. – М.: МосУ МВД России, 2012.и т.д.
Они должны соответствовать нормам УПК
Российской Федерации, не противоречить
им.
Следует также отметить, что формы и
виды, в которых могут быть обнаружены
следователем или оперативным работни*
ком электронные документы, как отмеча*
лось выше, могут быть различны. Это и тра*
диционные компьютерные файлы и ката*
логи (текстовые и графические), различ*
ные сетевые Интернет*ротоколы при Ин*
тернет *сессиях, электронная почта, сооб*
щения в мобильных телекоммуникацион*
ных сетях (текстовые и графические),
программы, радиотехнические сигналы и
т.д. Важность разработки и упорядочения
их классификации, по нашему мнению, во
многом объясняется различной кримина*
листической значимостью, направленнос*
тью, сущностью и емкостью информацион*
ных электронных объектов, в т.ч. элект*
ронных документов (ЭД). Например, при
криминалистическом исследовании Ин*
тернет*сессии потенциально возможно
получить данные, как о самом сообщении
так и о его отправителе; при исследовании
файла – информацию документального
характера; при исследовании TCP/IP про*
токола или адреса – информацию харак*
теризующую провайдера (а не пользова*
теля), при исследовании некоторых
firmware сотовых аппаратов (их подменю
3*го уровня) можно установить идентифи*
кационный код станции сети (BSIC), коли*
чество ближайших по уровню сигнала ба*
зовых станций сети (MB Report), а значит
географические координаты нахождения
мобильного терминала и т.д. Так же сле*
дует отметить, что в зависимости от того,
какую форму имеет интересующий след*
ствие или суд, предполагаемый, искомый
ЭД, должна корректироваться и тактика
следственного или оперативно*розыскно*
го мероприятия. В соответствии с этим
планируются мероприятия, состоящие в
нейтрализации технологического проти*
водействия расследованию, направленно*
го на уничтожение электронных носите*
лей данных (ЭНД) и ЭД. Далее уточняется
криминалистическое обеспечение след*
ственных действий, в т.ч. подбираются не*
обходимые технические средства и про*
– 108 –
Судебная система и процесс
граммно*аппаратных комплексы специа*
листа, привлекаемого к участию в след*
ственных действиях, а в дальнейшем и эк*
сперта. При необходимости уточняются
формы взаимодействия с администрато*
ром сетевой безопасности. В зависимости
от форм искомых электронных документов
следователем по возможности должна
быть предусмотрена соответствующая
квалификация понятых, привлекаемых к
участию в следственном действии (осмот*
ру, обыску, выемке), которые, желатель*
но, должны быть знакомы с работой ком*
пьютера.
Проведение вышеназванных меропри*
ятий позволяет в итоге обеспечить соби*
рание и сохранность не модифицирован*
ных электронных документов (так называ*
емых «электронных оригиналов»), соот*
ветствующих ст.ст. 81,82, а также Главой
11 УПК РФ, с точки зрения требований от*
носимости, допустимости и достоверности,
а вместе с другими собранными доказа*
тельствами * достаточностью, при их не*
посредственном предоставлении в суде.
При этом сам электронный документ мо*
жет быть трансформирован с помощью не*
обходимого технико*криминалистическо*
го и экспертного инструментария, предва*
рительно прошедшего процедуру обяза*
тельного сертификации. При этом допус*
каются формы, удобные для восприятия
участниками уголовного судопроизводства
(например, копии*аналоги на бумаге так
называемые «листинги»), о чем делается
отметка в протоколе следственного дей*
ствия. Сохранность самого электронного
документа и носителя, на котором он рас*
положен, необходимо обеспечить в соот*
ветствии со ст. 82 УПК РФ с возможнос*
тью их представления в суд. Необходимо
особо отметить, что ЭД и ЭНД должны
быть осмотрены и изъяты в ходе уголов*
ного разбирательства в точном соответ*
ствии с методиками, утвержденными Фе*
деральным межведомственным координа*
ционно*методическом советом по пробле*
мам экспертных исследований (создан в
1998г. на базе ЭКЦ МВД РФ). На взгляд
автора, данные виды вещественных дока*
зательств должны относиться к иным до*
кументам согласно п.6 ч.2 ст.74. УПК РФ
или иным носителям информации в соот*
ветствии с п.2 ст.84 УПК РФ. Возможность
отнесения электронных документов к иным
документам так же вытекает из анализа
текста ФЗ №126 от 7июля 2003 года «О
связи», где под электросвязью понимается
«…любые излучение, передача или прием
знаков, сигналов, голосовой информации,
письменного текста, изображений, звуков
или сообщений любого рода по радиосис*
теме, проводной, оптической и другим
электромагнитным системам». На практи*
ке эти сообщения могут иметь форму ком*
пьютерных или других сообщений в элек*
тронном виде.
Далее отметим следующее, следовате*
лем или судом должна обязательно прове*
ряться процессуальная доброкачествен*
ность полученных на стадии предвари*
тельного следствия доказательств и про*
изводиться оценка примененных при соби*
рании и исследованиях электронных доку*
ментов экспертных методик, непротиворе*
чивость полученных электронных доку*
ментов и экспертных заключений другим
материалам дела. Необходимость подоб*
ных действий при использовании элект*
ронных документов в качестве доказатель*
ства, объясняется резко возросшим интел*
лектуальным и техническим потенциалом
преступности в сфере высоких техноло*
гий, все более углубляющейся техничес*
кой специализацией при совершении пре*
ступлений, например: мошенничества в
сфере телефонных сетей (фрикинг); взло*
мы программного обеспечения и сетей
(крегинг), фальсификации с кредитными
картами (кардинг), проведение нелицензи*
рованного радиомониторинга, хулиганство
в глобальной сети Интернет, в том числе и
без преступного мотива (хакинг) и т.д. Для
совершения указанных деяний злоумыш*
ленниками сегодня активно используются
технические аппаратные и программные
средства: сниферы*анализаторы протоко*
лов, программы*сканеры, системы радио
мониторинга, аппаратура подмены теле*
фонного номера, так называемые програм*
мы «трояны» с протоколами рассылки по*
хищенных данных и др., которые обеспе*
чивают хищение электронных идентифи*
кационных или аутентификационных рек*
– 109 –
Новый юридический журнал № 22012
визитов частных лиц или организаций в
корыстных целях. К этим данным относят*
ся: login*пароли, IP*адреса, абонентские
номера в цифровых (ISDN) сетях МГТС,
пароли для работы с беспроводными бра*
узерами сотовых сетей (WAP), МИН и ЭСН
(IMEI), клонирование карт предоплаты
для сотовых сетей и для декодоров НТВ+
и т.д.). Поэтому, в избегании ошибок, свя*
занных с оценкой значимости электронных
документов при доказывании обстоя*
тельств совершенного преступления, сле*
дователем или судом должна учитывать*
ся как конкретная следственная ситуация,
так и оцениваться возможные виртуаль*
ные составляющие в механизме соверше*
ния преступления. Например, являлось ли
аппаратное устройство, из которого изъя*
ты электронные документы личным (пер*
сональным) электронным инструментом
или нет; соотнесение системного времени
аппарата и времени создания файла или
полученных информационных объектов;
являлся ли IP*адрес динамическим или
статическим, происходила ли Интернет *
сессия по выделенной линии или по общим
линиям МГТС; была ли эта линия защище*
на от несанкционированного доступа, ис*
пользовались ли методы криптографии,
являлась ли данная сеть корпоративной
(VPN); имелась ли связь данного компью*
тера, в котором был найден электронный
документ с Интернетом и т.д.
По мнению ряда авторов электронно*
цифровая подпись эффективно действует,
пока правила ее составления не стали из*
вестны посторонним 7 . Установление ее
подлинности может свидетельствовать
только о знании лицом, ее поставившем,
механизма ее выработки какого*то источ*
ника ЭД, заверенный ЭЦП (при отсутствии
подтверждения его тождественности ори*
гиналу из «специального удостоверяюще*
го центра») и полученный информацион*
ным порталом по открытым сетевым кана*
лам, может быть подвергнут, в принципе,
любой модификации со стороны организо*
ванной группы злоумышленников, которая
зависит от их преступной мотивации. При*
чем внешне, на визуальном уровне, полу*
ченный таким образом ЭД может и не
иметь изменений. Обоснованно может быть
подвергнута сомнению и возможность со*
хранения конфиденциальности подобных
электронных сообщений. Все указанные
обстоятельства накладывают существен*
ные ограничения на возможность исполь*
зования ЭД, переданных или полученных
с помощью открытых телекоммуникацион*
ных сетей в качестве доказательств, при
судебном разбирательстве. Однако в каче*
стве источника ориентирующей следствие
информации, как основы выдвижения
следственных версий, они, несомненно, мо*
гут и должны быть использованы.
Важное значение при получении не мо*
дифицированных электронных доказа*
тельств имеют конкретные редакционные
предложения и дополнения к уголовно*
процессуальным нормам, закрепленным в
главе 25 (ст. 185 УПК Российской Федера*
ции). Так весьма своевременным, на взгляд
автора, следует рассматривать иннова*
ции, предложенные Е.Р. Россинской и
А.И. Усовым и состоящие во введении в
уголовное судопроизводство такого ново*
го вида следственного действия как арест
электронно*почтовой корреспонденции и
локальной вычислительной сети, который,
по мнению авторов, позволил бы сохранять
электронные документы без их последую*
щей модификации 8 . Арест наиболее ак*
туален именно для сохранения криминали*
стически значимой информации о компь*
ютерных программах поскольку в резуль*
тате него блокируется работа всей вычис*
лительной сети (ВС), следовательно, ис*
ключается возможность изменить вирту*
альную следовую картину как на рабочих
станциях, так и на серверах с использова*
нием удаленного доступа или доступа из
локальной сети. Производство данного
следственного действия наиболее целесо*
образно в отношении разветвленной сети
с большим количеством серверов и рабо*
7
См., например: Ткачев А.В. Правовой статус
компьютерных документов: основные характе*
ристики. – М.: МГУ 2000, C.44.
8
Россинская Е.Р. , Усов А.И. Указ. работа.
С. 110*111.
– 110 –
Судебная система и процесс
чих станций, поскольку именно в таких се*
тях бывает трудно сразу определить, где
именно можно обнаружить доказатель*
ственную информацию, непосредственно
связанную с криминальным событием 9 .
Конкретизируя спектр мнений по данной
проблеме, отметим, что в частности А.И.
Усов считает, что арест электронно*почто*
вой корреспонденции и локальной вычис*
лительной сети, позволит качественно по*
высить эффективность собирания доказа*
тельств по рассматриваемым преступле*
ниям. Им сформулированы конкретные
редакционные дополнения к уголовно*
процессуальным нормам, закрепленным в
ст. 185 гл. 25 УПК РФ10 . Отметим, что по*
добный положительный опыт существует
уже во многих странах, в т.ч. Голландии,
Бельгии, США и др. 11
Таким образом, в зависимости от конк*
ретной следственной ситуации, функцио*
нальных характеристик аппаратных
средств и их классификации, в которых,
находятся интересующие следствие элек*
тронные информационные массивы (элек*
тронные документы), они могут иметь ста*
тус, как доказательства, так и источника
ориентирующей информации. Например,
как показывает практика, степень концен*
трации криминалистически значимой ин*
формации, имеющей важное доказатель*
ственное значение для дела, в средствах
«личной» малогабаритной носимой аппа*
ратуры в этих случаях очень высока (око*
ло двух третей всех исследованных нами
дел). В сложившейся ситуации практичес*
кий опыт ЭКЦ МВД России и ГУ РФЦСЭ
при Минюсте России показывает, что се*
годня первоочередное значение при прове*
дении исследований электронных докумен*
тов приобретает судебная компьютерно*
техническая экспертиза, и в частности ее
родовые составляющие: судебная аппа*
ратно*компьютерная экспертиза, про*
граммно*компьютерная экспертиза, ком*
пьютерно*сетевая экспертиза, информа*
ционно*компьютерная 12 .
Особенно важным при установлении,
фиксации и изъятии электронных сообще*
ний (документов) является их процессу*
альное оформление на месте происше*
ствия в качестве доказательств в соответ*
ствии с нормами процессуального закона.
Остановимся на этом подробнее. В прото*
коле следственного действия необходимо
учесть и отразить «виртуальность» объек*
та, учесть «нетрадиционность» хранения
данных (электронных документов) в элек*
тронном виде, что совершенно не харак*
терно для уже существующих традицион*
ных документов и носителей информации
на бумажных носителях. Именно эти осо*
бенности и должны быть отражены при за*
полнении протокола. Например, для жес*
ткого или иного съемного носителя инфор*
мации, на котором находятся электронные
документы, фиксируются частные диагно*
стические признаки: номер, дата изготов*
ления, модель, фирма; объем памяти – за*
нятой и свободной, файловая система, ко*
личество магнитных и логических дисков,
количество разделов. В таблицу сводится
и описывается содержимое диска – про*
сматриваются электронные документы на
нем. Фиксируются следующие данные о
файлах, каталогах или программном обес*
печении: названия, количество занятой
информационным объектом памяти, путь
к объекту, дата и время создания, инстал*
лирования, дата и время удаления, общая
характеристика информационного объек*
та, расширение файла и т.д.
12
9
Семикаленова А.И. Судебная программно*
компьютерная экспертиза по уголовным делам.
Дисс…кан. юрид. наук. – М., 2005. С 71*72.
10
См подробнее: Усов А.И. Концептуальные
основы судебной компьютерно*технической эк*
спертизы. Дисс…докт. юрид. наук. – М., 2002.
11
Осипенко А.Л. Борьба с преступлениями в
глобальных компьютерных сетях. Международ*
ный опыт. – М.: Норма, 2004, С. 282.
См. подробнее: Абдурагимова Т.И., Васи
льев А.А. Основы компьютерно*технической эк*
спертизы. Курс лекций. Московский универси*
тет МВД России, М., 2005; Дёмин К.Е., Васильев
А.А. К вопросу о судебно*компьютерном иссле*
довании как новом классе судебных экспертизы
// Правовая система России: история и совре*
менность. Сб. матер. науч.*практ. конф. – М.: Изд*
во МГОУ, 2011; Россинская Е.Р., Усов А.И. Указ.*
работа и др.
– 111 –
Новый юридический журнал № 22012
При составлении протокола осмотра
предметов – электронных средств, есте*
ственно, должны учитываться и выпол*
няться общие процессуальные правила и
порядок, а также тактический регламент
в соответствии с ст.ст.164, 165и 166 УПК
РФ. Следователю согласно ст.166, и прило*
жения №35*36 УПК РФ (постановление о
производстве обыска, выемки), необходи*
мо в мотивированном постановлении на
проведение обыска или выемки подробно
отразить тот информационный портал и
ту электронную информацию, обнаруже*
ние которой является целью проводимого
следственного действия, указать возмож*
ные компьютерные или радиоэлектронные
средства хранения искомых ЭД. Данные
дополнения, на взгляд автора, существен*
но позволяют существенно повысить дока*
зательственную силу электронного доку*
мента в суде. Кроме этого, как отмечалось
нами выше, тактически правильно, на за*
вершающей стадии следственного дей*
ствия, в соответствии со ст. 82 УПК РФ,
уполномоченному лицу обеспечить со*
хранность изъятых аппаратных компо*
нент, в которых содержаться электронные
документы.
Таким образом, любой электронный до*
кумент, находящийся на электронном но*
сителе, при его обнаружении, фиксации и
изъятии должен пройти следующие пос*
ледовательные стадии:
* процессуально корректное установ*
ление аппаратного носителя, на и в кото*
ром находятся электронные массивы ин*
формации. Установление формы и вида
ЭД;
* процессуально корректное установ*
ление ЭД;
* фиксация ЭД с помощью сертифици*
рованных методик и сертифицированного
оборудования в том виде, в котором он был
обнаружен;
* создание идентичной копии носителя
с электронным массивом, в котором нахо*
дится электронный документ;
* составление протокола осмотра ком*
пьютерно*электронных средств (предме*
тов) с фиксацией носителя и электронного
документа; если необходимо, трансформа*
ция электронного документа с помощью
сертифицированных методик и оборудова*
ния в вид удобный для восприятия следо*
вателем или судом;
* исследование электронного докумен*
та в условиях места происшествия или в
экспертном учреждении с помощью серти*
фицированных методик и оборудования.
Представление его в виде удобном для вос*
приятия участниками уголовного или
гражданского судопроизводства;
* оценка полученного электронного до*
кумента в соответствии ст. 88 УПК Россий*
ской Федерации.
На основании изложенного можно сде*
лать вывод, что только комплексный под*
ход, сочетающий в себе методы классичес*
кой криминалистики и методы используе*
мые при расследовании преступлений в
сфере высоких технологий, базирующие*
ся на процессуальной корректности поис*
ка, обнаружения, фиксации и исследова*
ния информационной следовой картины
криминального события, непротиворечи*
вость полученных ЭД другим материалам
дела, позволит получить доказательства,
соответствующие требованиям действую*
щего законодательства и обеспечить
объективность следственного или судебно*
го решения.
Библиографический список:
1. Абдурагимова Т.И., Васильев А.А. Основы
компьютерно*технической экспертизы. Курс
лекций. М.: Московский университет МВД Рос*
сии, 2005.
2. Васильев А.А., Дёмин К.Е. Электронные но*
сители данных как источники получения кри*
миналистически значимой информации: уч. по*
собие. М.: МГОУ, 2009.
3. Вехов В.Б. Основы криминалистического
учения об исследовании и использовании ком*
пьютерной информации и средств ее обработ*
ки: монография. Волгоград: Волгоградская ака*
демия МВД России, 2008.
4. Волеводз А.Г. Противодействие компью*
терным преступлениям правовые, основы меж*
дународного сотрудничества. – М.: 2002.
5. Гаврилин Ю.В. Расследование преступле*
ний, посягающих на информационную безопас*
ность в экономической сфере: теоретические,
организационно*тактические и методические
основы. Тула: ГУП * Издательство «Левша», 2009.
6. Крылов В.В. Расследование преступлений
в сфере информации. – М., 1998.
– 112 –
Судебная система и процесс
7. Мещеряков В.А. Преступления в сфере
компьютерной информации: правовой и крими*
налистический анализ. * Воронеж, 2001.
8. Мещеряков В.А. Преступления в сфере
компьютерной информации: основы теории
и практики расследования. – Воронеж: ВГУ,
2002.
9. Нехорошев А.Б. Компьютерные преступ*
ления: Квалификация, расследование, экспер*
тиза. Часть 1. / Под ред. В.Н. Черкасова. Саратов:
СЮИ МВД России, 2003.
10.Россинская Е.Р., Усов А.И. Судебная ком*
пьютерно*техническая экспертиза.* М., 2001.
11.Усов А.И. Судебно*экспертное исследова*
ние компьютерных средств и систем. Учебное
пособие. Под. ред. Е.Р. Россинской. * М.: 2003.
– 113 –
Скачать