ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ВОЛГОГРАДСКАЯ АКАДЕМИЯ МИНИСТЕРСТВА ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ» В. Б. Вехов ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО УЧЕНИЯ ОБ ИССЛЕДОВАНИИ И ИСПОЛЬЗОВАНИИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И СРЕДСТВ ЕЕ ОБРАБОТКИ Монография Волгоград – 2008 Одобрено редакционно-издательским советом Волгоградской академии МВД России УДК 343.98 ББК 67.629.41 В 39 Вехов В. Б. В 39 Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки : монография / В. Б. Вехов. – Волгоград : ВА МВД России, 2008. – с. с илл. ISBN Монография представляет собой одну из первых работ, в которой обобщены актуальные проблемы исследования и использования компьютерной информации и средств ее обработки в целях совершенствования борьбы с преступностью. Исходя из имеющихся тенденций и выявленных закономерностей развития компьютерных технологий, анализа деятельности отечественных и зарубежных правоохранительных органов, а также криминалистически значимых сведений о генезисе преступлений в сфере компьютерной информации в книге излагаются концептуальные основы учения об исследовании и использовании компьютерной информации и средств ее обработки как частной криминалистической теории. Обосновываются ее предмет, объект, структура, задачи и место в системе криминалистики. Исследуются связи с существующими криминалистическими учениями. Формулируются основные положения и понятийный аппарат. Определяются перспективные направления развития. Издание предназначается для студентов (курсантов, слушателей), аспирантов (адъюнктов) и преподавателей юридических образовательных учреждений, а также научных сотрудников и практических работников правоохранительных органов. УДК 343.98 ББК 67.629.41 ISBN Вехов В. Б., 2008 Волгоградская академия МВД России, 2008 2 Рецензенты: Заслуженный деятель науки Российской Федерации доктор юридических наук, профессор, профессор кафедры организации следственной работы факультета повышения квалификации Волгоградской академии МВД России Н. И. Кулагин Заслуженный деятель науки и техники Украины, доктор юридических наук, профессор, академик Академии правовых наук Украины М. Я. Сегай Заслуженный юрист Украины, доктор юридических наук, профессор, профессор кафедры криминалистики Киевского национального университета внутренних дел А. В. Ищенко кафедра уголовного процесса, криминалистики и правовой информатики Российского государственного университета им. И. Канта кафедра криминалистики Луганского государственного университета внутренних дел им. Э. А. Дидоренко (Украина) кафедра информатики и применения компьютерных технологий в раскрытии преступлений Саратовского юридического института МВД России 3 ОГЛАВЛЕНИЕ Введение ……………………………………………………………………. 7 Глава 1 ОБЩИЕ ПОЛОЖЕНИЯ КРИМИНАЛИСТИЧЕСКОГО УЧЕНИЯ ОБ ИССЛЕДОВАНИИ И ИСПОЛЬЗОВАНИИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И СРЕДСТВ ЕЕ ОБРАБОТКИ ………………………………………. § 1. Понятие и предпосылки возникновения учения об исследовании и использовании компьютерной информации и средств ее обработки как частной криминалистической теории …………………….. § 2. Предмет, объект, система и задачи криминалистического компьютероведения …………………... Глава 2 ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО ИССЛЕДОВАНИЯ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ …………………………………….. § 1. Понятие и сущность компьютерной информации как объекта криминалистического исследования …………... § 2. Криминалистическая классификация объективных форм существования компьютерной информации …………………………………….. § 3. Понятие и механизм образования электронно-цифровых следов ………………………………….. § 4. Основы криминалистического исследования документированной компьютерной информации …………… 4.1. Криминалистическое исследование электронных документов …………………………………… 4.2. Криминалистическое исследование средств защиты компьютерной информации …………… § 5. Основы криминалистического исследования вредоносных программ для ЭВМ и других компьютерных устройств …………………. Глава 3 ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО ИССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ УСТРОЙСТВ, ИХ СИСТЕМ И СЕТЕЙ ………….. § 1. Криминалистическое исследование машинных носителей информации …………………………… § 2. Криминалистическое исследование интегральных микросхем и микроконтроллеров ……………. § 3. Криминалистическое исследование электронных реквизитов пластиковых карт и других документов ……………………………………………… 4 16 16 29 47 47 72 81 95 95 137 178 195 195 202 223 § 4. Криминалистическое исследование ЭВМ ……………………. § 5. Криминалистическое исследование систем ЭВМ …………… § 6. Криминалистическое исследование компьютерных сетей … Глава 4 ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И СРЕДСТВ ЕЕ ОБРАБОТКИ …………………………………………… § 1. Основные направления использования компьютерной информации и средств ее обработки в борьбе с преступностью ……………………………………….. § 2. Использование универсальных (общедоступных) и специальных компьютерных программ и устройств как средств криминалистической техники ……………………. § 3. Правовые основы и возможности использования информационных систем в борьбе с преступностью ………. § 4. Использование компьютерных сетей в борьбе с преступностью ……………………………………….. § 5. Использование компьютерных технологий для обучения сотрудников правоохранительных органов … 243 252 255 269 269 279 295 341 354 Заключение ………………………………………………………………… 359 Литература ………..………………………………………………………… 360 Приложение ………..………………………………………………………. 396 5 6 ВВЕДЕНИЕ Начало XXI века характеризуется отчетливо выраженными явлениями глобализации и перехода от индустриального общества к обществу информационному. Под воздействием научно-технического прогресса повсеместно внедряются новые информационные технологии, которые предоставляют уникальные возможности для быстрого и эффективного развития как государства в целом, так и отдельно взятой личности. Как следствие, информация превратилась в основной товар, обладающий значительной ценностью, в своеобразный стратегический ресурс. Многие субъекты общественных отношений уже не могут существовать и успешно функционировать без взаимного информационного обмена и использования в своих технологических процессах различных программнотехнических устройств – средств создания, накопления, хранения, обработки и передачи информации. В результате происходит качественное и количественное видоизменение первоначальной информации, неизменно влекущее создание нового информационного продукта, выраженного в особой материальной форме – электронно-цифровой. Обработанная таким образом она объективно становится компьютерной информацией. Научные достижения в области микроэлектроники, системотехники, кибернетики, программного обеспечения и связи обусловили появление автоматизированных информационных систем и информационно-телекоммуникационных сетей, на которых в настоящее время базируется вся мировая экономика и с помощью которых обеспечивается обороноспособность ведущих мировых держав. Постоянно возрастает число учреждений, предприятий и организаций, применяющих разнообразные компьютерные сети и системы управления, обработки и электронной передачи данных, от сохранности которых зависит нормальная жизнедеятельность и безопасность как определенного государства, и всего мирового сообщества. Не вызывает сомнений тот факт, что электронные документы и их производные все активнее вытесняют из оборота традиционные – бумажные. Автоматизированные системы управления, связи и телекоммуникаций, мониторинга (контроля), прогнозирования (моделирования), охраны объектов и имущества, а также средства их обеспечения, конструктивно выполненные на базе разнообразных микропроцессорных устройств, стали неотъемлемой частью высокодоходных технологий, используемых в стратегических сферах экономики как нашей страны, так и зарубежных государств. Все это, наряду с широкими 7 возможностями и доступностью средств электронно-вычислительной техники и электросвязи, особенностями технологий дистанционной обработки компьютерной информации, не «скованных» рамками административных и государственных границ, обезличенностью основной части компьютерной информации привлекает внимание криминальных структур. Стремительное развитие в конце ХХ века глобальной компьютерной сети Интернет привело к тому, что информационно-телекоммуникационные инфраструктуры промышленно развитых стран, их национальные информационные ресурсы оказались весьма уязвимыми объектами воздействия со стороны террористических организаций, преступных сообществ и групп, а также отдельных криминальных элементов. В опубликованном Руководстве по предотвращению и контролю над преступлениями, связанными с использованием компьютерной сети Интернет, для стран – членов ООН эти преступные посягательства названы глобальной международной проблемой1. Аналогичные по смыслу положения содержатся и в других международных правовых актах: Конвенции Совета Европы о киберпреступности, Окинавской Хартии глобального информационного общества, Бангкокской декларации о противодействии новым видам киберпреступлений. Анализ состояния дел в различных отраслях мировой экономики свидетельствует о том, что за последние 20 лет среди выявленных корыстных преступлений, характеризующихся повышенной общественной опасностью, широкое распространение получили посягательства, которые объединены одним общим криминалистическим признаком – предметом и (или) орудием их совершения стала компьютерная информация2. С криминалистических позиций такие преступления условно стали называться компьютерными (computer crime)3, исходя из терминологии, используемой зарубежной юридической практикой. Массовый характер приобрели неправомерный доступ к охраняемой законом компьютерной информации; подделка кредитных либо расчетных карт и иных документов (в том числе валюты); причинение имущественного ущерба путем обмана 1 См.: Эффективное предупреждение преступности: в ногу с новейшими достижениями // Материалы Десятого Конгресса Организации Объединенных Наций по предупреждению преступности и обращению с правонарушителями: A/CONF.187/10. – Вена, 10-17 апреля 2000 г. П. 5. 2 Подробнее см.: Вехов В. Б. Концептуальные вопросы формирования криминалистического компьютероведения // Вопросы борьбы с преступностью: сб. науч. тр. Волгоград: ГУ «Издатель», 2004. С. 132-135. 3 Условное название рода преступных посягательств, выделенных с криминалистических позиций. 8 или злоупотребления доверием в сфере телекоммуникаций и компьютерной информации; незаконные создание, распространение и использование экземпляров программ для ЭВМ, баз данных, аудиовизуальных и других произведений, а также чужих товарных знаков и знаков обслуживания, представленных в электронно-цифровой форме (так называемое «компьютерное пиратство»); незаконные изготовление и оборот порнографических материалов, в том числе содержащих изображения несовершеннолетних, на машинных носителях, в памяти ЭВМ и других компьютерных устройств, компьютерных сетях и сетях сотовой связи; электронные хищения денежных средств в крупных и особо крупных размерах (рис. 1)4. Отмечается устойчивый рост количества фактов незаконных получения и разглашения сведений, составляющих коммерческую, налоговую или банковскую тайну, связанных с использованием компьютерных технологий; нарушения тайны телефонных переговоров, электронных почтовых и иных сообщений; вымогательств, совершенных с помощью сетевых распределенных атак на WEB-серверы коммерческих структур и органов государственной власти – «DDoS-атак» (от англ. Distributed Denial of Service – «отказ в обслуживании»). О степени общественной опасности преступлений рассматриваемого вида наглядно свидетельствуют следующие данные. 1. Согласно сведениям, представленным в докладе Центра по борьбе с преступлениями в сети Интернет (Internet Crime Complaint Center) ФБР США, совокупный ущерб только от преступлений, связанных с использованием глобальной компьютерной сети Интернет, в 2006 г. составил 198,4 млн долларов, что на 15,3 млн долларов больше, чем в 2005 г. При этом официально было зарегистрировано 207 тыс. заявлений от потерпевших5. 2. Средний размер ущерба от одного компьютерного преступления, совершенного в России, составил6: а) от незаконного создания, распространения и использования экземпляров программ для ЭВМ, баз данных, аудиовизуальных и литературных произведений, а также чужих товарных знаков и знаков обслуживания, представленных в электронно-цифровой форме, – 559,4 тыс. руб.; 4 Данные для построения диаграмм 1 и 2 получены путем анализа и обобщения статистической информации, изложенной в приложении к письму ГИАЦ при МВД России от 14.02.2007 г. № 34/4-318 «О направлении статистических сведений». 5 Подробнее см.: Левашова Ю. FBI – статистика Интернет-преступности в 2006 году [Электрон. ресурс] : Официальный сайт Запорожского центра исследования организованной преступности // http://www.crime-research.ru/news/15.04.2007/3390/. 6 См.: О направлении статистических сведений: приложение к письму ГИАЦ при МВД России от 14.02.2007 г. № 34/4-318. 9 Рис. 1. Диаграмма динамики роста числа преступлений указанного вида, совершенных в России за 5 лет (с 01.01.2002 г. По 01.01.2007 г.) б) мошенничества, совершенного с использованием компьютерных технологий, – 423,9 тыс. руб.; в) незаконного предпринимательства, совершенного в сфере компьютерной информации, – 326,7 тыс. руб.; г) преступлений, совершенных с использованием поддельных кредитных либо расчетных карт, – 26 тыс. 200 руб. (по данным на 2003 г.). Если сравнить за определенные периоды времени темпы роста количества фактов совершения неправомерного доступа к компьютерной информации с аналогичными зарубежными показателями, получится следующая картина (рис. 2). Особую тревогу у мирового сообщества вызывает факт расширения масштабов и появления новых форм компьютерных преступлений, вышедших на смене двух тысячелетий за рамки национальных 10 Рис. 2. Диаграмма динамики роста количества фактов совершения неправомерного доступа к компьютерной информации в США и России за 4 года законодательств. Так, в международной юридической практике появился термин «киберпреступность» (cybercrime) – вид транснациональной преступной деятельности, базирующейся на использовании в качестве средств совершения преступлений различной направленности сервисов глобальных компьютерных сетей Интернет, электросвязи, банковских и других 7. Зарубежной юридической практике известен один случай так называемого «дистанционного» убийства свидетеля со стороны 7 См., например: О киберпреступности: Конвенция Совета Европы от 23.11.2001 г. ETS № 185 (принята в Будапеште) [Электронный ресурс] : информ. справочно-правовая система «Консультант-Плюс»; Хартия глобального информационного общества от 23.07.2000 г. (принята на Окинаве (Япония) на совещании руководителей Глав государств и правительств стран «Группы Восьми») // Дипломатический вестн. 2000. № 8. С. 51-56; Меры по борьбе против преступлений, связанных с использованием компьютеров // Материалы Одиннадцатого Конгресса Организации Объединенных Наций по предупреждению преступности и уголовному правосудию: A/CONF.203/14. Бангкок, 2005. 18-25 апр. C. 25. 11 обвинения по делу об организованной преступной группе, произошедший в США. По этому поводу следует заметить, что в отличие от обычного преступника, применяющего для совершения преступного деяния традиционные виды оружия и взрывных устройств (нож, пистолет, граната и другие), киберпреступник использует для этих целей информационное оружие – специальные программнотехнические средства, предназначенные (разработанные, приспособленные, запрограммированные) для негласного получения, изменения, уничтожения или блокирования информации, содержащейся на машинных носителях, в ЭВМ и других компьютерных устройствах, системах ЭВМ или их сетях. Из них наиболее распространены и известны вредоносные программы для ЭВМ: компьютерные вирусы; программные закладки типа «шпионский модуль», «троянский конь», «логическая или временная бомба», «матрешка»; программы подбора пароля («код-грабберы», «генераторы чисел»); программы для взлома (дезактивации) средств защиты информации, например, типа crack-tools – инструменты взлома и «Sable»; программы сканирования трафика работы пользователей в сети Интернет и расшифровки их идентификационных абонентских реквизитов (логинов, паролей, IP- и МАС-адресов); программы негласного телефонного дозвона («dialer») и подмены телефонного номера 8. Вопрос обеспечения информационной безопасности, как одной из важнейших составляющих национальной безопасности любого государства, стал особенно актуальным в последнее время в контексте появления «компьютерного терроризма» (кибертерроризма), под которым понимается «преднамеренное воздействие на компьютерную информацию и средства ее обработки, создающее опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях»9. В сентябре 1999 г. «в целях противодействия информационным угрозам, в том числе возможному применению информационного 8 См.: Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ / под ред. проф. Б. П. Смагоринского. Волгоград: ВА МВД России, 2004. С. 7. 9 Голубев В. А. Кибертерроризм – понятие, терминология, противодействие // Компьютерная преступность и кибертерроризм: сб. науч. ст. / под ред. В. А. Голубева, Э. В. Рыжкова. Запорожье: Центр исследования компьютерной преступности, 2005. Вып. 3. С. 15. 12 оружия», была принята совместная Программа «Защита общих информационных ресурсов Беларуси и России»10. 9 сентября 2000 г. Президентом была утверждена Доктрина информационной безопасности Российской Федерации (№ ПР-1895), в пункте 2 которой выделены виды угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России: – противоправные сбор и использование информации; – нарушения технологии обработки информации11; – внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; – разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации; – уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; – воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; – компрометация ключей и средств криптографической защиты информации; – утечка информации по техническим каналам; – уничтожение, повреждение, разрушение или хищение машинных носителей информации; – перехват компьютерной информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации; – использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры; – несанкционированный доступ к информации, находящейся в банках и базах данных; 10 Утверждена постановлением Исполнительного Комитета Союза Беларуси и России от 08.09.1999 г. № 27. 11 Согласно Государственному стандарту России (ГОСТ Р) 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» обработка информации – это совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования и отображения информации. 13 – нарушение законных ограничений на распространение информации. С учетом изложенного видится обоснованным вывод о том, что в современных условиях компьютерные преступления представляют собой серьезную угрозу национальной безопасности Российской Федерации, и борьба с ними является приоритетной задачей правоохранительных органов, выполнение которой сопряжено со значительными трудностями. Особенности механизма совершения рассматриваемых преступных посягательств, специфичность следовых картин, высокая динамика их развития и изменения, недостаточное правовое урегулирование общественных отношений в сфере компьютерной информации, неодинаковый уровень развития средств телекоммуникаций в различных странах мира, противоречивость национального законодательства и соответствующего терминологического аппарата в разных государствах негативным образом сказываются на криминогенной обстановке и препятствуют эффективной борьбе с компьютерной преступностью. В то же время следует отметить, что технико-криминалистическое и информационно-компьютерное обеспечение выявления, раскрытия, расследования и предупреждения этих преступлений находится в стадии разработки; не закончен процесс формирования криминалистических рекомендаций по тактике подготовки и производства отдельных следственных действий, связанных с обнаружением, фиксацией, изъятием и исследованием компьютерной информации и средств ее обработки; далеки от совершенства системы взаимодействия следствия со специализированными органами дознания и специалистами различных отраслей знаний, зарубежными правоохранительными органами, а также подготовка кадров по соответствующей специализации. Все это обусловливает настоятельную необходимость углубленного криминалистического изучения компьютерной информации и средств ее обработки как следов преступлений, а также повышения роли научных знаний, базирующихся на отечественном и зарубежном опыте применения компьютерных технологий в борьбе с преступностью. Очевидно, что без фундаментальных исследований объективных закономерностей в этой предметной области, разработки теоретических основ криминалистической концепции деятельность правоохранительных органов в обозначенном направлении будет оставаться малорезультативной. 14 Настоящая монография призвана на методологическом уровне обобщить имеющиеся в криминалистике отдельные научные положения, рекомендации по указанной проблематике в рамках одного учения для решения насущных общетеоретических и прикладных задач. Автор надеется, что его скромный труд позволит активизировать научные изыскания в целях совершенствования практики борьбы с преступностью с применением компьютерных технологий и поможет определить перспективные пути развития криминалистики в XXI веке. 15 Глава 1 ОБЩИЕ ПОЛОЖЕНИЯ КРИМИНАЛИСТИЧЕСКОГО УЧЕНИЯ ОБ ИССЛЕДОВАНИИ И ИСПОЛЬЗОВАНИИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И СРЕДСТВ ЕЕ ОБРАБОТКИ § 1. Понятие и предпосылки возникновения учения об исследовании и использовании компьютерной информации и средств ее обработки как частной криминалистической теории Вопросам исследования и использования компьютерной информации и средств ее обработки было уделено определенное внимание в отечественной и зарубежной юридической литературе, выступлениях на конференциях и семинарах, а также в средствах массовой информации. В результате в настоящее время создана необходимая научная база, позволяющая осуществить систематизацию знаний по данной проблематике, установить связи между имеющимися частными научными теориями, выработать общую точку зрения на один и тот же предмет и комплексно решить связанные с ним проблемы, которые не разрешимы в рамках существующих отраслей криминалистики. Обратимся к истории. С позиций отечественной уголовно-правовой науки вопросам исследования и использования компьютерной информации и средств ее обработки посвящены работы Ю. М. Батурина (1987, 1991 гг.), С. А. Пашина (1990 г.), К. А. Зуева (1990 г.), В. Н. Черкасова (1992, 1994, 1995 гг.), А. Н. Караханьяна (1993 г.), А. В. Макиенко (1997 г.), В. Д. Курушина и В. А. Минаева (1998 г.), этих же авторов и В. Ф. Макарова (1998 г.), В. С. Горбатова и О. Ю. Полянской (1998 г.), Т. Г. Смирновой (1998 г.), Е. И. Панфиловой и А. Н. Попова (1998 г.), Л. С. Симкина (1998 г.), С. И. Ушакова (2000 г.), В. А. Бессонова (2000 г.), В. В. Воробьева (2000 г.), М. Ю. Дворецкого (2001 г.), С. Г. Спириной (2001 г.), В. С. Карпова (2002 г.), С. Д. Бражника (2002 г.), С. Ю. Бытко (2002 г.), А. Б. Нехорошева (2004 г.), Т. Л. Тропиной (2005 г.), М. В. Старичкова (2006 г.), К. Н. Евдокимова (2006 г.), а также работы автора (1996, 2004 гг.)12. 12 Здесь и далее, если не указано иное, используется материал, который был опубликован нами ранее. – См.: Вехов В. Б. Концептуальные вопросы формирования криминалистического компьютероведения // Вопросы борьбы с преступностью: сб. науч. тр. Волгоград: ГУ «Издатель», 2004. С. 136-145. 16 В Казахстане разработкой данной проблематики занимается Б. Х. Толеубекова (1992, 1994, 1995, 1998 гг.); в Украине – В. А. Голубев (2002, 2004 гг.); в Республике Беларусь – В. Е. Козлов (2002 г.). Из трудов зарубежных исследователей можно отметить издание Д. Айкова, К. Сейгера и У. Фонсторха (1999 г.). До вступления в действие с 1 января 1997 г. Уголовного кодекса Российской Федерации к вопросам криминалистического исследования компьютерной информации и средств ее обработки в рамках методики расследования компьютерных преступлений обращались Н. А. Селиванов (1993 г.), Н. С. Полевой (1993 г.), В. Д. Курушин и А. В. Шопин (1993 г.), Н. С. Полевой и В. В. Крылов (1994, 1997 гг.), В. Н. Федоров (1994 г.). В 1995 г. была защищена кандидатская диссертация автора этих строк, которая положила начало разработке и формированию родовой методики расследования и предупреждения компьютерных преступлений, стала попыткой активизировать научную мысль в направлении криминалистического исследования специфических орудий и следов преступлений, а также использования для этих целей средств и методов компьютерных технологий. В 1996 г., развивая эту тему, защитил кандидатскую диссертацию П. Б. Гудков (Академия управления МВД России); в том же году вышла наша книга «Компьютерные преступления: способы совершения и раскрытия». Появление в Уголовном кодексе Российской Федерации (далее – УК РФ) главы 28 «Преступления в сфере компьютерной информации», статей 138, 183 и 187 стимулировало научно-практические изыскания. В 1997 г. вышла книга В. В. Крылова «Информационные компьютерные преступления». В 1998 г. защитила докторскую диссертацию Б. Х. Толеубекова (Казахстан) «Проблемы совершенствования борьбы с преступлениями, совершаемыми с использованием компьютерной техники». В. В. Крылов (МГУ им. М. В. Ломоносова) опубликовал монографию «Расследование преступлений в сфере информации» и через несколько месяцев успешно защитил докторскую диссертацию «Основы криминалистической теории расследования преступлений в сфере информации». В том же году В. Ю. Рогозин (Волгоградская академия МВД России) защитил кандидатскую диссертацию «Особенности расследования и предупреждения преступлений в сфере компьютерной информации»; вышло наше учебно-методическое пособие «Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники», переиз17 данное по инициативе МВД России в 2000 г. К. С. Скоромников разработал методические рекомендации по расследованию отдельных видов компьютерных преступлений. С. П. Кушниренко и Е. И. Панфилова (Санкт-Петербургский юридический институт Генпрокуратуры РФ) подготовили учебное пособие «Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях», которое дважды переиздавалось – в 2001 и 2003 гг.; В. Д. Курушин и В. А. Минаев опубликовали свой труд «Компьютерные преступления и информационная безопасность». В 1999 г. И. И. Никитин (Волгоградская академия МВД России) посвятил диссертацию исследованию основ методики расследования преступлений в сфере экономики, совершаемых с использованием компьютерной информации. В том же году в учебник по криминалистике (под ред. Н. П. Яблокова) впервые включена глава «Расследование преступлений в сфере компьютерной информации» (В. В. Крылов); вышла в свет книга «Расследование неправомерного доступа к компьютерной информации» (под ред. Н. Г. Шурухнова). В 2000 г. защитили кандидатские диссертации: В. Е. Козлов «Теоретико-прикладные аспекты первоначального этапа расследования компьютерных преступлений» (Академия МВД Республики Беларусь); П. Б. Смагоринский «Криминалистическая характеристика хищений чужого имущества, совершенных с использованием пластиковых карт, и ее применение в следственной практике» и А. В. Остроушко «Организационные аспекты методики расследования преступлений в сфере компьютерной информации» (Волгоградская академия МВД России); Ю. В. Гаврилин «Расследование неправомерного доступа к компьютерной информации» (Юридический институт МВД России); Л. Н. Соловьев «Расследование преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ» (МГУ им. М. В. Ломоносова). В том же году изданы: работа Е. Н. Быстрякова, А. Н. Иванова и В. А. Климова «Расследование компьютерных преступлений»; книга В. Ю. Рогозина «Особенности расследования и предупреждения преступлений в сфере компьютерной информации». В 2001 г. В. А. Мещеряков успешно защитил докторскую диссертацию «Основы методики расследования преступлений в сфере компьютерной информации» (Воронежский государственный университет) и опубликовал монографию «Преступления в сфере компьютерной информации: правовой и криминалистический анализ». В том же году Т. И. Абдурагимова защитила кандидатскую диссертацию «Раскрытие и расследование изготовления, сбыта и использова18 ния поддельных кредитных и расчетных пластиковых карт» (Юридический институт МВД России); выходят в свет работы Ю. В. Гаврилина, Б. В. Андреева, П. Н. Пак и В. П. Хорст. В 2002 г. изданы монографии В. Е. Козлова «Теория и практика борьбы с компьютерной преступностью» и В. А. Мещерякова «Преступления в сфере компьютерной информации: основы теории и практики расследования» и подготовлена кандидатская диссертация А. Д. Тлиш «Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт». В 2003 г. Г. В. Семенов защитил кандидатскую диссертацию «Расследование преступлений в сфере мобильных телекоммуникаций» (Воронежский государственный университет). В том же году издана первая часть монографии А. Б. Нехорошева «Компьютерные преступления: квалификация, расследование, экспертиза» (Саратовский юридический институт МВД России), а в 2004 г. – ее вторая часть. В 2004 г. А. С. Егорышев защитил кандидатскую диссертацию «Расследование и предупреждение неправомерного доступа к компьютерной информации» (Самарский государственный университет). В том же году вышли в свет две наши работы: «Расследование компьютерных преступлений в странах СНГ» (в соавторстве с В. А. Голубевым) и «Расследование преступлений в сфере компьютерной информации» (в соавторстве с А. Ф. Родиным), а также книга Л. Н. Соловьева «Вредоносные программы: расследование и предупреждение преступлений». За рассмотренный период опубликованы работы и других авторов. В 2005 г. мы подготовили монографический труд «Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов». Нельзя не отметить и фундаментальных зарубежных исследований, среди которых: John D. Howard «Способы совершения компьютерных преступлений в глобальных сетях Интернет» (США, 1996 г.); Smith J. C. «Технологии расследования сетевых преступлений» (США, 1996 г.); Дэвид Сир «Планирование расследования компьютерных преступлений в сетях Почтовой службы США: методы и тактика» (США, 1998 г.) и др. В рамках общей теории криминалистической тактики подготовлено шесть заслуживающих особого внимания научных работ, касающихся исследования и использования компьютерной информации: кандидатские диссертации А. В. Касаткина «Тактика собирания и использования компьютерной информации при расследо19 вании преступлений» (Юридический институт МВД России, 1997 г.) и В. А. Милашева «Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ» (МГУ им. М. В. Ломоносова); параграф «Отслеживание и изъятие информации, передаваемой по телекоммуникационным каналам» в монографии В. В. Милинчука (2001 г.); лекция В. Ю. Рогозина «Особенности подготовки и производства отдельных следственных действий при расследовании преступлений в сфере компьютерной информации» (Волгоградская академия МВД России, 2001 г.); наше в соавторстве с В. В. Поповой и Д. А. Илюшиным научно-практическое издание «Тактические особенности расследования преступлений в сфере компьютерной информации» (Самара, 2003 г.; М., 2004 г.). В учении о криминалистическом исследовании документов отдельные аспекты криминалистического исследования и использования документированной компьютерной информации, а также средств ее обработки рассматривались в диссертационных работах С. А. Кострова «Криминалистическое исследование документов, выполненных средствами оперативной полиграфии» (Академия управления МВД России, 1997 г.), Л. И. Булановой «Криминалистическое исследование оттисков печатей и штампов, изготовленных по новым технологиям» (Московский институт МВД России, 1998 г.), Н. Н. Шведовой «Применение компьютерных технологий в технико-криминалистических исследованиях документов» (Волгоградская академия МВД России, 1999 г.), А. В. Гортинского «Теоретические и методические основы криминалистической диагностики и идентификации компьютерных печатающих устройств матричного типа» (Саратовский юридический институт МВД России, 2000 г.) и С. Б. Шашкина «Теоретические и методологические основы криминалистической экспертизы документов, выполненных с использованием средств полиграфической и организационной техники» (Саратовский юридический институт МВД России, 2003 г.). Вопросам исследования электронных документов были посвящены работы А. П. Коврижных и А. Г. Васильева «Методические рекомендации по производству экспертных исследований карт» (М., 1997 г.), А. Н. Яковлева «Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации» (Саратовский юридический институт МВД России, 2000 г.), кандидатская диссертация Т. Э. Кукарниковой «Электронный документ в уголовном процессе и криминалистике» 20 (Воронежский госуниверситет, 2003 г.), научные статьи автора этих строк (2004 и 2005 гг.) и других исследователей. Многими учеными-криминалистами на повестку дня объективно поставлен вопрос о дополнении криминалистического учения о механизмах следообразования положениями, учитывающими специфику образования следов нового вида, – возникающих при взаимодействии программных объектов и работающих в режиме передачи и обработки компьютерной информации средств электронно-вычислительной техники и электросвязи. В настоящее время ведутся научные дискуссии относительно названия и содержания данной группы следов, механизма их образования. Наиболее обсуждаемыми являются такие понятия, как «виртуальные», «бинарные», «компьютерные» и «радиоэлектронные» следы 13. За последние 5-10 лет активизировались научные исследования проблем применения компьютерной информации и средств ее обработки в раскрытии, расследовании и предупреждении преступлений в рамках некоторых разделов криминалистической техники. 1. Криминалистическая фотография и видеозапись. В свет вышли работы Е. Н. Дмитриева и П. Ю. Иванова «Применение метода цифровой фотографии для фиксации объектов криминалистических экспертиз» (1997, 1998 гг.), Е. П. Ищенко, П. П. Ищенко и В. А. Зотчева «Криминалистическая фотография и видеозапись» (1999 г.), В. Г. Булгакова и С. М. Колотушкина «Компьютерные технологии в криминалистической фотографии» (2000 г.), В. В. Бирюкова «Цифровая фотография: перспективы использования в криминалистике» (2000 г.). Подготовлены диссертации: Е. Н. Дмитриева «Проблемы применения цифровой фотографии при расследовании уголовных дел» (1998 г.); А. А. Сафонова «Компьютерные технологии в криминалистической фотографии: теоретические и прикладные вопросы» (2002 г.). Помимо указанного, на практике в целях раскрытия и предупреждения преступлений, например для охраны объектов и имущества, 13 См., например: Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – Гл. 3; Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации: дис. ... д-ра юрид. наук. – Воронеж, 2001. – § 2.2; Вершок Д. В. Правовой режим радиоэлектронной информации: автореф. дис. ... канд. юрид. наук. – Минск, 2003. – С. 8; Васильев А. А. Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты: дис. ... канд. юрид. наук. – М., 2003. – С. 42-43; Милашев В. А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: дис. ... канд. юрид. наук. – М., 2004. – Гл. 1; Краснова Л. Б. Компьютерные объекты в уголовном процессе и криминалистике: автореф. дис. ... канд. юрид. наук. – Воронеж, 2005. – С. 12-13. 21 регистрации правонарушений, получают широкое распространение компьютерные системы сигнализации, магнитного кодирования, видеонаблюдения, мониторинга и видеофиксации действий лиц в определенных местах в режиме реального времени14. В последние годы в гражданском, административном и уголовном судопроизводстве в качестве доказательств все чаще стали использоваться фотоснимки и видеозаписи, сделанные с использованием разнообразных компьютерных устройств – цифровых фото- и видеокамер, телефонных аппаратов сотовой радиосвязи, «смарт-фонов», коммуникаторов и других. 2. Криминалистическая регистрация. Опубликованы работы Т. В. Аверьяновой, Р. С. Белкина, А. Ф. Волынского, Е. И. Девикова, Н. Н. Егорова, Е. И. Зуева, Е. П. Ищенко, Ю. Г. Корухова, В. А. Образцова, Е. Р. Россинской, Н. А. Селиванова, Н. П. Яблокова, а также защищены следующие диссертации: С. Н. Бобров «Использование автоматизированных информационно-поисковых систем в борьбе с преступными посягательствами на грузы» (1996 г.); Г. А. Шкляева «Криминалистически неупорядоченные банки данных и их использование в деятельности по выявлению и раскрытию преступлений» (1999 г.); В. Ю. Федорович «Организационные и научно-технические основы использования автоматизированных идентификационных систем в раскрытии и расследовании преступлений» (2000 г.); А. Н. Криворотов «Теоретические аспекты и практика применения компьютерных технологий в криминалистических учетах» (2003 г.) и другие. 3. Криминалистическая фоноскопия15. В связи с тем, что в последнее время вместо аналоговых технических средств звукозаписи, звуковоспроизведения и хранения фонограмм стали повсеместно использоваться программно-технические устройства, комплексы и машинные носители, на повестку дня встал вопрос криминалистического исследования и использования фонограмм, находящихся в электронно-цифровой форме, и средств их обработки – соответствующего программного обеспечения, ЭВМ и других компьютерных 14 Подробнее об этом см.: Вехов В. Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: монография. – Волгоград: ВА МВД России, 2005. – С. 82, 85; Диденко В. Н., Аксенов Р. Г. Специальные технические средства предупреждения и раскрытия преступлений: понятие и направление использования // «Черные дыры» в Российском Законодательстве. – 2006. – № 2. – С. 371-374. 15 В настоящее время основными средствами исследования фонограмм являются средства электронно-вычислительной техники и специальное программное обеспечение. При этом применяются соответствующие методики, базирующиеся на общих принципах использования современных компьютерных технологий. 22 устройств. Помимо этого, в целях предупреждения преступлений все чаще используют разнообразные компьютеризованные охранные и мониторинговые системы распознавания и идентификации человека по голосу, имеющие криминалистическое значение. 4. Отождествление личности человека по признакам внешности (габитоскопия). По рассматриваемому вопросу опубликованы работы С. В. Мухачева и А. А. Трошкина «Создание субъективного портрета с помощью компьютера» (1998 г.), а также других авторов. Отметим, что автоматизированные программно-технические комплексы, а также системы распознавания и идентификации человека по признакам внешности стали довольно широко использоваться в целях выявления и предупреждения различных видов преступлений. 5. Криминалистическое оружиеведение. В конце 90-х гг. прошлого века группа конструкторов-оружейников и специалистов по микроэлектронике Ижевского механического завода разработала на базе 9-мм пистолета Макарова новый образец интеллектуального огнестрельного оружия – с электронной идентификацией его владельца по папиллярным узорам пальцев руки, которая держит пистолет. Быстродействие электронного блокиратора на использование оружия посторонним лицом составило 0,1 секунды. В качестве элементов электропитания были использованы обычные «пальчиковые» батарейки, которые вместе с электронным модулем – программнотехническим устройством находятся в рукоятке пистолета16. Следственной практике известны случаи, когда членами бандитских формирований и террористических организаций на территории Чеченской Республики использовались переносные зенитно-ракетные комплексы с дистанционно управляемыми ракетами типа «землявоздух» отечественного производства, на которых предварительно кустарным способом были дезактивированы радиоэлектронные блокирующие модули распознавания воздушных целей, работающие по принципу «свой-чужой». В результате этого преступникам удавалось сбивать летательные аппараты российских военно-воздушных сил. 6. Криминалистическая взрывотехника. Известно, что в последнее время для достижения криминальных целей преступники все чаще стали использовать взрывные устройства с разнообразными электронными взрывателями. Представляется, что программнотехнический модуль, непосредственно управляющий процессом 16 См.: Ручкин В. А. Оружие и следы его применения. Криминалистическое учение. – М.: Юрлитинформ, 2003. – С. 125-126. 23 инициирования взрывчатого вещества, а также компьютерное устройство для дистанционного управления этим модулем, как и любые иные орудия преступления, может содержать криминалистически значимую информацию о механизме происшедшего криминального события. Именно с этих позиций данные технические устройства и содержащаяся в их памяти компьютерная информация должны исследоваться и использоваться в качестве вещественных доказательств, но уже не в рамках криминалистической взрывотехники, а с позиций предлагаемого учения. Исследование компьютерной информации и средств ее обработки проводилось также в рамках общей теории судебной экспертизы. Здесь особо выделяется работа Е. Р. Россинской «Судебная экспертиза в уголовном, гражданском, арбитражном процессе», в которой автор впервые на монографическом уровне изложила программные положения по исследованию указанных объектов при проведении нового вида судебной экспертизы «Судебной компьютерно-технической экспертизы (СКТЭ)». В 2000 г. разработаны первые методические рекомендации для сотрудников правоохранительных органов «Общие положения по назначению и производству компьютерно-технической экспертизы» (В. С. Зубаха, А. И. Усов, Г. В. Саенко и др.). В 2001 г. вышла в свет монография Е. Р. Россинской и А. И. Усова «Судебная компьютерно-техническая экспертиза», а в 2002 г. – учебное пособие А. И. Усова «Методы и средства решения задач компьютерно-технической экспертизы». В том же году он успешно защитил докторскую диссертацию «Концептуальные основы судебной компьютерно-технической экспертизы», а в 2003 г. по ее материалам издал учебное пособие «Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения» под редакцией своего научного консультанта Е. Р. Россинской. В 2003 г. А. А. Васильев защитил кандидатскую диссертацию «Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты» (Московский университет МВД России). В 2005 г. выходят в свет научный труд А. И. Семикаленовой «Судебная программно-компьютерная экспертиза по уголовным делам» (РФЦСЭ при Минюсте России) и первый Терминологический справочник по судебной компьютерной экспертизе (О. В. Тушканова). В 2007 г. защитили кандидатские диссертации П. В. Костин по теме «Исследование машинных носителей информации, используемых при совершении преступлений в сфере экономики» (Нижегородская академия МВД России) и А. Н. Нешко – «Научно-методическое и организационное обеспечение судебной экспертизы компьютерных 24 баз данных» (Саратовский юридический институт МВД России). Авторский коллектив известных в России и за рубежом ученых и одновременно высококвалифицированных экспертов-практиков в составе А. Б. Нехорошева, М. Н. Шухнина, И. Ю. Юрина и А. Н. Яковлева по государственному контракту на выполнение НИР для Российского Федерального центра судебной экспертизы при Министерстве юстиции Российской Федерации опубликовал книгу «Практические основы компьютерно-технической экспертизы» (г. Саратов). В рамках криминалистического учения о розыске выделим кандидатские диссертации С. И. Захарина «Информационное обеспечение расследования и деятельности по установлению разыскиваемых лиц, предметов и орудий преступления с помощью компьютерных технологий» (Волгоградская академия МВД России, 2003 г.) и У. А. Мусаева «Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации» (Тульский государственный университет, 2004 г.). На стыке уголовно-процессуальной и криминалистической наук первую серьезную научную работу по исследованию компьютерной информации как доказательства в 1990 г. подготовил С. А. Пашин «Применение электронно-вычислительной техники и доказательственное право»17. Заметим, что на уровне диссертационных работ данная проблематика была комплексно рассмотрена лишь спустя 13 лет: в кандидатских диссертациях О. Г. Григорьева «Роль и уголовно-процессуальное значение компьютерной информации на досудебных стадиях уголовного судопроизводства» (Тюменский юридический институт МВД России, 2003 г.) и Л. Б. Красновой «Компьютерные объекты в уголовном процессе и криминалистике» (Воронежский государственный университет, 2005 г.). Применительно к теме настоящей работы важно подчеркнуть, что такой раздел учебного курса по криминалистике, как «Использование средств компьютерной техники в деятельности следователей» («Основные направления использования современных компьютерных технологий в раскрытии и расследовании преступлений», «Информационно-компьютерное обеспечение криминалистической деятельности» и т. п.), еще не «обрел себя» в рамках какой-либо криминалистической теории или учения. Его относят то к «криминалистической технике»18, то к «криминалистическим вопросам организации работы См.: Право и информатика / под ред. Е. А. Суханова. – М.: МГУ, 1990. – С. 71-89. См.: Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е. Р. Криминалистика: учебник для вузов / под ред. проф. Р. С. Белкина. – М.: НОРМА-ИНФРА ● М, 2000. – Гл. 25. 17 18 25 по раскрытию и расследованию преступлений» 19, то к «теоретическим, методологическим и науковедческим основам криминалистики»20, с чем, естественно, нельзя согласиться. По этой проблематике имеется ряд работ различных авторов. Перечислим некоторые из них. 1. Диссертационные исследования: Ю. В. Попов «Совершенствование информационного обеспечения следственной деятельности органов внутренних дел на основе использования методов информатики» (1989 г.); Л. Г. Эджубов «Теоретические, правовые и организационные проблемы автоматизации судебной экспертизы» (1989 г.); А. К. Караханьян «Криминалистические основы компьютеризации расследования» (1992 г.); К. И. Беляков «Совершенствование информационного обеспечения расследования преступлений на базе АИЛС» (1993 г.); А. П. Кузьмин «Использование персональных электронно-вычислительных машин в расследовании преступлений» (1994 г.); Н. Ю. Жигалов «Информационные системы в структуре экспертно-криминалистических подразделений МВД России» (1994 г.); В. Н. Черкасов «Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий» (1994 г.); А. В. Ростовцев «Правовые, организационные и методические вопросы использования ЭВМ при производстве судебных физических и химических экспертиз» (1995 г.); В. С. Дробатухин «Кибернетическое моделирование при расследовании преступлений» (1998 г.); А. Ф. Родин «Компьютерные технологии в деятельности следователя» (2002 г.); И. Н. Яковенко «Современное состояние и перспективы использования информационных технологий в раскрытии и расследовании преступлений» (2005 г.). 2. Монографии, учебники и учебно-методические пособия: Н. С. Полевой «Криминалистическая кибернетика» (1982 г.); А. К. Баранов, Н. Б. Бобрынин, М. Г. Степанов «Основы применения вычислительной техники в деятельности органов внутренних дел» (1987 г.); Е. П. Ищенко «ЭВМ в криминалистике» (1987 г.); А. П. Полежаев, Д. И. Смирнов «Основы применения вычислительной техники в органах внутренних дел» (1988 г.); Н. Я. Швец, В. И. Цымбалюк «Автоматизированные информационные системы выявления и предупреждения хищений в отраслях народного хозяйства» (1988 г.); А. К. Баранов, Н. Б. Бобрынин, В. А. Минаев «Использование профессиональных 19 См.: Криминалистика: учебник / под ред. Б. П. Смагоринского. – Волгоград: ВСШ МВД России, 1994. – Т. 2. – Гл. 20. 20 См.: Криминалистика: учебник / отв. ред. Н. П. Яблоков. 2-е изд., перераб. и доп. – М.: НОРМА ИНФРА ● М, 1999. – Гл. 7. 26 персональных ЭВМ в деятельности органов внутренних дел» (1989 г.); Н. С. Полевой «Криминалистическая кибернетика: Теория и практика математизации и автоматизации информационных процессов и систем в криминалистике» (1989 г.); А. К. Баранов, В. Ю. Карпычев, В. А. Минаев «Компьютерные экспертные технологии в органах внутренних дел» (1992 г.); А. К. Баранов, С. И. Цветков «Компьютерные системы поддержки принятия следователем тактических решений» (1992 г.); «Правовая информатика и кибернетика» под редакцией Н. С. Полевого (1993 г.); А. П. Полежаев, В. А. Минаев «Основы автоматизации управления в органах внутренних дел» (1993 г.); «Компьютерные технологии в юридической деятельности» под редакцией Н. С. Полевого и В. В. Крылова (1994 г.); В. В. Бирюков «Научные и практические основы использования компьютерных технологий для фиксации криминалистически значимой информации» (2002 г.); В. Б. Вехов, А. Ф. Родин «Использование компьютерных технологий в деятельности следователя» (2003 г.). Наряду с проблемами компьютеризации оперативно-розыскной, следственной и экспертной деятельности имеются нерешенные вопросы аналогичного характера и в отечественном судопроизводстве. Литература по данному вопросу также многочисленна21. Анализ содержания большинства научных работ по рассматриваемой проблематике, а также материалов следственной, экспертной и судебной практики показывает, что имеются общие методологические проблемы исследования и использования компьютерной информации и средств ее обработки, которые не могут быть решены в рамках какой-то одной из существующих частных криминалистических теорий (учений). Видимо, поэтому, несмотря на большое количество разноплановых работ, вышедших в свет за последние 10 лет, науке и практике по-прежнему не хватает глубокой теоретической базы для уголовно-правовой, криминологической и криминалистической оценки вновь появляющихся и в той или иной степени изменившихся уже известных видов преступных посягательств, которые не охватываются составами преступлений в сфере компьютерной информации. Во всех имеющихся в настоящее время научных изысканиях их авторами рассматриваются, как правило, лишь отдельные стороны сложного комплексного явления объективной действительности, как то: влияние научно-технического прогресса и процесса компьюте21 См., например: Вяткин Ф., Зильберман С. Электронный архив судебных документов // Рос. юстиция. – 2003. – № 9. – С. 71-72; Абдулин Р. Информатизация судопроизводства в Курганской области // Рос. юстиция. – 2003. – № 10. – С. 59-60. 27 ризации на общество – без изучения в целом взаимосвязанных общетеоретических проблем криминалистики, обусловленных данными объективными факторами; компьютеризация правоохранительных органов и судов – без учета всех позитивных и негативных последствий, которые вызваны спецификой новых информационных технологий, а также реальных потребностей в них оперативной, следственной, экспертной и судебной практики; раскрытие, расследование и предупреждение преступлений – без учета возможностей применения для этих целей современных компьютерных технологий; борьба с компьютерными преступлениями – без комплексного применения имеющихся криминалистических средств, приемов и методов, а также без прогнозирования появления новых способов совершения преступлений, предопределенных соответствующими векторами развития компьютерной техники, программного обеспечения и информационно-телекоммуникационных технологий; криминалистическое исследование компьютерной информации и средств ее обработки для решения задач уголовного судопроизводства – лишь в узких рамках судебной компьютерно-технической экспертизы и без учета ее влияния на развитие отраслей криминалистической науки; обучение сотрудников правоохранительных органов – без использования специальных обучающих программ, систем дистанционных и мультимедийных образовательных технологий. Анализ норм действующего уголовного, уголовно-процессуального и административного законодательства, а также ряда специальных федеральных законов свидетельствует об отсутствии терминологического единообразия, неточности и противоречивости нормативной базы, призванной регулировать общественные отношения, связанные с созданием, распространением, модификацией, копированием, блокированием, уничтожением, хранением, фиксацией, исследованием, использованием и защитой компьютерной информации. Эти же тенденции прослеживаются и в отдельных научных, методических и учебных работах по уголовному праву, уголовному процессу, криминалистике, теории оперативно-розыскной деятельности и судебной экспертизе. Важно подчеркнуть и то обстоятельство, что вследствие постоянно происходящих процессов информатизации всех сфер жизнедеятельности общества, правоохранительной системы как ее части, стремительно изменяющихся средств электронно-вычислительной техники, связи и телекоммуникаций, а также программного обеспечения многие научные исследования и методические рекомендации в определенной степени устарели либо уже недостаточны для эф28 фективного их использования в целях борьбы с преступностью. Парадоксальным является тот факт, что некоторые научные и методические разработки (в том числе описываемые в них категории) теряют свою актуальность и значимость уже на стадии их опубликования по причине морального и технологического «старения» программно-технических средств и конкретной связанной с ними компьютерной технологии22. Один из вариантов решения названной проблемы видится в переоценке наметившихся путей развития науки в рассматриваемой предметной области. Объективно пришло то время, когда следует упорядочить накопленный в рамках различных криминалистических теорий и учений обширный материал, подвести своеобразную черту, скоординировать научно-теоретические, практические силы и средства в целях создания криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки. Условно назовем его «криминалистическое компьютероведение». Очевидно, что экстенсивный путь развития научного знания по обозначенной проблематике изжил себя и уже не соответствует более возрастающим потребностям практики борьбы с преступностью в условиях применения компьютерных технологий. Поэтому логичен вывод о том, что объем накопленных наукой знаний должен обусловить переход на качественно иной уровень их применения в целях оптимизации процесса подготовки научно обоснованных методических рекомендаций по различным направлениям, сокращения времени с начала их разработки до внедрения в деятельность правоохранительных органов и судов, а также дальнейшего совершенствования общей теории криминалистики. § 2. Предмет, объект, система и задачи криминалистического компьютероведения Частные криминалистические теории (учения) являются одним из основных элементов общей теории криминалистики. Они представляют собой научные положения, отражающие результаты поВыход из обихода (употребления) отдельных видов программ для ЭВМ, машинных носителей информации, компьютерной техники и средств защиты информации, их соответствующая 50 % замена на вновь разработанные и ранее не существовавшие, в среднем происходит с цикличностью 1 раз в 1-2 года. В лучшем случае – это именно тот отрезок времени, который необходим для опубликования учебников, методических рекомендаций и справочной литературы. 22 29 знания объективных закономерностей действительности, составляющих предмет криминалистики, и служащие научной базой для разработки криминалистических средств, приемов, методик и рекомендаций в целях их использования в практике борьбы с преступностью23. Однако частной криминалистической теорией не может быть всякая совокупность отдельных теоретических положений, пусть даже весьма значительных и относящихся целиком к предметной области криминалистической науки (они были тезисно обозначены нами в первом параграфе настоящей главы. – В. В.). Отдельные теоретические построения только тогда могут быть объединены в частную криминалистическую теорию, когда они относятся лишь к строго определенной совокупности явлений, связанных между собой органически24. Как справедливо замечает по этому поводу П. В. Копнин, «объединение знания в теорию производится, прежде всего, самим предметом, его закономерностями. Именно этим и определяется объективность связи отдельных суждений, понятий и умозаключений в теории»25. Кроме того, чтобы стать теорией, знание должно достичь в своем развитии зрелости: «… теория должна включать в себя не только описание известной совокупности фактов, но и объединение их, вскрытие закономерностей, которым они подчинены. … В теорию входит ряд положений, выражающих закономерные связи. Причем эти положения объединены одним общим началом, отражающим фундаментальную закономерность данного предмета (или совокупность явлений). Если нет объединяющего общего начала, то никакая, как бы велика она ни была, совокупность научных положений, отражающих закономерные связи, не составит научной теории. Это начало и выполняет основную синтезирующую функцию в теории, оно связывает все входящие в нее положения в одно единое целое»26. Вместе с тем при формировании частных криминалистических учений отдельное теоретическое положение может играть двоякую роль. «Во-первых, оно может стать элементом, «кирпичиком», в системе других теоретических положений, объединяемых в теорию, и в таком качестве – элементом частной криминалистической теории… Во-вторых, отдельное теоретическое положение может стать исходным для развертывания на ее основе системы теоретических поло23 См.: Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е .Р. Криминалистика: учебник для вузов / под ред. проф. Р. С. Белкина. – М.: НОРМА-ИНФРА·М, 2000. – С. 42. 24 См.: Белкин Р. С. Курс криминалистики: в 3 т. Т. 2: Частные криминалистические теории. – М.: Юристъ, 1997. – С. 17. 25 Копнин П. В. Диалектика как логика и теория познания. – М.: Наука, 1973. – С. 206. 26 Там же. 30 жений, впоследствии превращающихся в развитую теорию… В рамках отдельных теоретических положений познание может дойти до знания отдельных закономерностей предмета; объективная же связь этих закономерностей, то есть знание закономерностей более глубокой сущности – это уже уровень частной криминалистической теории»27. По мнению Р. С. Белкина, изменение системы частных криминалистических теорий обусловливается: – возникновением в практике борьбы с преступностью, в том числе с компьютерной, потребности в новых теоретических обобщениях и объяснениях тех или иных сторон объективной действительности, связанных с преступностью как социальным явлением, в новых средствах и методах борьбы с нею; – развитием смежных областей знания, приводящим в результате интеграции знания к возникновению новых частных криминалистических теорий; – развитием общей теории криминалистики как результатом дальнейшего проникновения в сущность предмета этой науки, что может повлечь за собой возникновение новых частных криминалистических теорий и пересмотр существующих; – развитием самих частных криминалистических теорий, изменением связей и зависимостей между ними, их уровней и сферы практического применения28. Иными словами, как писал еще в 1984 г. В. А. Ледащев: «Формирование частной теории науки происходит, как правило, под влиянием двух причин: 1) задач, поставленных практикой перед наукой, возникающих в процессе общественного развития; 2) новых данных, накопленных внутри самой науки и не укладывающихся в существующую систему ее частных теорий. Научная теория, таким образом, – осознанная потребность общественной практики с уже сформировавшимися исходными элементами объекта и метода научного познания на базе как основной науки, так и взаимосвязанных с ней наук» 29. Все это в совокупности как нельзя лучше отражает глубинные факторы появления новой криминалистической теории об исследо- 27 Белкин Р. С. Курс криминалистики: в 3 т. Т. 2: Частные криминалистические теории. – М.: Юристъ, 1997. – С. 18-19. 28 См.: Белкин Р. С. Указ. соч. – С. 27-28. 29 Ледащев В. А. О предмете криминалистической профилактики // Правоведение. – 1984. – № 6. – С. 53. 31 вании и использовании компьютерной информации и средств ее обработки. Система частных криминалистических теорий, как любая система научного знания, находится в состоянии постоянного развития и изменения как количественного, так и качественного. Наиболее заметной в этой связи является тенденция пополнения данной системы за счет возникновения новых частных криминалистических теорий, поскольку в ней непосредственно отражается количественный рост криминалистических знаний, включение в сферу криминалистических научных исследований новых объектов и результатов их познания, расширяющих объем криминалистических знаний. Однако, прежде чем констатировать пополнение системы криминалистики новым элементом – новой частной криминалистической теорией, – необходимо оценить такое теоретическое построение с точки зрения наличия у него признаков теории: общего предмета, обладающего определенной целостностью, и обоснованности с научной точки зрения30. Предметом любой науки являются закономерности объективной действительности, обусловливающие возникновение, состояние и тенденции развития определенной группы явлений, фактов, отношений и процессов. Предмет криминалистики – это закономерности механизма преступления, возникновения информации о преступлении и его участниках, собирания, исследования, оценки и использования доказательств и основанных на знании этих закономерностей специальных средств и методов судебного исследования и предотвращения преступлений31. Из этого видно, что криминалистика как наука изучает32: 1) объективные закономерности механизма преступления, под которым понимается сложная динамическая система, включающая субъект преступления, его отношение к своим действиям и их последствиям, к соучастникам; предмет посягательства; способ подготовки, совершения и сокрытия преступления; преступный результат; обстановку преступления; поведение и действия лиц, оказавшихся случайными участниками криминального события, и др.; 30 См.: Белкин Р. С. Курс криминалистики: в 3 т. Т. 2: Частные криминалистические теории. – М.: Юристъ, 1997. – С. 29-30. 31 См.: Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории. – М.: Юрид. лит., 1987. – С. 59. 32 Подробнее см.: Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е .Р. Криминалистика: учебник для вузов / под ред. проф. Р. С. Белкина. – М.: НОРМАИНФРА·М, 2000. С. 33-41. 32 2) объективные закономерности образования следов преступления, содержащих информацию о нем и его участниках; 3) объективные закономерности собирания, исследования, оценки и использования доказательств; 4) основанные на знании этих закономерностей специальные технико-криминалистические средства, тактические приемы и методические рекомендации по оптимальной работе с доказательствами, организации и планированию предварительного расследования и судебного разбирательства, а также предотвращению преступлений. Применительно к выделенной нами проблематике отметим, что на практике сотрудники органов предварительного расследования, эксперты и судьи не только имеют дело с преступными деяниями, предметом и (или) средством совершения которых является компьютерная информация в различных формах ее существования, но и по делам о преступлениях других видов собирают, исследуют, оценивают и используют доказательства, находящиеся в электронной цифровой форме, т. е. ту же самую компьютерную информацию. Помимо этого в процессе работы с доказательствами как названного вида, так и иных используются соответствующие программные и технические средства, применение которых строится на общих принципах, приемах и методах, составляющих суть конкретных компьютерных технологий. Нельзя также отрицать и то обстоятельство, что в основе любой компьютерной технологии всегда лежат одни и те же технические системные знания, не зависящие от того, кто и с какой целью их использует – преступник, эксперт (специалист) в области судебной компьютерной экспертизы, сотрудник органа предварительного расследования, прокурор или судья. Анализ материалов современной следственной и судебной практики показал, что все чаще доказательства, находящиеся в электронной цифровой форме – форме компьютерной информации, имеют решающее значение для установления истины по делу и уголовного преследования виновных. Поэтому не случайно этим проблемам в последнее время уделяется серьезное внимание учеными таких отраслей науки, как уголовный процесс, криминалистика, судебная экспертиза и оперативно-розыскная деятельность. Это означает, что научные изыскания в области теории исследования и использования компьютерной информации и средств ее обработки являются в числе иных приоритетным направлением современной криминалистики, поскольку данные материальные пред- 33 меты и знания о них служат одной из базовых подсистем не только объекта, но и всей системы этой науки. С учетом изложенного, на наш взгляд, предметом криминалистического компьютероведения должны стать общие объективные закономерности исследования и использования компьютерной информации и средств ее обработки для создания криминалистических средств, приемов, методик и рекомендаций, предназначенных для оптимизации выявления, раскрытия, расследования и предупреждения преступлений33. Известно, что криминалистика возникла и развивалась как наука, одна из задач которой в том, чтобы своими положениями деятельности правоприменительных органов по установлению истины в уголовном судопроизводстве, отправлению правосудия и предупреждению преступлений. Разработка этих положений является результатом изучения: 1) преступной деятельности по подготовке, совершению и сокрытию преступлений; 2) деятельности по выявлению, раскрытию, расследованию, предупреждению преступлений и судебному разбирательству уголовных дел. Таким образом, криминалистика изучает те специфические закономерности, которые «управляют» этими видами деятельности, разрабатывая рекомендации для органов предварительного расследования, экспертных учреждений и суда по установлению истины в уголовном судопроизводстве. Исходя из этого, с достаточной долей уверенности можно предположить, что криминалистическое компьютероведение как учение о криминалистически значимых компьютерной информации и средЗдесь и далее по тексту настоящего раздела работы используются положения, которые были опубликованы в наших ранних научных работах. См., например: Вехов В. Б. Концептуальные вопросы формирования криминалистического компьютероведения // Вопросы борьбы с преступностью: сб. науч. тр. – Волгоград: ГУ «Издатель», 2004. – С. 146-148; Он же. К вопросу о предмете, системе и задачах криминалистического компьютероведения // Криминалистические чтения, посвященные 100-летию со дня рождения профессора Б. И. Шевченко: тез. выст. – М.: МАКС Пресс, 2004. – С. 56-60; Он же. Предмет, система и задачи криминалистического компьютероведения // Вестн. Луганск. акад. внутр. дел МВД им. 10-летия независимости Украины. Спец. вып.: Выявление, фиксация и использование доказательств в ходе досудебного следствия: в 2 ч. – Луганск: ЛАВД, 2005. – Ч. 1. – С. 7-14; Он же. Криминалистическое исследование и использование компьютерной информации и средств ее обработки – новое направление криминалистической техники // Использование современных информационных технологий в правоохранительной деятельности и региональные проблемы информационной безопасности: сб. материалов междунар. науч.-практ. конф. – Калининград: КЮИ МВД России, 2006. – Вып. VII. – Ч. 1. – С. 140-147. 33 34 ствах ее обработки должно изучать лишь те их аспекты, которые, во-первых, познаются в уголовном судопроизводстве, во-вторых, позволяют совершенствовать его. И первое, и второе входит в структуру объекта данной теории, но не исчерпывает содержания ее объектно-предметной области. Нельзя забывать и о том, что криминалистике, ее предметным отраслям и направлениям свойственны две основные, взаимосвязанные функции: познавательная и конструктивная. В соответствии с этим подходом познавательной функцией криминалистического компьютероведения является компьютерная информация, ее материальные носители, источники их происхождения, обстоятельства и условия как вовлечения их в механизмы совершения и отражения (следообразования) преступлений, так и применения в целях оптимизации выявления, раскрытия, расследования и предупреждения преступных деяний. Объектом конструктивной функции предлагаемой частной криминалистической теории служат создаваемые и совершенствуемые на основе знания современных компьютерных технологий средства, приемы, методики и рекомендации, предназначенные для оптимизации выявления, раскрытия, расследования и предупреждения преступлений. На основании изложенного объект криминалистического компьютероведения можно определить как общественные отношения, возникающие в ходе выявления, раскрытия, расследования и предупреждения преступлений при исследовании и использовании компьютерной информации и средств ее обработки. Перечень форм существования компьютерной информации, ее материальных носителей и средств обработки является весьма широким, разветвленным, разноплановым. Анализ материалов следственной и судебной практики показывает, что элементы почти каждого их рода и вида в последнее время все чаще используются в качестве объектов поиска и познания по делам о преступлениях различных категорий. При этом в одних случаях они выступают как предметы преступных посягательств, а в других – как средства совершения преступления. Причем их исследование в целях уголовного судопроизводства возможно лишь с помощью таких же по своей физической природе объектов – соответствующих программ для ЭВМ, баз данных и других объективных форм существования компьютерной информации, использование которых невозможно без специальных орудий информационного производства – аппаратных средств электронно-вычислительной (компьютерной) техники. С этих позиций 35 они и должны изучаться уголовно-правовой, уголовно-процессуальной, криминалистической и судебно-экспертной науками. Продолжая наше исследование, отметим, что содержание криминалистики как науки, составляющих ее общей и частных теорий, в том числе предлагаемого нами, нуждается в систематизации. При этом систематизация криминалистических научных знаний предполагает такое их упорядочение, которое соответствовало бы объективно существующим закономерным связям между элементами предмета научного познания, отражало бы эти связи. Такая систематизация базируется на другой логической операции – процедуре классификации. Принципы систематизации и основные элементы криминалистических систем и классификаций рассматриваются криминалистической систематикой – специальным разделом общей теории криминалистики, основывающимся на положениях системно-структурного подхода к изучению явлений действительности. Исходным принципом системного исследования в криминалистике, как писал Р. С. Белкин, служит представление о целостности изучаемой системы. Каждая исследуемая система может расчленяться самыми различными способами, поэтому каждый ее элемент в соответствующих случаях рассматривается как нечто сложное, например как подсистема. В свою очередь система как нечто целое может рассматриваться как подсистема по отношению к системе более высокого уровня34. С помощью системного подхода формируется представление о системе криминалистической науки и ее структурных подсистем – общей теории, криминалистической техники, криминалистической тактики, криминалистической методики. Системный подход позволяет научно обоснованно осуществлять классификацию криминалистических объектов (в нашем случае – это компьютерная информация, ее материальные носители, средства обработки и защиты. – В. В.), являющуюся одним из необходимых условий использования практикой криминалистических рекомендаций, совершенствования этой практики и осуществления связей внутри самой науки 35. Известно, что каждая частная криминалистическая теория есть интегративная система, состоящая из общей и особенной частей. Как правило, в общей части отражается характеристика всего класса изучаемых в данной теории объектов, а в особенной аккумули34 См.: Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории. – М.: Юрид. лит., 1987. – С. 130. 35 См.: Там же. 36 руются положения, характеризующие своеобразие отдельных родов и видов и разновидностей этих объектов. В ней также находят отражение разработанные с учетом специфики указанных объектов криминалистические средства, приемы, методики и рекомендации, предназначенные для их обнаружения, фиксации, предварительного исследования, изъятия, оценки и использования как доказательств. С учетом этого в основу рассматриваемой системы криминалистического компьютероведения нами положена состоящая из двух частей, развивающаяся на двух уровнях структура. Первую часть данной иерархической конструкции составляет общая теория криминалистического компьютероведения, а вторую – особенная часть, представляющая собой комплекс частных взаимосвязанных учений об отдельных родах и видах компьютерной информации, ее материальных носителей, средств обработки и защиты, изучаемых в криминалистике как следы, а также как научно-технические и технико-криминалистические средства работы с этими и иными следами, призванные оптимизировать выявление, раскрытие, расследование и предупреждение преступлений различных видов (рис. 3). КРИМИНАЛИСТИЧЕСКОЕ КОМПЬЮТЕРОВЕДЕНИЕ ОСОБЕННАЯ ЧАСТЬ ОБЩАЯ ЧАСТЬ Криминалистическое исследование компьютерной информации Криминалистическое исследование компьютерных устройств Криминалистическое использование компьютерной информации и средств ее обработки Рис. 3. Система криминалистического компьютероведения 37 Учитывая, что уровень любой частной криминалистической теории и ее место в системе криминалистики зависят от степени обобщенности ее объектно-предметной области, частные криминалистические теории могут быть «более общими» и «менее общими», отображая более или менее значительную группу изучаемых явлений, процессов и вещей. Так, например, криминалистическое исследование электронных документов выступает частным по отношению к криминалистическому исследованию компьютерной информации и ее материальных носителей, так как входит в него наряду с другими теориями того же уровня (криминалистическим исследованием вредоносных программ для ЭВМ, криминалистическим исследованием средств защиты компьютерной информации). Общая часть криминалистического компьютероведения должна, на наш взгляд, включать понятие и предпосылки возникновения учения, данные о его предмете, объекте, системе, задачах, методах, связях с другими частными криминалистическими теориями и месте в системе криминалистики. Что касается Особенной части, то ее можно определить как систему теорий, каждая из которых, будучи также типовой обобщенной моделью, но более низкого уровня, включает знание об отдельных родах и видах компьютерной информации, ее материальных носителей, средств обработки и защиты, а также специфике их использования в целях борьбы с преступностью. С учетом изложенного Особенная часть криминалистического компьютероведения будет состоять из следующих разделов: I. Криминалистическое исследование компьютерной информации. II. Криминалистическое исследование компьютерных устройств. III. Криминалистическое использование компьютерной информации и средств ее обработки. Обратим внимание, что между этими разделами существует как прямая, так и обратная связь, которая обусловлена специфичностью природы компьютерной информации, ее материальных носителей и средств обработки. В частности, исследование электронных документов как одной из форм существования компьютерной информации невозможно без применения соответствующих программ для ЭВМ, являющихся другой формой ее существования. В свою очередь, криминалистическое использование электронных документов в целях уголовного судопроизводства заведомо предполагает разработку специальных программно-технических средств и методов их создания, обработки, оценки и защиты (ст. 13 и 161 УПК РФ). 38 Криминалистическое исследование компьютерной информации – это подотрасль криминалистического компьютероведения, которая занимается изучением закономерностей возникновения, регистрации, сбора, накопления, ввода, вывода, приема, передачи, хранения, уничтожения, модификации, блокирования, копирования, преобразования, отображения и сокрытия криминалистически значимой компьютерной информации – электронно-цифровых следов и разработкой на их основе средств, приемов и методов обнаружения, фиксации, изъятия и исследования этих следов в целях установления обстоятельств, имеющих значение для раскрытия, расследования и предупреждения преступлений. Система этой подотрасли рассматриваемого криминалистического учения схематично изображена на рис. 4. КРИМИНАЛИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Криминалистическое исследование вредоносных программ для ЭВМ и других компьютерных устройств (информационного оружия) Криминалистическое исследование документированной компьютерной информации Криминалистическое исследование электронных документов Криминалистическое исследование средств защиты компьютерной информации Рис. 4. Система криминалистического исследования компьютерной информации Криминалистическое исследование компьютерных устройств, их систем и сетей – это подотрасль криминалистического компьютероведения, которая представляет собой систему 39 научных положений и разрабатываемых на их основе средств, приемов и методов исследования компьютерных устройств, их систем и сетей как материальных носителей электронно-цифровых следов в целях раскрытия, расследования и предупреждения преступлений. Ее структура представлена в виде схемы на рис. 5. Криминалистическое исследование машинных носителей информации Криминалистическое исследование интегральных микросхем и микроконтроллеров Криминалистическое исследование электронных реквизитов пластиковых карт и других документов КРИМИНАЛИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ УСТРОЙСТВ, ИХ СИСТЕМ И СЕТЕЙ Криминалистическое исследование ЭВМ Криминалистическое исследование систем ЭВМ Криминалистическое исследование компьютерных сетей Рис. 5. Система криминалистического исследования компьютерных устройств Криминалистическое использование компьютерной информации и средств ее обработки – это подотрасль криминалистического компьютероведения, которая представляет собой систему научных положений и разрабатываемых на их основе специальных программно-технических средств, а также приемов и методик использования компьютерных технологий для выявления, раскрытия, расследования и предупреждения преступлений. Систему данной подотрасли предлагаемого криминалистического учения можно изобразить следующим образом (рис. 6). 40 Использование универсальных (общедоступных) и специальных компьютерных программ и устройств Использование информационных систем в борьбе с преступностью Использование компьютерных сетей в борьбе с преступностью КРИМИНАЛИСТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И СРЕДСТВ ЕЕ ОБРАБОТКИ Использование компьютерных технологий для обучения сотрудников правоохранительных органов Использование компьютерной информации, в том числе электронных документов, как доказательств по уголовным делам Использование программнотехнических средств защиты информации, циркулирующей в сфере уголовного судопроизводства, а также документов, огнестрельного оружия, боеприпасов и чужого имущества Рис. 6. Структура криминалистического использования компьютерной информации и средств ее обработки Известно, что общая задача криминалистики заключается в содействии своими методами и средствами делу борьбы с преступностью. В этом – цель ее существования и развития как науки. Достижение данной цели происходит путем постановки и решения ряда специальных задач: а) дальнейшее изучение объективных закономерностей действительности, составляющих основу предмета криминалистики; б) развитие ее общей и частных теорий как базы криминалистических средств и методов судебного исследования и предупреждения преступлений; в) разработка новых и совершенствование существующих технико-криминалистических средств, тактических приемов и методи41 ческих рекомендаций по собиранию, исследованию и использованию доказательств; г) разработка и совершенствование организационных, тактических и методических основ предварительного расследования и судебного следствия, организационных и методических основ криминалистической экспертизы; д) разработка новых и совершенствование имеющихся криминалистических средств и методов предупреждения преступлений; е) изучение зарубежного опыта применения и разработки криминалистических методов и средств работы с доказательствами для его использования в отечественной практике борьбы с преступностью. Общая и специальные задачи криминалистики реализуются через решение конкретных задач, т. е. поставленных на данном этапе и имеющих более или менее временный характер. При этом конкретную задачу может решать криминалистика в целом, один из ее разделов и (или) частей этого раздела – частная криминалистическая теория (учение). Объем таких задач может быть различным, причем сами они могут относиться и к теории науки, ее связям с другими областями знаний, и к научной «продукции»36. Принимая во внимание изложенное, выделим задачи, которые, по нашему мнению, призвано решать криминалистическое компьютероведение: 1. Изучение объективных закономерностей криминалистического исследования и использования компьютерной информации, ее материальных носителей, средств обработки и защиты. 2. Разработка новых и совершенствование существующих технико-криминалистических средств, основой которых являются программно-технические средства, а также тактических приемов и методических рекомендаций по их применению для собирания, исследования, оценки и использования доказательств, в том числе находящихся в электронно-цифровой форме. 3. Разработка и дальнейшее совершенствование общей и частных криминалистических классификационных систем компьютерной информации, ее материальных носителей, средств обработки и защиты. 4. Научное обоснование правовых основ применения компьютерной информации, ее материальных носителей, средств обра- 36 См.: Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е. Р. Криминалистика: учебник для вузов / под ред. проф. Р. С. Белкина. – М.: НОРМА-ИНФРА·М, 2000. – С. 52-53. 42 ботки и защиты для выявления, раскрытия, расследования и предупреждения преступлений. 5. Разработка и совершенствование организационных, тактических и методических основ предварительного расследования и судебного следствия в условиях применения современных компьютерных технологий. 6. Получение новых знаний для совершенствования системы частных криминалистических учений, а также частных теорий судебной экспертизы и оперативно-розыскной деятельности. 7. Разработка новых и совершенствование имеющихся криминалистических средств, приемов и методов предупреждения преступлений, базирующихся на использовании компьютерной информации, средств электронно-вычислительной техники, цифровой электросвязи и защиты информации. 8. Совершенствование родовой методики расследования компьютерных преступлений на основе разработанных и научно обоснованных положений нового криминалистического учения. Рассматривая общие положения криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки, нельзя не отметить следующее. Криминалистика сегодня в силу интеграции и комплексности научного знания является основным «проводником» достижений естественных и технических наук в сферу судопроизводства. Для изучения одного и того же объекта теперь используются методы и средства различных наук, без использования которых невозможно получить принципиально новое знание. Это приводит к тому, что все большее число объектов становится общим для двух и более отраслей знания, каждая из которых исследует их в комплексе с другими или отдельно, в своем аспекте и исходя из своих целей и задач. Все большее распространение в разных науках получают одни и те же методы. Специфика методов познания и средств исследования как признак самостоятельности той или иной науки играет все меньшую роль. Наконец, интеграция наук объясняется теперь не только общностью объектов, средств и методов познания, но и общественной функцией науки как производительной силы общества. Явления интеграции обнаруживаются и в возросшем числе объектов исследования, общих как для криминалистики, так и для других юридических наук37. Даже если не принимать во внимание качественное расширение возможностей криминалистической тех37 См.: Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е. Р. Указ. соч. – С. 56-57. 43 ники и рассматривать только состояние тактики и методики, становится ясно, что развитие этих разделов невозможно без интеграции в них достижений информатики, теории принятия решений, психологии и т. п. При этом в криминалистике нельзя выделить сугубо правовые и сугубо естественнонаучные или технические разделы, а также комплексы знаний как некие фиксированные структуры. Она представляет собой единый сплав знаний, а не совокупность наук и является наукой не комплексной (поскольку это предполагает объединение отдельных знаний без их слияния), а синтетической природы38. Из содержания указанных предмета и объекта криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки видно, что его основу составляет совокупность знаний, обычно используемых криминалистикой из области смежных юридических наук – уголовного права и процесса, криминологии, судебной экспертизы и оперативно-розыскной деятельности. Вместе с этим нельзя обойтись и без научных положений, разрабатываемых лингвистикой, криптографией, защитой информации и достаточно новой отраслью науки – информационного права. Материальная природа компьютерной информации объективно обусловливает привлечение научных знаний ряда технических наук, таких как: информатика, кибернетика, физика, математика, электротехника, радиотехника, электросвязь, вычислительная техника, автоматизация, оптоэлектроника. С учетом изложенного считаем возможным отнести предлагаемую частную теорию к такой отрасли криминалистических знаний, как криминалистическая техника. Именно в этом разделе криминалистики дается система научных положений и разрабатываемых на их основе технических (в широком смысле этого слова) средств, приемов и методик, предназначенных для собирания, исследования, использования доказательств в ходе предварительного расследования и судебного разбирательства, а также иных мер выявления, раскрытия, расследования и предупреждения преступлений 39. В то же время средства, приемы и методики криминалистической техники объективно представляют собой естественнонаучные и технические знания, в том числе те, которые лежат в основе криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки (рис. 7). См.: Там же. – С. 71. См.: Белкин Р. С. Криминалистическая энциклопедия. – М.: Мегатрон XXI, 2000. 2-е изд. доп. – С. 102. 38 39 44 Уголовный процесс Информационное право Судебная экспертиза Уголовное право Оперативнорозыскная деятельность Криминология КРИМИНАЛИСТИКА КРИМИНАЛИСТИЧЕСКАЯ ТЕХНИКА Кибернетика Лингвистика Криминалистическое учение об исследовании и использовании компьютерной информации и средств ее обработки Криптография и защита информации Физика Математика Информатика Вычислительная техника Электротехника Автоматизация Радиотехника Оптоэлектроника Электросвязь Рис. 7. Совокупность знаний, лежащих в основе теории криминалистического исследования и использования компьютерной информации и средств ее обработки 45 Метод криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки есть система познавательных приемов, используемых и для формирования самого учения, и для применения учения в практике познания его предметной области. Как справедливо подчеркивал Р. С. Белкин, «эта система может включать в себя как все методы, известные общей теории криминалистики, так и только часть из них, если какие-то из специальных методов криминалистики в этом учении не находят своего применения»40. На основе вышеизложенного можно сформулировать следующее определение: криминалистическое учение об исследовании и использовании компьютерной информации и средств ее обработки (криминалистическое компьютероведение) – это отрасль криминалистической техники, которая представляет собой систему научных положений и разрабатываемых на их основе криминалистических средств, приемов, методов и рекомендаций по исследованию и использованию компьютерной информации, ее материальных носителей, средств создания, обработки и защиты в целях выявления, раскрытия, расследования и предупреждения преступлений. На наш взгляд, становление и развитие этой частной криминалистической теории, ее вклад в решение задач борьбы с преступностью напрямую зависят от развития других частных криминалистических учений, которые были упомянуты нами в первом параграфе настоящей главы работы. В свою очередь, формирование криминалистического компьютероведения есть один из факторов дальнейшего развития всей системы криминалистики, особенно тех ее разделов, которые непосредственно или опосредованно взаимосвязаны с предметом нашего исследования. После определения концептуальных положений криминалистического компьютероведения обозначим основные векторы его развития в современных условиях и на ближайшую перспективу. 40 Белкин Р. С. Курс криминалистики: в 3 т. Т. 2: Частные криминалистические теории. – М.: Юристъ, 1997. – С. 22. 46 Глава 2 ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО ИССЛЕДОВАНИЯ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ § 1. Понятие и сущность компьютерной информации как объекта криминалистического исследования Как было отмечено, в последние годы компьютерная информация все чаще становится предметом исследования в научных работах по уголовному праву, уголовному процессу, криминалистике, судебной экспертизе и теории оперативно-розыскной деятельности. Анализ их содержания, а также материалов следственной, экспертной и судебной практики показывает, что существуют общие проблемы методологического порядка в определении понятия и уяснения сущности компьютерной информации как предмета и средства совершения преступления41. Исследуем указанную дефиницию. Вплоть до середины ХХ века термин «информация» употреблялся в значении сообщения, осведомляющего о положении дел или состоянии чего-нибудь42. По мнению П. Я. Черных, его первоисточником является латинское слово «informatio» (изложение, истолкование, разъяснение), которое вошло в русский язык в эпоху Петра I43. С развитием технических средств формирования, приема, обработки, хранения и передачи сообщений, а также с зарождением информатики и кибернетики, внесших существенный вклад в реализацию проблемы обмена сведениями между объектами живой и неживой природы (клетками, тканями, органами растений, животных и людей; животными; людьми; животными и людьми; людьми и автоматами – самодействующими техническими устройствами (аппаратами, машинами), производящими работу по заданной программе без непосредственного участия человека), содержание данной дефиниции стало предметом исследования различных наук. Вместе с тем, как справедливо заметил Н. И. Жуков, «история науки, пожалуй, 41 См.: Вехов В. Б. Правовые и криминалистические аспекты понятия компьютерной информации // «Черные дыры» в Российском Законодательстве. – 2004. – № 3. – С. 234-243; Он же. Проблемы определения понятия компьютерной информации в свете унификации уголовных законодательств стран СНГ // Уголовное право. – 2004. – № 4. – С. 15-17; Он же. Компьютерная информация как объект криминалистического исследования // Воронежские криминалистические чтения: сб. науч. тр. / под ред. О. Я. Баева. – Воронеж: ВГУ, 2005. – Вып. 6. – С. 53-66. 42 См.: Ожегов С. И. Словарь русского языка. – М.: Рус. яз., 1952. – С. 220. 43 См.: Черных П. Я. Историко-этимологический словарь русского языка. – М.: Наука, 1993. – С. 335. 47 еще не знала такого широкого спектра разноречивых толкований, какой приходится на долю этой категории» 44. Рассмотрим основные из них. Одно из первых научных определений информации принадлежит американскому математику Н. Винеру, который полагал, что «информация – это обозначение содержания, полученного из внешнего мира в процессе нашего приспособления к нему и приспосабливания к нему наших чувств. Процесс получения и использования информации является процессом нашего приспособления к случайностям внешней среды и нашей жизнедеятельности в этой среде»45. По этому положению в 1982 г. правильно заметил Н. С. Полевой: «В отличие от определения сущности информации как сообщения о чем-либо в определении Н. Винера во главу угла ставится содержание того, о чем мы получаем сообщение и что уже существует во внешнем мире. Однако в данном определении не отражено, содержанием чего является информация, каковы ее природа и материальная основа возникновения. В этом смысле более продуктивны концепции информации, базирующиеся на философской категории отражения как всеобщего свойства материи»46. «Категория отражения оказалась тем ключом, – пишет А. Д. Урсул, – который позволил открыть тайну природы информации; именно эта философская категория оказалась методологически плодотворной для проникновения в ее сущность; только категории диалектико-материалистической философии позволяют давать адекватную интерпретацию понятиям, рожденным современной научно-технической революцией»47. Рассматривая сущность информации и информационных процессов, лежащих в основе познания материального мира, в том числе такого социального явления, как событие преступления, нельзя не учитывать тот факт, что понятие информации тесно связано с другими философскими категориями – «движение», «пространство», «время», «мера» и «форма материи». В настоящее время в научной литературе существует довольно большое количество определений информации. В частности, информацию рассматривали как «определенную характеристику отражения»48 и «меру неоднородности распределения материи и 44 Жуков Н. И. Информация (философский анализ центрального понятия кибернетики). Изд. 2-е, перераб. и доп. / под ред. В. И. Степанова. – Минск: Наука и техника, 1971. – С. 56. 45 Винер Н. Кибернетика и общество. – М.: Наука и Техника, 1958. – С. 31. 46 Полевой Н. С. Криминалистическая кибернетика. – М.: Изд-во МГУ, 1982. – С. 34. 47 Урсул А. Д. Отражение и информация. – М.: Наука, 1973. – С. 114. 48 Штофф В. А. Моделирование и философия. – М.: Высш. шк., 1966. – С. 119. 48 энергии в пространстве и во времени, меру изменений, которыми сопровождаются все протекающие в мире процессы»49. По мнению Б. В. Бирюкова, «информация налицо там, где имеется разнообразие, неоднородность. Она «появляется» тогда, когда хотя бы два «элемента» в совокупности различаются, и она «исчезает», если объекты «склеиваются», «отождествляются»50. Специалист в области логики Р. Карнап и математик А. Н. Колмогоров рассматривали информацию как абстрактную величину, не существующую в физической реальности, подобно тому, как не существует мнимое число или не имеющая линейных размеров точка51. Под информацией в кибернетике – науке о преобразовании информации – понимается любая совокупность сигналов, воздействий или сведений, которые некоторая система воспринимает от окружающей среды (входная информация), выдает в окружающую среду (выходная информация) или хранит в себе (внутренняя, внутрисистемная информация) 52. По мнению В. Г. Афанасьева, автора ряда научных трудов в области управления в социальных системах, информация – это знание, но не все знание, которым располагает человечество, а лишь та его часть, которая используется для ориентировки, для активного действия, для управления, то есть в целях сохранения качественной специфики, совершенствования и развития систем 53. С позиций информатики – науки, занимающейся изучением законов, методов и способов накапливания, обработки, передачи информации с помощью ЭВМ и других компьютерных устройств, а также различными аспектами применения и разработки последних, – информация представляет собой совокупность знаний о фактических данных и зависимостях между ними, содержание, присваиваемое данным посредством соглашений, распространяющихся на эти данные54, сведения, неизвестные до их получения, или просто – 49 Глушков В. М. Мышление и кибернетика // Вопросы философии. – 1963. – № 1. – С. 36. Бирюков Б. В. Кибернетика и методология науки. – М.: Наука, 1974. – С. 243. См.: Блюменау Д. И. Информация и информационный сервис. – Л.: Система, 1989. – С. 14. 52 См.: Дородницын А. А. Информатика: предмет и задачи // Кибернетика. Становление информатики. Сер. Кибернетика – неограниченные возможности и возможные ограничения. – М.: Наука и жизнь, 1986. – С. 22. 53 См.: Афанасьев В. Г. Системность и общество. – М.: Изд-во МГУ, 1980. – С. 238. 54 См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991. – С. 129. 50 51 49 данные55. При этом, согласно словарю В. И. Даля, слово «сведения» происходит от «сведать», т. е. узнать, получить сведения. Оно также является синонимом слов «знание», «известие», «уведомление»56. В юридической литературе общее определение информации, в основу которого положено отражение как свойство материи, было дано А. И. Трусовым, который считал, что «...информация охватывает отражение предметов и явлений в человеческом сознании, явлений и процессов друг в друге, вне связи с сознанием»57. В такой интерпретации, желает автор этого или нет, информация преподносится как некая «вещь в себе». Еще шире понимает информацию Р. М. Ланцман. По его мнению, информация – это все то, «что отличает одно явление от другого либо характеризует различные состояния одного явления»58. Приведенные позиции свидетельствуют о том, что даже ссылки в определении понятия информации на категорию отражения, вне связи информации с ее обладателем59, не «спасает» такое определение от серьезных методологических ошибок. Наверное, поэтому до сих пор в юридической литературе либо информация отождествляется с отражением, либо не учитывается ее связь с обладателем, с чем категорически нельзя согласиться. Обобщая имеющиеся точки зрения на содержание понятия исследуемой дефиниции, И. И. Юзвишин пишет: «Информация – это генерализационно-фундаментальная субстанция единого кодовосотового пространства Вселенной, включающего воздух, воду, землю, солнечные и другие светоносные лучи, поля, их следы и весь спектр космических излучений, материализованных и дематериализованных сред, и выражающаяся через массу, скорость, энергию и другие формы, проявляющиеся в процессе материализации и 55 См.: Борковский А. Б. Англо-русский словарь по программированию и информатике (с толкованиями): Ок. 6000 терминов. – М.: Моск. междунар. шк. переводчиков, 1992. – С. 133. 56 См.: Даль В. И. Толковый словарь живого великорусского языка. – М.: Рус. яз., 1994. – Т. 4. – С. 155. 57 Трусов А. И. Судебное доказывание в свете идей кибернетики // Вопросы кибернетики и права. – М.: Акад. МВД СССР, 1976. – С. 20. 58 Ланцман Р. М. Использование возможностей кибернетики в криминалистической экспертизе и некоторые проблемы уголовно-судебного доказывания: автореф. дис. … д-ра юрид. наук. – М., 1970. – С. 18. 59 Обладатель информации – лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам. – См.: Об информации, информационных технологиях и о защите информации: закон Российской Федерации от 27.07.2006 г. № 149-ФЗ. – П. 5. – Ст. 2. 50 дематериализации»60. Таким образом, информация определяется как общенаучная категория («универсальная субстанция»). Изложенное позволяет проследить гносеологические корни и закономерности возникновения и использования термина «информация» в правовой сфере, в том числе и криминалистике. Так, уточняя несколько упрощенный тезис Р. С. Белкина о том, что «применительно к процессу доказывания изменения в среде, как результат отражения в этой среде события, есть информация об этом событии, те самые фактические данные, с помощью которых только и можно судить о событии преступления»61, в свою очередь заметим, что изменения в среде – это, прежде всего, отражение, и оно, как свойство (признак), заложенное в отражающем объекте вследствие его взаимодействия с другими объектами, может быть и не востребовано человеком и не стать собственно информацией. В данном случае свойства этого отражающего объекта являются фактом, существующим вне и независимо от сознания человека. Факт, лежащий в основе информации, в научной литературе называется «базовым фактом» либо скрытой, «потенциальной информацией». Он (она) всегда подается на определенном носителе, которым может быть любое материальное тело. Иными словами, информация об объекте познания может быть воспринята познающим субъектом или техническим устройством, например компьютерным (при соответствующей ее обработке), и тем самым как бы «отделена» от ее первоисточника – отображения объекта познания. Из этого следует, что она может быть перенесена в пространстве, сохранена во времени, передана другому познающему субъекту или техническому устройству, а также подвергнута иным операциям. По мнению М. Ш. Махтаева, «выявление такого рода данных и есть выявление информации, характеризующей событие преступления и отдельные его элементы, а выявление объектов, ее содержащих, есть выявление непосредственных, первичных источников информации (источников доказательств. – В. В.). На этом основании в криминалистике также принято говорить о получении информации от лиц, из материальных объектов или следов» 62. 60 Чубукова С. Г., Элькин В. Д. Основы правовой информатики (юридические и математические вопросы информатики): учеб. пособие / под ред. проф. М. М. Рассолова. – М.: Юрид. фирма «КОНТРАКТ», 2004. – С. 33. 61 Белкин Р. С. Курс криминалистики: в 3 т. Т. 1: Общая теория криминалистики. – М.: Юристъ, 1997. – С. 119. 62 Махтаев М. Ш. Основы теории криминалистического предупреждения преступлений: монография. – М.: Раритет, 2001. – С. 194. 51 Существенный недостаток изложенного подхода видится в том, что предметы и следы являются «немыми свидетелями» происшедшего события и сами по себе ни о чем «сообщить» не могут, но в них содержится так называемая потенциальная информация – информация, зафиксированная в своей первоначальной форме, но которая не используется для криминалистических целей. При этом потенциальная информация, которая была включена в процесс выявления, раскрытия, расследования и предупреждения преступлений, считается актуализированной информацией. Чтобы расшифровать, «прочитать» и воспринять потенциальную информацию, т. е. актуализировать ее, следователь или оперативный сотрудник должен изучить эти предметы и следы либо обратиться за помощью к специалисту (эксперту). Применительно к процессу доказывания отметим, что изменения в среде, как результат отражения в ней криминального события, и есть доказательства этого события, т. е. те фактические данные, с помощью которых можно судить о событии преступления. Следовательно, сам процесс возникновения доказательства есть процесс отражения, а возникновение доказательств – результат этого процесса. Так же как и всякое иное событие преступление обязательно отражается в окружающей среде. Поэтому процесс возникновения доказательств носит необходимый, повторяющийся, устойчивый и общий характер – является закономерностью. Таким образом, он выступает как необходимая объективная связь всех сторон, сил и тенденций данной области явлений. Закономерность процесса возникновения доказательств выступает одной из объективно существующих предпосылок установления истины в процессе расследования преступлений. На наш взгляд, более полно по этому вопросу изложил свою позицию Н. С. Полевой63: 1. Отображение как носитель отобразившихся в нем данных о свойствах и признаках отображаемого объекта в акте познания может выполнять функцию источника сведения о нем, а также о механизме самого взаимодействия. 2. Под собственно информацией следует понимать данные, которые характеризуют объект познания и могут быть выделены познающим субъектом в том или ином отображении познаваемого объекта. 3. Несмотря на то что само по себе понятие «информация» относится к числу абстрактных (подобно понятиям «вещество», «энергия» и т. п.), проявляется информация всегда в материально63 Подробнее см.: Правовая информатика и кибернетика: учебник / под ред. Н. С. Полевого. – М.: Юрид. лит., 1993. – С. 27-31. 52 энергетической форме, в частности в виде сигналов, которые могут иметь самую различную физическую природу. Сигнал в информационном процессе выполняет функцию переносчика информации от ее источника (объекта-оригинала) к приемнику и далее к субъекту – потребителю информации. В самом общем виде этот процесс можно представить в виде схемы (рис. 8). «объект-оригинал» (источник информации) «квантование и кодирование информации» (материализация информации) «сигнал» (носитель информации) «передатчик сигнала» (среда или объект транспортировки сигнала) «приемник сигнала» (среда или объект, воспринявшие сигнал) «декодирование сигнала» (выделение из сигнала полезной информации) «потребитель (получатель) информации» (человек или автомат) «потребление (использование) информации» (сохранение (копирование) информации, принятие управленческого решения и др.) Рис. 8. Общая схема передачи информации 53 4. Передача информации является одной из фаз информационного процесса, присущего информационной системе. 5. Собственно информационный процесс начинается с восприятия и фиксации информации, содержащейся в том или ином источнике. Именно на этой стадии происходит формирование первичного образа воспринимаемого объекта и отделение полезной информации от шумов. Завершается он формированием сигнала, с помощью которого и передается информация. Это становится возможным в силу того, что сигнал, будучи каким-либо материальным процессом, например, импульсом электрического тока, электромагнитным колебанием, запахом, обладает определенной физической структурой, которую можно выразить в дискретной форме. 6. На принципе передачи информации с помощью таких сигналов, преобразованных в цифровую форму, основана работа ЭВМ. Однако такую способность ЭВМ приобретает лишь после того, как в ее память предварительно был введен класс специальных объектов (программ для ЭВМ. – В. В.), признаки которых были выражены в той или иной искусственной системе обозначений или, иными словами, закодированы с помощью искусственных языков (языков программирования. – В. В.). Отсюда и принципиальное различие в восприятии объекта человеком и ЭВМ: человек субъективно воспринимает образ объекта, а ЭВМ – код различных признаков того же объекта, которые выделены и необходимы для решения машиной определенной задачи. 7. Информационный процесс в любой системе начинается с восприятия и выделения нужной информации, а сама информация представляет собой содержание сигнала, который был бы удобен для его передачи по соответствующим каналам связи. Они могут быть самой различной физической природы: механическими, оптическими, акустическими, тепловыми, воздушными, водными, электрическими, электромагнитными. Так, например, следователь и другие участники какого-либо следственного действия с помощью органов своих чувств (осязания, зрения, слуха, обоняния) убеждаются в наличии и характере фактов, имеющих доказательственное значение (выделено нами. – В. В.). 8. Передача информации как фаза информационного процесса есть не что иное, как перенос информации на расстояние, ее движение во времени и пространстве посредством того или иного сигнала. Прием информации является вторичным ее восприятием другим субъектом или другим принимающим техническим устройством. Соответственно, обработка информации тоже может осуществ54 ляться человеком или автоматом, в частности ЭВМ. Однако реализуется эта стадия информационного процесса человеком и машиной по-разному. Сущность обработки информации машиной заключается в аналоговых или цифровых преобразованиях поступающих данных по жестким системам формальных правил (алгоритмам), выработанных человеком, – во-первых, разработчиком программного обеспечения и, во-вторых, – конкретным пользователем программ для ЭВМ. Человек, осуществляя смысловую и логическую обработку информации и ее оценку, не связан какой-либо жесткой системой формализованных правил. Именно этим, прежде всего, мышление человека отличается от способности ЭВМ осуществлять логические операции по заранее заданной программе. 9. Цепь информационного процесса завершается представлением информации ее потребителю тем или иным способом, в той или иной объективной форме и принятием им какого-либо решения. В качестве потребителя, опять же, могут выступать как человек, так и автомат, действующий по заранее определенной программе, в том числе ЭВМ и другое компьютерное устройство. Продолжая мысль Н. С. Полевого, с позиций уголовно-процессуальной и криминалистической наук Р. С. Белкин формулирует следующий постулат: «Если информационный сигнал-доказательство выступает в предметной (вещественной) форме, то обязательным элементом исследования будет последующее перекодирование этого информационного сигнала до тех пор, пока его смысловое содержание не обретет доступной для субъекта познания формы. Если же информация поступает к субъекту в форме сообщения, то ее исследуют посредством рассмотрения сообщения»64. Исследование такой доказательственной информации осуществляется следователем, дознавателем, сотрудником органа дознания, специалистом, экспертом, прокурором, судьей и другими участниками процесса в ходе соответствующих следственных действий, регламентированных действующим уголовно-процессуальным законодательством. По мнению В. В. Крылова, «если исходить из того, что термин «сообщение» в контексте действующих правовых норм предполагает активные волевые действия лица по передаче вовне информации, то термин «информация» может интерпретироваться и как совокупность формализованных сведений (знаний), предназначен64 Белкин Р. С. Курс криминалистики: учеб. пособие для вузов. – 3-е изд., доп. – М.: НОРМА, 2001. – С. 78. 55 ных для передачи в качестве сообщения. Не является существенным, если информация не передается немедленно после формализации. Важно, что информация, предназначенная для передачи, всегда имеет определенную форму представления и может быть передана и воспринята»65. В качестве форм представления информации им были выделены «сведения», «знания», «сообщения» и подчеркнута важная мысль о том, что, поскольку формализованные знания широко используются в компьютерных системах и программах для ЭВМ, основанных на так называемом «искусственном интеллекте», они могут быть как предметом преступного посягательства, так и инструментом криминальной или профилактической деятельности. Похожее определение сущности информации дано в Государственном стандарте (ГОСТе) ИСО/МЭК 2382-01-98 «Информационная технология. Словарь. Основные термины», а именно: «Сведения о таких объектах, как факты, события, явления, предметы, процессы, представления, включающие понятия, которые в определенном контексте имеют конкретный смысл», а также у А. П. Леонова: «Совокупность знаний, фактов, сведений, представляющих интерес и подлежащих хранению и обработке, либо пригодные для обеспечения активных действий результаты процесса отражения, протекающие при любом взаимодействии любых объектов»66. Анализ действующего в странах Содружества Независимых Государств (СНГ) законодательства в сфере информации, информационных технологий и защиты информации также свидетельствует о неоднозначном понимании содержания информации как юридической категории: под информацией понимаются «сведения», «данные», «события», «обстоятельства», «факты». Например, в соответствии с Законом Украины «Об информации» (от 02.10.1992 г. № 2657-XII) информация – это «документированные или публично оглашенные сведения о событиях и явлениях, происходящих в обществе, государстве и окружающей природной среде». Закон Республики Беларусь (от 06.09.1995 г. № 3850-XII) «Об информатизации» дает несколько иное определение рассматриваемой дефиниции – это «сведения о лицах, предметах, фактах, событиях, явлениях и процессах», но при этом не устанавливает, в какой форме сведения должны быть представлены. Напротив, в п. 1 ст. 2 Закона 65 Крылов В. В. Расследование преступлений в сфере информации. – М.: Городец, 1998. – С. 48. 66 Леонов А. П. Толковый словарь современной информационно-правовой лексики // Управление защитой информации. – 2002. – Т. 6. – № 3. – С. 341. 56 Российской Федерации «Об информации, информационных технологиях и о защите информации» (от 27.07.2006 г. № 149-ФЗ) подчеркивается, что «информация – это сведения (сообщения, данные) независимо от формы их представления». Как правильно отметил О. А. Городов, данное понятие, в отличие от терминов, приведенных в других отечественных и национальных законах, лишено просчетов методологического характера, поскольку оно учитывает базовые представления о феномене информации. «Во-первых, – пишет он, – при смене носителей информация остается инвариантной своему носителю, а не наоборот. Во-вторых, информация циркулирует между материальными носителями, меняя их, но не материальные носители циркулируют между сведениями о лицах, предметах, фактах, событиях, явлениях и процессах. В игнорировании этих аксиом лежат истоки «проприетаризации» информации, когда во главу угла ставится материальный носитель сведений, а не сами сведения»67. Помимо указанных, наблюдаются законодательные различия и в критериях выделения информации по условиям режима ее правовой охраны. Так, с позиций Закона Украины «Об информации» такая информация делится на конфиденциальную – «сведения, находящиеся во владении, пользовании или распоряжении отдельных физических либо юридических лиц и распространяемые по их желанию в соответствии с предусмотренными ими условиями» и секретную – «информация, содержащая сведения, составляющие государственную и иную предусмотренную законом тайну, разглашение которой наносит ущерб лицу, обществу и государству» (ст. 30). При этом, как видно из содержания приведенных определений, во-первых, теряется важный признак документированности таких сведений, во-вторых, не делается различие по категории секретности сведений. В Законе Российской Федерации «Об информации, информационных технологиях и о защите информации» дано общее определение «конфиденциальности информации», под которой понимается обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя (п. 7 ст. 2). Если сопоставить данное законодательное определение с содержанием диспозиции ч. 1 ст. 272 УК РФ, то можно заключить, что конфиденциальная информация – это охраняемая законом документированная информация. 67 Городов О. А. Комментарий к Федеральному закону «Об информации, информатизации и о защите информации». – СПб.: Питер, 2003. – С. 25-26. 57 Как следует из анализа законодательства России, Украины и Республики Беларусь, документированная информация может являться объектом публичных, гражданских и иных правовых отношений. Информация может свободно использоваться любым лицом и передаваться одним лицом другому лицу, если федеральными законами не установлены ограничения доступа к информации либо иные требования к порядку ее предоставления или распространения. В зависимости от категории доступа лиц к информации она подразделяется на общедоступную и конфиденциальную. В зависимости от порядка предоставления или распространения информации выделяют: 1) информацию, свободно распространяемую; 2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; 3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению; 4) информацию, распространение которой в Российской Федерации ограничивается или запрещается. При этом законодательством Российской Федерации могут быть установлены виды информации в зависимости от ее содержания или воли обладателя. Проведенный анализ действующего отечественного законодательства позволяет классифицировать информацию по следующим криминалистически значимым основаниям. 1. Государственная тайна – информация в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которой может нанести ущерб безопасности Российской Федерации68 (ст. 275, 276 и 283 УК РФ). 2. Данные предварительного расследования – информация, составляющая тайну следствия и судопроизводства (ст. 161 УПК РФ и ст. 310 УК РФ). 3. Сведения о мерах безопасности, применяемых в отношении судей и других участников уголовного процесса, должностных лиц правоохранительных или контролирующих органов69 (ст. 311 УК РФ). 68 См.: Перечень сведений, составляющих государственную тайну см.: О государственной тайне: закон Российской Федерации от 21.07.1993 г. № 5485-1. – Ст. 5. 69 См.: О государственной защите судей, должностных лиц правоохранительных и контролирующих органов: закон Российской Федерации от 20.04.1995 г. № 45-ФЗ. – Ст. 9. 58 4. Налоговая тайна – любые полученные налоговым органом, органами внутренних дел, органом государственного внебюджетного фонда и таможенным органом сведения о налогоплательщике, за исключением сведений: разглашенных налогоплательщиком самостоятельно или с его согласия; об идентификационном номере налогоплательщика; о нарушениях законодательства о налогах и сборах и мерах ответственности за эти нарушения; предоставляемых налоговым (таможенным) или правоохранительным органам других государств в соответствии с международными договорами (соглашениями), одной из сторон которых является Российская Федерация, о взаимном сотрудничестве между налоговыми (таможенными) или правоохранительными органами70 (ст. 183 УК РФ). 5. Банковская тайна – информация об операциях, счетах и вкладах, клиентах и корреспондентах кредитной организации, а также об иных сведениях, устанавливаемых этой организацией, если это не противоречит федеральному закону71 (ст. 183 УК РФ). 6. Коммерческая тайна – научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны72 (ст. 183 УК РФ). При этом передача и предоставление такой информации – это ее передача в зафиксированном на материальном носителе виде; разглашение такой информации – действие или бездействие, в результате которых информация, составляющая коммерческую тайну, в любой возможной форме (устной, письменной, иной форме, в том числе с использованием технических средств) становится известной третьим лицам без согласия обладателя такой информации либо вопреки трудовому или гражданско-правовому договору73. 7. Служебная тайна – несекретная информация, касающаяся деятельности организаций, ограничения на распространение кото70 См.: Налоговый кодекс Российской Федерации: федер. закон от 31.07.1998 г. № 146-ФЗ. – Ч. 1. – Ст. 102. 71 См.: О банках и банковской деятельности: закон Российской Федерации от 02.12.1990 г. № 395-I. – Ст. 26; ГК РФ. – Ст. 857. 72 См.: О коммерческой тайне: закон Российской Федерации от 29.07.2004 г. № 98-ФЗ. П. 2. Ст. 3; ГК РФ. – П. 1. – Ст. 139. 73 См.: О коммерческой тайне: закон Российской Федерации. – Ст. 3; ГК РФ. – П. 2. – Ст. 139. 59 рой диктуются служебной необходимостью74 (ст. 183 УК РФ). Информация составляет служебную тайну в случае, когда она имеет действительную или потенциальную ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности. Лица, незаконными методами получившие информацию, которая составляет служебную тайну, обязаны возместить причиненные убытки. Такая же обязанность возлагается на работников, разгласивших служебную тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору (ст. 139 ГК РФ). 8. Тайна связи – информация, передаваемая путем переписки, телефонных переговоров, почтовых отправлений (в том числе электронных), телеграфных или иных сообщений (включая IP-телефонию, SMS- (MMS-, GPRS-) и пейджинговые сообщения), передаваемых по сетям электросвязи или почтовой связи75 (п. 2 ст. 23 Конституции РФ; чч. 1 и 2 ст. 138 УК РФ). 9. Конфиденциальные сведения редакции средств массовой информации – это сведения, представленные в редакцию с условием сохранения их в тайне; сведения о лице, представившем какие-либо сведения с условием неразглашения его имени; сведения, прямо или косвенно указывающие на личность несовершеннолетнего, совершившего преступление либо подозреваемого в его совершении, а равно совершившего административное правонарушение или антиобщественное действие; сведения, прямо или косвенно указывающие на личность несовершеннолетнего, признанного потерпевшим, без согласия самого несовершеннолетнего и (или) его законного представителя76. 10. Персональные данные (информация о гражданах) – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы и другая информация77 (п. 1 ст. 23 и п. 1 ст. 24 Конституции РФ; ст. 137 УК РФ). 74 См.: Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти (утв. постановлением Правительства Российской Федерации от 03.11.1994 г. № 1233). – П. 1.2. 75 См.: О связи: закон Российской Федерации от 07.07.2003 г. № 126-ФЗ. – Ст. 63. 76 См.: О средствах массовой информации: закон Российской Федерации от 27.12.1991 г. № 2124-1. –Ст. 41. 77 См.: О персональных данных: закон Российской Федерации от 27.07.2006 г. 60 В свою очередь, их можно подразделить на следующие виды: биометрические персональные данные – это сведения, которые характеризуют физиологические особенности человека и на основе которых можно установить его личность78; медицинская тайна – информация о факте обращения за медицинской помощью, состоянии здоровья гражданина, диагнозе его заболевания и иные сведения, полученные при его обследовании и лечении 79; тайна усыновления (удочерения)80; адвокатская тайна – любые сведения, связанные с оказанием адвокатом юридической помощи своему доверителю81; тайна голосования – информация о волеизъявлении лица на выборах или референдуме82 (ст. 142 и 142-1 УК РФ); нотариальная тайна – сведения, известные нотариусу в связи с осуществлением им своей профессиональной деятельности 83; тайна страхования – сведения о страхователе, застрахованном лице и выгодоприобретателе, состоянии их здоровья, а также об имущественном положении этих лиц (ст. 946 ГК РФ); тайна исповеди84. Термин был введен в оборот Конвенцией Совета Европы, принятой 28 января 1981 г. В подпункте «а» ст. 2 дано следующее его понятие: «Данные личного характера – это любая информация, относящаяся к физическому лицу, идентифицированному или которое может быть идентифицировано» (лицо при этом было названо «информационным субъектом». – В. В.)85. № 152-ФЗ. – П. 1. – Ст. 3. 78 См.: Там же. – П. 1. – Ст. 11. 79 См.: Основы законодательства Российской Федерации об основах здоровья граждан: закон Российской Федерации от 22.07.1993 г. № 5487-1. – Ст. 61. 80 См.: Семейный кодекс Российской Федерации: федер. закон от 29.12.1995 г. № 223-ФЗ. – Ст. 139; УК РФ. – Ст. 155. 81 См.: Об адвокатской деятельности и адвокатуре в Российской Федерации: закон Российской Федерации от 31.05.2002 г. № 63-ФЗ. – Ст. 8. 82 См.: Об основных гарантиях избирательных прав и права на участие в референдуме граждан Российской Федерации: закон Российской Федерации от 12.06.2002 г. № 67-ФЗ. – Ст. 7. 83 См.: Основы законодательства Российской Федерации о нотариате: закон Российской Федерации от 11.02.1993 г. № 4462-I. – Ч. 2. – Ст. 16. 84 См.: О свободе совести и о религиозных объединениях: закон Российской Федерации от 26.09.1997 г. № 125-ФЗ. – П. 7. – Ст. 3. 85 О защите физических лиц при автоматизированной обработке персональных данных: конвенция Совета Европы от 28.01.81 г. ETS № 108 (Страсбург) // Сборник документов Совета Европы в области защиты прав человека и борьбы с преступностью. – М.: Мир, 1998. – С. 106; О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных: закон Российской Федерации от 19.12.2005 г. № 160-ФЗ. 61 Обратим внимание на такой немаловажный факт, что передача прав на материальный носитель не влечет за собой передачи прав на информацию, содержащуюся на этом носителе. Деятельность, заключающаяся в доведении до потребителя документированной информации, называется информационной услугой. Рассмотрев особенности информации, подчеркнем, что она, очевидно, ничем не отличается от традиционных объектов права собственности. Известно, что право собственности включает три составных элемента: право распоряжения; право владения; право пользования. Субъект права собственности на информацию может передавать часть своих прав (распоряжение), не утрачивая их, другим субъектам, например, собственнику материального носителя. Право распоряжения информацией – это исключительное право обладателя определять, кому она может быть передана во владение или пользование. Право владения позволяет иметь эту информацию в неизменном виде. Право пользования предоставляет возможность использования информации в собственных интересах. Таким образом, к информации, кроме обладателя, могут иметь доступ другие субъекты, как законные, санкционированные (субъекты права на элементы собственности), так и незаконные, несанкционированные. Между этими субъектами возникает сложная система общественных взаимоотношений, которые должны регулироваться и охраняться, поскольку отклонение от норм, их регулирующих, могут привести к нарушению режима правового оборота информации. Особенности регулирования этих общественных отношений обусловливаются спецификой информации как объекта права собственности, которая была рассмотрена ранее. В соответствии со ст. 16 Закона Российской Федерации «Об информации, информационных технологиях и о защите информации» защита информации представляет собой принятие правовых, организационных и технических мер, направленных: 1) на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации. 62 Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации, регулирующего общественные отношения в сфере компьютерной информации. Обладатель информации, оператор информационной системы 86 в случаях, определенных законодательством Российской Федерации, обязаны обеспечить: 1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации; 2) своевременное обнаружение фактов несанкционированного доступа к информации; 3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации; 4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование; 5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней; 6) постоянный контроль за обеспечением уровня защищенности информации. Требования о защите информации, содержащейся в государственных информационных системах87, устанавливаются федеральным органом исполнительной власти в сфере обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям. 86 Оператор информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных. – См.: Об информации, информационных технологиях и о защите информации: закон Российской Федерации от 27.07.2006 г. № 149-ФЗ. – П. 12. – Ст. 2. 87 Информационная система – это совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. – См.: Об информации, информационных технологиях и о защите информации: закон Российской Федерации от 27.07.2006 г. № 149-ФЗ. – П. 12. – Ст. 2. 63 Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации88. С учетом вышеизложенного перейдем к исследованию понятия и сущности компьютерной информации, которая является одной из объективных форм существования информации – электронноцифровой формой. Обратимся к истории появления и развития данной научной категории. По нашему мнению, отправной точкой, своеобразным толчком к появлению рассматриваемой материальной формы существования информации послужила Концепция построения электронно-вычислительной машины EDVAC (Electronic Discrete Variable Computer – электронный дискретный переменный вычислитель) с вводимыми в память программами и числами, предложенная в 1945 г. американским математиком румынского происхождения Джоном Яношом Нейманом (Джоном фон Нейманом). Действующий образец этой машины был построен им в 1950 г. Следует также обратить внимание на тот существенный с исследовательской точки зрения факт, что именно Д. Я. Нейман в 1928 году разработал концептуальные основы теории игр, на которой в настоящее время базируются частные научные теории компьютерного моделирования и защиты информации89. Основополагающим элементом концепции организации ЭВМ является ее построение из двух основных частей: линейно адресуемой памяти, в которой хранятся команды и элементы данных, и процессора, выбирающего из памяти команды и их операторы и записывающего в нее результаты вычислений. При этом каждая команда явно или неявно указывает адреса операндов, результата 88 Подробнее см.: О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации: указ Президента Российской Федерации от 03.04.1995 г. № 334; О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны: постановление Правительства Российской Федерации от 15.04.1995 г. № 333; О сертификации средств защиты информации: постановление Правительства Российской Федерации от 26.06.1995 г. № 608. 89 Подробнее см.: Бордовский Г. А., Извозчиков В. А., Исаев Ю. В., Морозов В. В. Информатика в понятиях и терминах / под ред. В. А. Извозчикова. – М.: Просвещение, 1991. – С. 30-32. 64 вычислений и следующей команды 90. Эти принципы реализованы в архитектуре строения большинства современных ЭВМ. Первое правовое понятие машинной (компьютерной. – В. В.) информации дал в 1990 г. И. З. Карась: «Под машинной информацией понимается информация, циркулирующая в вычислительной среде, зафиксированная на физическом носителе в форме, доступной восприятию ЭВМ, или передающаяся по телекоммуникационным каналам. Последняя форма включает в себя сформированную в вычислительной среде информацию, пересылаемую из одной ЭВМ в другую, из ЭВМ на устройство отображения или из ЭВМ на управляющий датчик оборудования»91. С позиций информатики компьютерная информация была определена в 1991 г. как «данные, поступающие в ЭВМ, хранящиеся и циркулирующие в ней и выдаваемые из ЭВМ пользователям» 92. В 1995 г. в своем диссертационном исследовании мы усовершенствовали понятие, данное И. З. Карасем, и изложили его в следующей редакции: «Под машинной информацией понимается информация, циркулирующая в вычислительной среде, зафиксированная на физическом носителе в форме, доступной восприятию ЭВМ, или передающаяся по телекоммуникационным каналам: сформированная в вычислительной среде информация, пересылаемая посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство либо на управляющий датчик оборудования»93. В том же году машинная информация была определена Законом Республики Беларусь «Об информатизации» как «данные – документированная информация, циркулирующая в процессе ее обработки на электронно-вычислительных машинах» (ст. 1). 13 июня 1996 г. был принят новый Уголовный кодекс Российской Федерации. Впервые в истории уголовно-правовой науки стран, некогда составлявших СССР, компьютерная информация – информация, находящаяся на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, – была 90 См.: Борковский А. Б. Англо-русский словарь по программированию и информатике (с толкованиями): Ок. 6000 терминов. – М.: Моск. междунар. шк. переводчиков, 1992. – С. 278. 91 Карась И. З. Экономический и правовой режим информационных ресурсов // Право и информатика / под ред. Е. А. Суханова. – М.: Изд-во МГУ, 1990. – С. 40. 92 Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991. – С. 130. 93 Вехов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: дис. … канд. юрид. наук. – Волгоград, 1995. – С. 32. 65 выделена в качестве объекта уголовно-правовой охраны. В связи с этим развернулась широкая научная дискуссия по содержанию ее понятия. Так, П. Н. Панченко полностью отождествляет компьютерную информацию с информацией и воспроизводит определение, данное в ст. 2 действовавшего тогда Закона Российской Федерации от 20.02.95 г. № 24-ФЗ «Об информации, информатизации и защите информации», а именно: «Сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления»94. С. И. Никулин обращает внимание на форму представления этих сведений и определяет рассматриваемую дефиницию как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах (банках данных)», добавляя, что «эта информация должна быть чужой для осуществляющего неправомерный доступ к ней лица и защищенной от произвольного копирования»95. Эта позиция находит поддержку и у ряда других авторов96. С. В. Бородин предлагает использовать в уголовно-правовой практике определение, которое было дано законодателем в диспозиции ст. 272 УК РФ: «Компьютерная информация – информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети»97. Его поддержали Ю. И. Ляпунов и С. В. Максимов98. Признаки, указывающие на специфичность формы и позволяющие отграничить компьютерную от иной информации и собственно данный вид преступлений – от иных преступных посягательств, в приведенном определении опять же отсутствуют. Свое мнение по рассматриваемому вопросу изложил и С. А. Пашин. «Компьютерная информация, – пишет он, – это информация, зафиксированная на машинном носителе и передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ»99. 94 Научно-практический комментарий к Уголовному кодексу Российской Федерации: В 2 т. / под ред. проф. П. Н. Панченко. – Н. Новгород: Городец, 1996. – Т. 2. – С. 581. 95 Уголовное право России. Особенная часть: учебник / под ред. проф. А. И. Рарога. – М.: Триада, ЛТД, 1996. – С. 323. 96 См., например: Новое уголовное право России. Особенная часть: учеб. пособие. – М.: Право и Закон, 1996. – С. 274. 97 Комментарий к Уголовному кодексу Российской Федерации / под ред. проф. А. В. Наумова. – М.: Юрист, 1996. – С. 663. 98 См.: Ляпунов Ю. И., Максимов С. В. Ответственность за компьютерные преступления // Законность. – 1997. – № 1. – С. 9. 99 Комментарий к Уголовному кодексу Российской Федерации / под общ. ред. проф. Ю. И. Скуратова, В. М. Лебедева. – М.: НОРМА-ИНФРА •·М, 1996. – С. 412. 66 С точки зрения криминалистики и с учетом специфики применения в правовых конструкциях данное понятие исследовал в 1997 г. В. В. Крылов. В результате он пришел к выводу о том, что как предмет преступного посягательства «компьютерная информация есть сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях, – идентифицируемый элемент информационной системы, имеющий собственника, установившего правила ее использования»100. Впоследствии в своей докторской диссертации он писал: «Введение в данное определение указания на права собственности на компьютерную информацию позволяет при необходимости определить лицо, которому криминальной деятельностью причинен вред»101. С позиций уголовно-процессуальной науки А. В. Касаткин определил компьютерную информацию как «фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человеком, или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела»102. С одной стороны, он правильно выделяет в качестве машинных носителей накопители на магнитных, оптических и иных носителях, оперативное и постоянное запоминающие устройства ЭВМ, а с другой – ошибочно относит к ним бумажные распечатки и машинограммы103. Это же отчасти ошибочное мнение разделяют С. П. Кушниренко и Е. И. Панфилова. Под компьютерной информацией они понимают «любые данные, записанные и хранящиеся в памяти ПЭВМ, вычислительной сети или на ее внешних носителях, а также копии этих данных, зафиксированные на бумажных и иных носителях»104. В 1998 г., проанализировав действующее российское законодательство и имевшиеся на тот момент времени научные исследования по специальностям 12.00.08 и 12.00.09, мы пришли к выводу, 100 Крылов В. В. Информационные компьютерные преступления. – М.: НОРМАИНФРА •·М, 1997. – С. 35. 101 Он же. Основы криминалистической теории расследования преступлений в сфере информации: дис. … д-ра. юрид. наук. – М.: МГУ, 1998. – С. 76. 102 Касаткин А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений: дис. … канд. юрид. наук. – М., 1997. – С. 26. 103 Там же. 104 Кушниренко С. П., Панфилова Е. И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: учеб. пособие. – 3-е изд., перераб. и доп. – СПб.: СПбЮИ Генпрокуратуры России, 2003. – С. 24. 67 что под компьютерной информацией следует понимать «машинную информацию, циркулирующую в вычислительной среде, зафиксированную на физическом носителе в форме, доступной восприятию ЭВМ, или передающуюся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство либо на управляющий датчик оборудования»105. В том же году Т. Г. Смирнова в понятие изучаемой дефиниции включает «совокупность сведений, представляющих особую ценность для государства, общества и отдельных граждан, производство, хранение и использование которых осуществляются средствами компьютерной техники»106. 10-17 апреля 2000 г. в Вене проходил Десятый Конгресс Организации Объединенных Наций по предупреждению преступности и обращению с правонарушителями. В пункте 5 «Эффективное предупреждение преступности: в ногу с новейшими достижениями» повестки дня данного международного форума был рассмотрен вопрос «Преступления, связанные с использованием компьютерной сети». После его обсуждения была принята резолюция, в п. 8 которой компьютерная информация была определена следующим образом: «Главная функция любой компьютерной системы заключается в обработке данных. Термин «данные» определяется как факты, инструкции или концепции, излагаемые обычным образом, в форме, поддающейся пониманию человеком или автоматизированной обработке. Электронные данные представляют собой серию магнитных точек в постоянной или временной запоминающей среде или форме электронных зарядов в процессе их передачи. Если данные поддаются идентификации и контролю по конкретному носителю данных, то с юридической точки зрения они могут рассматриваться как единый и ощутимый материальный предмет. Данные, обрабатываемые в рамках компьютерной системы, уже нельзя контролировать по их носителю. Операционные системы автономно перемещают файлы данных из одного физического места в запоминающей среде в другое. В компьютерных сетях распределенная обработка данных делает невозможным для лиц, контролирующих данные, устанавливать физическое местонахождение всего или части файла без принятия специфических мер». 105 Вехов В. Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: учеб.-метод. пособие. – Волгоград: Перемена, 1998. – С. 6. 106 Смирнова Т. Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: автореф. дис. … канд. юрид. наук. – М., 1998. – С. 11. 68 В 2001 г. М. Ю. Дворецкий, предприняв комплексное научное исследование компьютерной информации с уголовно-правовых позиций, определил ее как «организационно упорядоченную совокупность сведений, представляющих особую ценность для личности, общества и государства, зафиксированных в ЭВМ или на машинных носителях с реквизитами, позволяющими их идентифицировать, имеющих собственника, устанавливающего правила пользования ими, реализующего свои полномочия на них»107. Это определение применимо лишь к ст. 272 и 274 УК РФ, в которых речь идет об «охраняемой законом компьютерной информации». Вместе с тем оно не учитывает формального состава преступных деяний, предусмотренных ст. 273 УК РФ, где говорится о любой документированной компьютерной информации, а не только «об охраняемой законом». В том же году В. А. Мещеряков в своей докторской диссертации «Основы методики расследования преступлений в сфере компьютерной информации», вкладывает в ее понятие следующее содержание: «Информация, представленная в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящаяся на материальном носителе и имеющая собственника, установившего порядок ее создания (генерации), обработки, передачи и уничтожения»108. Е. Р. Россинская и А. И. Усов, в свою очередь, полагают, что «компьютерная информация применительно к процессу доказывания может быть определена как фактические данные, обработанные компьютерной системой и (или) передающиеся по телекоммуникационным каналам, а также доступные для восприятия, и на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения уголовного или гражданского дела»109. Б. В. Андреев, П. Н. Пак и В. П. Хорст правильно подчеркивают то обстоятельство, что специфичность компьютерной информации состоит лишь в особенности ее представления – электронноцифровом кодировании110. 107 Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовноправовое исследование): дис. … канд. юрид. наук. – Волгоград, 2001. – С. 53. 108 Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации: дис. … д-ра юрид. наук. – Воронеж: ВГУ, 2001. – С. 57. 109 Россинская Е. Р., Усов А. И. Судебная компьютерно-техническая экспертиза. – М.: Право и Закон, 2001. – С. 30. 110 См.: Андреев Б. В., Пак П. Н., Хорст В. П. Расследование преступлений в сфере компьютерной информации. – М.: Юрлитинформ, 2001. – С. 54-56. 69 1 июня 2001 г. в Минске (Республика Беларусь) на заседании Совета глав государств СНГ было подписано Соглашение о сотрудничестве государств – участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации. Как указано в п. «б» ст. 1 настоящего международного правового акта, государства – участники СНГ согласились со следующим определением компьютерной информации, которое будет использоваться в национальных уголовных законодательствах для квалификации преступных деяний в соответствующей сфере общественных отношений, а именно, «информация, находящаяся в памяти компьютера, на машинных или иных носителях, в форме, доступной для восприятия ЭВМ, или передающаяся по каналам связи». В 2003 г. О. Г. Григорьев определил компьютерную информацию как «созданные или полученные человеком с помощью компьютера, любым другим способом обработанные на нем сведения (включая и их нахождение в его функциональных устройствах) о лицах, предметах, фактах, событиях, явлениях и процессах, и программы (набор команд), предназначенные для обеспечения функционирования компьютера и его устройств, а также для обработки указанных сведений»111. Здесь автор, с одной стороны, необоснованно отделил программу для ЭВМ от понятия компьютерной информации, а с другой – не учел того факта, что по законодательному определению эта «объективная форма представления совокупности данных и команд» (т. е. информация) может находиться как в электронно-цифровой форме, так и в виде «подготовительных материалов, полученных в ходе ее разработки» на обычных бумажных носителях112. В том же году Д. В. Вершок в своей кандидатской диссертации высказал предположение о том, что компьютерная информация является разновидностью радиоэлектронной информации и определил ее как «производимые с помощью теле-, радио-, иных радиоэлектронных устройств (источников) звуки, знаки, сигналы, иные изображения, несущие передаваемые и получаемые через радиоэлектронные технические средства, технологии, сети или системы сведения о лицах, предметах, фактах, событиях, явле111 Григорьев О. Г. Роль и уголовно-процессуальное значение компьютерной информации на досудебных стадиях уголовного судопроизводства: дис. … канд. юрид. наук. – Тюмень: Тюменский ЮИ МВД России, 2003. – С. 39. 112 См.: О правовой охране программ для электронных вычислительных машин и баз данных: закон Российской Федерации от 23.09.1992 г. № 3523-1. – Ст. 1. 70 ниях и процессах, по поводу которых между участниками радиоэлектронной информационной сферы возникают юридически значимые радиоэлектронно-информационные общественные связи или отношения»113. Принятый 27 июля 2006 г. Закон Российской Федерации № 149-ФЗ «Об информации, информационных технологиях и о защите информации» ввел в юридический оборот термин «электронное сообщение» и определил его как информацию, переданную или полученную пользователем информационно-телекоммуникационной сети (п. 10) – технологической системы, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (п. 4). На основании изложенного представляется возможным сделать некоторые выводы. 1. Компьютерная информация – это сведения (сообщения, данные), находящиеся в электронно-цифровой форме, зафиксированные на материальном носителе с помощью электромагнитных взаимодействий либо передающиеся по каналам связи посредством электромагнитных сигналов. 2. Компьютерная информация материальна. 3. Она всегда будет опосредована через материальный носитель, вне которого физически не может существовать. 4. Как и некоторые другие материальные вещи, компьютерная информация может быть предметом коллективного пользования, так как доступ к ней могут одновременно иметь несколько лиц, например, при работе с информацией, содержащейся на электронной странице или сайте глобальной сети «Интернет». 5. Компьютерная информация довольно просто и быстро преобразуется из одной объективной формы в другую, копируется (тиражируется) на определенные виды материальных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи. 6. Компьютерная информация, как правило, обезличена, т. е. между ней и создавшим ее человеком нет жесткой персонифицированной связи. 7. Компьютерная информация может быть предметом и (или) средством совершения преступления. 8. Компьютерная информация может использоваться в качестве доказательства. 113 Вершок Д. В. Правовой режим радиоэлектронной информации: автореф. дис. … канд. юрид. наук. – Минск, 2003. С. 8. 71 9. Осуществление процессов создания, обработки и использования криминалистически значимой компьютерной информации возможно только с помощью специальных орудий производства – программ для ЭВМ, баз данных, систем ЭВМ, компьютерных сетей, машинных носителей, средств электронно-вычислительной (компьютерной) техники, в том числе электросвязи. 72 § 2. Криминалистическая классификация объективных форм существования компьютерной информации Известно, что любая классификация является логической категорией. При этом научные классификации выступают в форме классификаций понятий, а не предметов и вещей. Всякое предметное классифицирование, т. е. распределение материальных объектов по группам – не разновидность последней, а ее «материализация» в натуре. В криминалистической науке, – писал Р. С. Белкин, – мы имеем дело с логическими классификациями, в практике борьбы с преступностью – с предметными классификациями, точнее – с предметным классифицированием на основе научной или эмпирической, классификации114. Причем частные криминалистические классификации – существенная часть криминалистической систематики. Помимо своего гносеологического значения как одного из средств познания, эти классификации представляют собой и одно из средств практической деятельности, разрабатываемых криминалистикой специально для борьбы с преступностью 115. Все это в полной мере относится и к криминалистическим классификациям выделенных нами объектов, которые будут рассмотрены и далее. Анализ понятия и содержания компьютерной информации, проведенный в первом параграфе данной главы, а также материалов оперативно-розыскной, следственной, экспертной и судебной практики позволяет с криминалистических позиций классифицировать компьютерную информацию по ряду оснований (рис. 9) 116. См.: Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории. – М.: Юрид. лит., 1987. – С. 130. 115 См.: Белкин Р. С. Указ. соч. – С. 133. 116 Далее приводится криминалистическая классификационная система, о которой мы писали ранее в своих научных работах. – См.: Вехов В. Б., Попова В. В., Илюшин Д. А. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ. пособие. – Самара: ООО «Офорт», 2003. – С. 12-19; Вехов В. Б. Правовые и криминалистические аспекты понятия компьютерной информации // «Черные дыры» в Российском Законодательстве. – 2004. – № 3. – С. 243-245; Он же. Проблемы определения понятия компьютерной информации в свете унификации уголовных законодательств стран СНГ // Уголовное право. – 2004. – № 4. – С. 17; Он же. Компьютерная информация как объект криминалистического исследования // Воронежские криминалистические чтения: сб. науч. тр. / под ред. О. Я. Баева. – Воронеж: ВГУ, 2005. – Вып. 6. – С. 66-69; Он же. Аспекты криминалистического исследования компьютерной информации и ее носителей // Вестн. Муниципального ин-та права и экономики (МИПЭ). – Липецк: Интерлингва, 2004. – Вып. 1. – С. 15-21. 114 73 Документированная Общедоступная Недокументированная Охраняемая законом По юридическому положению По категории доступности КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ Электромагнитный сигнал По форме представления Файл Электронное сообщение База данных Электронный документ Электронная страница (сайт) BIOS Программа для ЭВМ и других компьютерных устройств Системный загрузчик Утилита Программаоболочка Операционная система Командный процессор Драйвер Файловая система Системная Прикладная Инструментальная Специального назначения Транслятор Вредоносная Компилятор Антивирусная Декомпилятор Защиты от НДС Интерпретатор Обеспечения борьбы с преступностью Исследовательская Рис. 9. Криминалистическая классификация компьютерной информации 74 По юридическому положению: 1. Недокументированная компьютерная информация – данные, управляющие команды и сигналы, образующиеся и (или) используемые в процессе обработки информации и не обладающие признаками документа, например, находящиеся в электронной цифровой форме индивидуальное имя пользователя в компьютерной сети Интернет – логин и соответствующий ему пароль, закрытый и открытый ключи электронной цифровой подписи, идентификаторы, автоматически передаваемые сотовым радиотелефоном при попадании в зону действия оператора связи. 2. Документированная компьютерная информация – зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель. По категории доступности: 1. Общедоступная – компьютерная информация общего пользования (с неограниченным доступом). 2. Охраняемая законом – компьютерная информация, доступ к которой ограничивается в соответствии с действующим законодательством. Она всегда будет чужой для лица, не имеющего к ней доступа на законных основаниях либо получившего его в нарушение установленного ее обладателем порядка и правил защиты. По форме представления: 1. Электромагнитный сигнал – средство переноса компьютерной информации в пространстве и во времени с помощью электромагнитных колебаний (волн). По своей сути сигнал – это условный знак для передачи какого-либо сообщения, распоряжения, команды и т. п.117 2. Электронное сообщение – информация, переданная или полученная пользователем информационно-телекоммуникационной (компьютерной) сети. 3. Электронный документ – документ, в котором информация представлена в электронно-цифровой форме118. 4. Файл – поименованная область записей на материальном носителе информации (МНИ), где в закодированном виде хранится строго определенная информация с реквизитами, позволяющими ее идентифицировать. Как в библиотеке, архиве или папке упорядочивают 117 См.: Словарь русского языка: В 4-х т. / АН СССР, Ин-т рус. яз.; под ред. А. П. Евгеньевой. – 3-е изд., стереотип. – М.: Рус. яз., 1988. – Т. 4. – С. 89. 118 См.: Об электронной цифровой подписи: закон Российской Федерации от 10.01.2002 г. № 1-ФЗ. – Ст. 3. 75 местоположение книги или документа, так и на машинном носителе упорядочивают файлы. Для этого каждому файлу присваивается имя, которое, во-первых, позволяет отличить его от множества других файлов и, во-вторых, дает некоторое представление о категории сведений, содержащихся в нем, или о лице, его создавшем. Однако это не обязательно: файлу может быть дано любое условное наименование, не связанное с его содержанием. К имени файла может быть добавлено так называемое «расширение», т. е. примечание, содержащее не более трех символов. Расширение отражает специфику формата файла и особенности его использования. По расширению, как правило, можно установить название или вид программы для ЭВМ, с помощью которой файл был создан и может быть переведен в человекочитаемую форму. При создании файла или изменении его содержания компьютерной системой либо программой для ЭВМ автоматически регистрируются дата и время, когда эти действия были совершены. Они берутся ЭВМ автоматически из внутрисистемных показаний встроенного календаря и таймера (часов) операционной системы, но могут быть изменены пользователем вручную. Имя, расширение, дата и время являются атрибутами (реквизитами) файла, которые фиксируются в каталоге. Каталог файлов (директория) – еще один идентификационный реквизит. Он содержит информацию о группе файлов, хранимых совместно на одном машинном носителе. Директория имеет имя (название) и, в свою очередь, может быть зарегистрирована в другой директории (одна «папка» может быть вложена в другую). В этом случае она становится подчиненной, или «субдиректорией». Так образуется иерархическая файловая система: на каждом машинном носителе всегда имеются корневой каталог – тот, в котором начинают регистрироваться обычные файлы («главная папка»), и каталоги 1-го уровня («папки», вложенные в нее), в них могут регистрироваться файлы и каталоги 2-го уровня («папки», вложенные в «папки» 1-го уровня) и т. д. 5. Программа для ЭВМ – это представленная в объективной форме совокупность данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств119 в целях получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения (ст. 1261 ГК РФ). 119 Далее – компьютерная программа. 76 Анализ содержания этого юридического определения позволяет сделать вывод о том, что компьютерная программа может существовать в двух материальных формах: 1) в виде обычного рукописного или машинописного документа на бумаге (пленке), который называется «исходный текст» («исходник») и представляет собой алгоритм обработки данных и подачи управляющих команд, описанный с помощью языков программирования; 2) в виде документированной компьютерной информации – электронного документа, который называется «объектный код» – это исходный текст, преобразованный в электронно-цифровую форму с помощью инструментальных программ (систем программирования). Таким образом, если программа находится в электронно-цифровой форме, то она одновременно является электронным документом, а также средством управления ЭВМ и других компьютерных устройств, в том числе их системы или сети. В последнем случае по функциональному назначению компьютерные программы можно подразделить на следующие виды120. 5.1. С и с т е м н а я п р о г р а м м а 5.1.1. Базовая система ввода-вывода информации (Basic InputOutput System – BIOS) – специальная программа, записываемая на интегральную микросхему постоянного запоминающего устройства (ПЗУ), где интегральная микросхема (ИМС) – это микроэлектронное изделие окончательной или промежуточной формы, предназначенное для выполнения функции электронной схемы, элементы и связи которого нераздельно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено изделие121. BIOS обеспечивает автоматический запуск ЭВМ после включения электропитания и организует базовый процесс ввода-вывода информации на уровне бинарных кодов – машинных языков, преобразующих (кодирующих) всю информацию (сигналы, данные, команды) в логическую последовательность цифр «0» и «1». Именно поэтому в настоящее время в обиходе и законодательстве многих стран мира используются такие термины, как «электронная цифровая подпись (ЭЦП)», «цифровая бумага», «цифровая фотография», «цифровая видео- и аудиозапись», «электронно-цифровая форма» и т. п. 120 Далее по тексту настоящей главы работы компьютерная программа будет исследована как элемент криминалистической классификационной системы электронных документов. 121 См.: О правовой охране топологий интегральных микросхем: закон Российской Федерации от 23.09.1992 г. № 3526-I. – Ст. 1. 77 5.1.2. Системный загрузчик – программа, которая также находится в ПЗУ. Она автоматически включается после исполнения BIOS и производит тестирование всех технических устройств как в самой ЭВМ (интегральных микросхем: ОЗУ, центрального процессора, кэш-памяти и др.; винчестера, дисководов, громкоговорителя и др.), так и подключенных к ней (периферийных устройств). При положительном результате тестирования программа запускает на исполнение (загружает) с винчестера или иного машинного носителя операционную систему и передает ей управление ЭВМ. Эта программа также позволяет пользователю выборочно работать с несколькими операционными системами на одной ЭВМ. 5.1.3. Операционная система (ОС) – совокупность взаимосвязанных программ, выступающих в качестве интеллектуального посредника между аппаратными средствами, средствами электросвязи системы или сети ЭВМ и пользователем (человеком). Она состоит из следующих программных компонент: ● командный процессор (интерпретатор команд) обеспечивает анализ и исполнение команд, подаваемых пользователем с пульта управления ЭВМ (клавиатуры), в том числе загружает программы в оперативную память (ОЗУ) и запускает их на исполнение; ● драйвер – программа, обеспечивающая автоматическое управление конкретным периферийным компьютерным устройством (каждому отдельно взятому периферийному устройству соответствует свой драйвер); ● файловая система – программа, обеспечивающая логическое размещение и хранение данных и команд на машинных носителях информации в виде логических дисков, папок (каталогов) и файлов. 5.1.4. Вспомогательная программа (утилита) расширяет возможности функционирования операционной системы по отдельным направлениям организации процесса автоматической обработки информации. С помощью этих программ пользователь получает набор дополнительных инструментов по контролю, мониторингу и управлению компонентами ОС, а также внутренними и внешними устройствами ЭВМ. 5.1.5. Программа-оболочка – сервисная программа, облегчающая работу пользователя с операционной системой. Например, на протяжении ряда лет самой популярной программой-оболочкой являлась «Norton Commander», которая была разработана американским программистом Питером Нортоном. В настоящее время в ОС Windows используются ее аналоги – «Windows Commander», «Far» и «Total Commander». 78 5.2. П р и к л а д н а я п р о г р а м м а – программа, с которой непосредственно работает пользователь (человек) для решения вычислительных и информационных задач. Иногда по функциональному назначению они объединяются в пакеты прикладных программ – наборы специализированных программных инструментов, предназначенные для решения задач определенного вида. К ним относятся: текстовые процессоры (текстовые редакторы); настольные издательские системы; табличные процессоры (электронные таблицы); графические редакторы; автоматизированные рабочие места (АРМ); системы автоматизации проектирования (САПР); системы управления базами данных (СУБД); архиваторы; организаторы сетевого планирования и управления проектами; инструментальные средства отладки программ; игры; программы распознавания символов; электронные переводчики; программы обработки фото-, видео- и звукозаписи; имитационно-обучающие программы; экспертные системы; программы управления технологическими процессами, производствами, отдельными объектами и др. 5.3. П р о г р а м м а с п е ц и а л ь н о г о н а з н а ч е н и я 5.3.1. Вредоносная программа – созданная или существующая программа со специально внесенными изменениями, заведомо приводящими к несанкционированному уничтожению, блокированию, модификации либо копированию компьютерной информации, нарушению работы ЭВМ, системы ЭВМ или их сети122. 5.3.2. Антивирусная программа – программа, предназначенная для поиска, регистрации, блокирования и (или) уничтожения вредоносных программ либо программных объектов, содержащих исполняемый объектный код вредоносной программы или часть его. 5.3.3. Программа защиты от несанкционированного доступа (НСД) к охраняемой законом информации – программа, предназначенная для защиты других программ от их неправомерного использования, копирования и модификации, предотвращения неправомерного доступа к системе или сети ЭВМ, а также используемая в целях контроля эффективности принимаемых мер защиты информации. 5.3.4. Программа для борьбы с преступностью – компьютерная программа, специально созданная для обеспечения раскрытия, расследования и предупреждения преступлений, а также обучения сотрудников правоохранительных органов. 122 См.: Соглашение о сотрудничестве государств – участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (подписано 1 июня 2001 г. в Минске (Республика Беларусь) на заседании Совета глав государств СНГ). – Ст. 1. – П. «в». 79 5.4. И н с т р у м е н т а л ь н а я п р о г р а м м а – программа, используемая для создания, тестирования, отладки и исследования всех возможных компьютерных программ. Инструментальные программы представляется возможным классифицировать на подвиды. 5.4.1. Транслятор – программа, которая производит перевод исходного текста программы, написанного человеком на одном из языков программирования (Turbo C, Turbo C++, Turbo Pascal, Microsoft C, Microsoft Basic, Clipper и др.), на машинный язык кодов команд – в объектный код. 5.4.2. Компилятор (редактор связей) – программа, позволяющая работать с библиотекой стандартных подпрограмм, которая выполняет следующие операции: ввод-вывод данных и команд, их преобразование; математические функции над введенными данными; устанавливает логические связи обращения к операционной системе, для работы в которой пишется новая программа; корректирует возможные ошибки, возникающие во время исполнения программы, и выдает сообщения о них пользователю – программисту; осуществляет остановку исполнения (прерывание) программы по определенным командам; выполняет другие операции по настройке и отладке создаваемой программы. Компиляторы обеспечивают выбор конкретных подпрограмм из библиотеки, компонуют и логически присоединяют их к созданной с помощью транслятора новой программе (автоматически устанавливают необходимые логические связи). Без них вновь созданная программа не будет работать в конкретной операционной системе, программной среде, в ЭВМ или ином компьютерном устройстве определенного вида. Компилятор в качестве входных данных использует набор объектных кодов исходной программы и библиотеку стандартных подпрограмм, из которых он создает набор кодов с программой, готовой к исполнению (работе), или ее загрузочный модуль. 5.4.3. Декомпилятор – программа, выполняющая функции, обратные транслятору. Она воспроизводит и преобразует объектный код в исходный текст (переводит текст и алгоритм работы программы с машинного языка на язык программирования). 5.4.4. Интерпретатор – программа, совмещающая в себе функции транслятора и компилятора. Пользователь вводит в нее с клавиатуры текст программы, написанной на определенном языке программирования, например Бейсике, и сразу начинает ее использовать. 5.4.5. Исследовательская (тестовая) программа – программа, предназначенная для получения информации о входящих в состав ЭВМ, системы или сети ЭВМ компьютерных устройствах и их про80 граммном обеспечении (их состоянии, технических характеристиках, настройках, работоспособности, эффективности осуществления ими той или иной вычислительной операции и других). Например, с помощью этих программ можно получить данные о файловой системе машинных носителей, их технических характеристиках – (допустимом объеме записи информации, объеме реально записанной на них информации, разметке (характеристиках форматирования), присвоенной метке тома, количестве сбойных кластеров (секторов), а также определить причину нарушения (сбоя) работы ЭВМ, системы или сети ЭВМ и конкретного компьютерного устройства, входящего в их состав. Эти программы широко используются как специалистами и экспертами в области программирования, в том числе судебными для производства компьютерно-технических экспертиз, так и правонарушителями. 6. База данных – представленная в объективной форме совокупность самостоятельных материалов (статей, расчетов, нормативных актов, судебных решений и иных подобных материалов), систематизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью ЭВМ (п. 2 ст. 1260 ГК РФ). Как правило, для создания, организации и обработки компьютерной информации в форме базы данных используются специальные прикладные программы – системы управления базами данных (СУБД). 7. Электронная страница – документированная компьютерная информация, находящаяся в информационно-телекоммуникационной сети по определенному адресу, называемому «доменное имя»123. Иными словами, это электронный документ, который при обращении пользователя к определенной физической области компьютерной сети, обозначенной соответствующим доменным именем, автоматически формируется и отображается специально разработанной компьютерной программой. Эта программа состоит из организационно-упорядоченных и логически взаимосвязанных файлов, каждый из которых выполняет свою индивидуальную функцию. Электронные страницы могут содержать текстовую, графическую, звуковую, фотографическую и видеорядную информацию. 8. Сайт – организационно упорядоченные и логически взаимосвязанные электронные страницы, имеющие различные доменные имена. 123 О правовом понятии и классификации доменных имен подробнее см.: Серго А. Г. Доменные имена // «Черные дыры» в Российском Законодательстве. – 2002. – № 4. – С. 343-360. 81 § 3. Понятие и механизм образования электронно-цифровых следов В понятийно-терминологическом аппарате криминалистики понятие следа играет роль системообразующего фактора, вокруг которого и в связи с которым сформировался и развивается язык данной науки, ее общая и частные теории, другие подсистемы и элементы криминалистического знания, а также разрабатываемая криминалистическая научная продукция, направленная на достижение целей борьбы с преступностью. «Сведения о следах, образующихся в связи с совершением преступлений, – как писал еще в 1947 г. Б. И. Шевченко, – занимают в криминалистике одно из наиболее значительных мест. В процессе развития криминалистики представление о следах все более и более расширяется благодаря появлению новых способов их изучения. Несомненно, что дальнейшие открытия и изобретения позволят обнаруживать следы, пока недоступные современному криминалисту. С другой стороны, по мере улучшения методики и техники изучения следов уменьшается количество тех из них, которые до этого считались непригодными для каких-либо выводов»124. Существенный вклад в развитие учения о следах (трасологии) и появившейся впоследствии частной криминалистической теории о механизмах следообразования внесли такие известные ученые, как О. Я. Баев, Р. С. Белкин, Г. Л. Грановский, И. Ф. Крылов, Л. К. Литвиненко, С. М. Потапов, И. И. Пророков, Б. И. Шевченко, И. Н. Якимов и другие. Как известно, с позиций теории отражения подготовка, совершение и сокрытие любого преступления, в том числе компьютерного, как конкретного события, происходящего в материальном мире, всегда вызывают изменения в окружающей среде. Отражением преступных действий являются следы. Свойство отражения, присущее всем видам и формам материи, заключается в том, что каждый объект материального мира в процессе взаимодействия с окружающей средой подвергается воздействию внешних факторов. Следы такого воздействия сохраняются на объекте определенное время. Отражение присутствует всегда, когда происходит взаимодействие двух и более материальных объектов – объектов следообра124 Шевченко Б. И. Научные основы современной трасеологии // Осмотр места кражи, совершенной с применением технических средств: сб. науч. тр. – М.: ЛексЭст, 2004. – С. 10-11. 82 зования. «Природа информации, носителями которой выступают объекты следообразования, различна. Следообразующий (отражаемый) объект является носителем непосредственной, первичной информации, выражающейся в совокупности присущих ему индивидуальных и устойчивых свойств и признаков. Следовоспринимающий (отражающий) объект – носитель отраженной, производной от первого объекта, «вторичной» информации, возникшей вследствие контакта, то есть взаимодействия. В результате устанавливается причинно-следственная связь между ними на основе их связи с происшедшим событием. Но следовоспринимающий объект несет информацию не только об отражаемом объекте. Он является также носителем информации о механизме следообразования, то есть о действиях с отражаемым объектом или самого отражаемого объекта. В данном случае отражаемый объект является средством передачи информации о способе, а через него и о субъекте действия»125. Эта информация передается от системы к системе не иначе, как при помощи каких-либо материальных носителей. Следовательно, она может быть передана в пространстве и сохранена во времени, а также подвергнута обработке. Эта информация всегда выражается в материальной форме в виде сигнала, который является отображением сообщения и средством переноса информации в пространстве и во времени. При этом важно подчеркнуть, что сигнал может иметь самую различную физическую природу и в информационном процессе выполняет функцию носителя, другими словами, переносчика информации, например, о событии преступления, от ее источника – следообразующего объекта к приемнику – следовоспринимающему объекту и далее к адресату (рис. 8). Сигнал включает содержание и форму информации. Отображение определенных свойств объекта или события составляет содержание сигнала. Материальная же его основа как средство отображения, хранения и перемещения служит его формой. Применительно к рассматриваемой нами проблематике заметим, что объективные формы существования компьютерной информации были выделены и исследованы в предыдущем параграфе. Следы и их материальные носители являются объектом поиска, фиксации, изъятия, предварительного и судебно-экспертного исследования по уголовным делам, а также источником собираемой и используемой в уголовном судопроизводстве доказательственной 125 Белкин Р. С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. – М.: НОРМА-ИНФРА, 2001. – С. 63. 83 информации. Этим и объясняется то неослабевающее внимание, которое уделяет криминалистическая наука изучению следов. Следы, образующиеся при использовании преступником в качестве средства совершения преступления компьютерной информации, в том числе для преступного воздействия на компьютерную информацию, которая является предметом преступного посягательства, есть важнейшая составная часть системы материально фиксированных следов. Результаты их обнаружения и исследования играют решающую роль в выявлении, раскрытии, расследовании и предупреждении преступлений различных видов (см.: приложение). «При современном развитии вычислительной техники и информационных технологий, – писал А. В. Касаткин, – «компьютерные следы» преступной деятельности имеют широкое распространение. Это должно учитываться следователями и оперативными работниками в их деятельности по собиранию доказательств наряду с поиском уже ставших традиционными следов»126. Вместе с тем результаты анализа криминалистической литературы свидетельствуют о том, что в настоящее время существует ряд неразрешенных проблем теоретического и прикладного характера, связанных с определением понятия, уяснением содержания, выделением общих и частных признаков, построением классификации, научным пониманием механизмов образования таких следов, а также разработкой криминалистических средств, приемов и рекомендаций по их обнаружению, фиксации, изъятию и анализу в целях установления обстоятельств, имеющих значение для раскрытия, расследования и предупреждения преступлений. Как правильно отмечает в своей докторской диссертации В. А. Мещеряков, многие положения учения о следах (трасологии) и частной криминалистической теории о механизмах следообразования, показавшие свою значимость в течение длительного промежутка времени при расследовании общеуголовных преступлений, оказались малоэффективными при оперировании со специфическими следами, образующимися при совершении преступлений в сфере компьютерной информации127. Подробный анализ причин сложившегося положения на уровне кандидатской работы в 2000 г. предпринял А. Н. Яковлев128. Мы, в свою очередь, полагаем, что основная причина не126 Касаткин А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений: автореф. дис. ... канд. юрид. наук. – М., 1997. – С. 14. 127 См.: Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации: дис. ... д-ра юрид. наук. – Воронеж, 2001. – С. 106. 128 См.: Яковлев А. Н. Теоретические и методические основы экспертного исследования документов на машинных носителях информации: дис. … канд. юрид. наук. – Саратов, 2000. – С. 79-81. 84 эффективности научного криминалистического знания применительно к рассматриваемой теме заключается в том, что следы выделенной категории до настоящего момента исследовались в рамках существующих частных теорий, ориентированных на работу с традиционными следами, либо в аспекте немногочисленных авторских учений, не относящихся к криминалистической технике (с позиций криминалистических методики и тактики, а также теории доказательств, судебной экспертизы и оперативно-розыскной деятельности). Таким образом, научные знания об этой группе следов и механизмах их образования оказались размытыми, фрагментарными, бессистемными. Полагаем целесообразным обобщить и систематизировать эти знания в рамках предлагаемой нами подотрасли криминалистической техники – криминалистического компьютероведения, точнее, одного из его разделов – криминалистического исследования компьютерной информации. Рассмотрим его концептуальные основы. Известно, что основу криминалистического учения о механизмах следообразования преимущественно составляют закономерности, связанные с механическим контактным взаимодействием следообразующего и следовоспринимающего объектов, имеющих, как правило, фиксированные физические параметры: форму, размеры, вес, объем, плотность и т. п. Следообразование носит двусторонний характер, вследствие чего изменяется как следообразующий, так и следовоспринимающий объект. Как следует из содержания понятия компьютерной информации, подробно исследованного нами в первом параграфе настоящей главы, в основе механизма следообразования при совершении компьютерного преступления всегда лежат электромагнитные взаимодействия. При этом между объектами следообразования отсутствует непосредственный механический контакт, поскольку изменение их внутренних свойств осуществляется с помощью электромагнитных сигналов и полей, имеющих конкретные материальные признаки: частоту, напряженность, направленность, время существования. Эти сигналы распространяются в окружающем пространстве, передаются по каналам электросвязи, фиксируются на магнитных и иных материальных носителях по определенным правилам, обусловленным той или иной электронно-цифровой системой кодирования сведений (сообщений, данных), которые в них содержатся. Гносеологическое содержание понятия следа в данном случае сохраняется неизменным: следом является любое материальное изменение среды, например, происходящее в канале электросвязи, 85 на машинном и ином материальном носителе компьютерной информации, в файловой системе, связанное с событием преступления. Так, поскольку файловая система представляет собой совокупность особых информационных единиц – файлов, специальных служебных таблиц (каталогов, таблицы разделов, загрузочных записей, таблиц размещения файлов) и кластеров, эти изменения могут касаться местоположения и содержимого файлов, формата и (или) характеристик файлов, создания или удаления файлов, изменения содержимого специальных служебных таблиц (каталогов, таблицы разделов, загрузочных записей, таблиц размещения файлов), а также состояния кластеров129. Применительно к объектам материального мира используемый в криминалистике термин «след-отображение» имеет свою специфику. Его принято определять в основном как отображение на одном материальном объекте внешнего строения другого материального объекта, обнаруживаемое визуально (непосредственно) либо опосредованно с помощью технических средств. Результат взаимодействия устанавливается по наблюдаемой разнице между двумя состояниями одного и того же объекта. При этом собственно акт отражения, хотя в целом и подчиняется детерминированным физическим законам, в деталях носит случайный характер. Благодаря значительной вероятностной составляющей полнота, форма и особенности отражения в следе признаков внешнего строения объекта строго не определены, что предопределяет, например, невозможность точного, до мельчайших деталей, воссоздания модели акта отражения. Вовлеченные в событие преступления объективные формы существования компьютерной информации лишены такой характеристики, как внешнее механическое строение. Как правильно заметил А. Н. Яковлев130, подразделяясь на активные и пассивные (программы и данные соответственно), они взаимодействуют по алгоритмам, заложенным в активные объекты – компьютерные программы. Алгоритм компьютерных программ, будучи полностью детерминированным, определяет характер и детали изменений, вносимых как в компьютерную информацию при воздействии на нее, так и в собственные данные программы. В этом смысле формат, содержание, иные особенности файла в каждый момент времени определяются суммой предыдущих воздействий программ на файл и являются 129 130 См.: Яковлев А. Н. Указ. соч. – С. 79-80. Там же. С. 81. 86 своеобразным отображением особенностей алгоритмов этих программ. Воздействие одной объективной формы существования компьютерной информации на другую может быть обнаружено по наблюдаемому различию между тремя известными их состояниями: 1) по признакам изменения их содержания, формата и других характеристик; 2) по изменению алгоритма работы программы; 3) по автоматически создаваемым компьютерной программой (негласно для пользователя) скрытым файлам, которые используются некоторыми программами и операционными системами для фиксации хода обработки компьютерной информации и ее восстановления на случай аварийного сбоя в работе компьютерного устройства или его программного обеспечения. Эти фиксируемые изменения и будут следами-отображениями, характеризующими результат взаимодействия. Поскольку состояние файла наблюдаемо, оценка полноты имеющегося следа-отображения практически малозначима. Благодаря детерминированности алгоритма, вызвавшего след-отображение, в большинстве случаев возможно однозначное определение причины возникновения следа-отображения и компьютерной программы, послужившей инструментом для создания наблюдаемых изменений. К аналогичным выводам в своей докторской диссертации пришел и В. В. Крылов131. Продолжая исследование вопроса, отметим, что в криминалистическом учении о следах в зависимости от характера образования материальные следы также принято подразделять на следы-предметы (части предметов). Под ними понимаются материальные объекты, возникновение, изменение положения или состояния которых связано с событием преступления. Они отражают материальные изменения, происходящие в обстановке места происшествия. К ним относятся орудия преступления, объекты преступного воздействия, части предметов, похищенные вещи и т. п. Основываясь на результатах анализа материалов оперативной, следственной, экспертной и судебной практики, а также концептуальных положениях, приведенных в первой главе настоящей работы, полагаем, что следами-предметами следует также считать машинные носители информации, интегральные микросхемы и микроконтроллеры, ЭВМ, системы ЭВМ, сети ЭВМ. Помимо того, что 131 См.: Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – Гл. 3. 87 в них содержится компьютерная информация, связанная с событием преступления, отдельные электронные модули этих предметов (за исключением машинных носителей) при работе излучают в окружающее пространство дополнительную криминалистически значимую компьютерную информацию, которая может быть дистанционно обнаружена и зафиксирована с помощью соответствующих радиоэлектронных132 или специальных технических средств133. С позиций теории защиты информации это так называемые «побочные электромагнитные излучения и наводки (ПЭМИН)», возникающие в результате обработки информации посредством электронных, оптикоэлектронных, электрических, электромеханических технических устройств: ЭВМ, монитора, принтера, сканера, дисковода и других. Эта информация может быть расшифрована (раскодирована) с помощью компьютерных программ, средствами электронно-вычислительной техники представлена в человекочитаемом виде и использована в целях уголовного судопроизводства134. 132 Радиоэлектронные средства – технические средства, предназначенные для передачи и (или) приема радиоволн, состоящие из одного или нескольких передающих и (или) приемных устройств либо комбинации таких устройств и включающие в себя вспомогательное оборудование. См.: О связи: закон Российской Федерации от 07.07.2003 г. № 126-ФЗ. – Ст. 2. 133 Перечень видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности, см.: Положение о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации (утв. постановлением Правительства Российской Федерации от 01.07.1996 г. № 770 с изм. от 15.07.2002 г.). 134 Об этом мы неоднократно писали ранее в своих работах. См., например: Вехов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники. – Волгоград: ВСШ МВД России, 1995. – С. 79-82; Он же. Специальные технические средства негласного получения информации как орудия подготовки и совершения преступлений в сфере экономики // Криминалистические проблемы борьбы с преступлениями в сфере экономики: материалы междунар. науч.-практ. семинара. – Волгоград: ВЮИ МВД России. 2000. – С. 9-11; Вехов В. Б., Попова В. В., Илюшин Д. А. Способы совершения преступлений в сфере компьютерной информации и типичные следы // Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ. пособие. Изд. 2-е, доп. и испр. – М.: ЛексЭст, 2004. – С. 31-32; Вехов В. Б., Голубев В. А. Данные о способах совершения преступлений и механизмах следообразования // Расследование компьютерных преступлений в странах СНГ: монография / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – С. 147-160. 88 Способы перехвата и расшифровки таких сигналов, распространяющихся по техническим каналам основных и вспомогательных средств, систем и сетей, давно известны как оперативно-техническим подразделениям субъектов ОРД, так и преступникам135. Лабораторные опыты показывают, что наиболее мощные и достаточно легко расшифровываемые информативные сигналы исходят от работающих мониторов с электронно-лучевой трубкой, принтеров, сканеров, соединительных и электропитающих проводов, а также модемов. Так, например, монитор ЭВМ излучает в окружающее пространство электромагнитные сигналы, которые могут быть перехвачены на расстоянии до 1 000 м136. В этих целях используются обычные дипольная антенна и телевизионный приемник (телевизор), имеющий частично доработанную электронную схему, либо специальное техническое средство, предназначенное (приспособленное, запрограммированое) для негласного получения информации с указанного канала связи. С их помощью можно видеть и записывать ту информацию, которая в режиме реального времени отражается на мониторе – ее источнике (передатчике сигналов). Анализ материалов следственной практики, проведенный Г. В. Семеновым, показывает, что эти технологические особенности обработки компьютерной информации широко используются преступниками для совершения преступлений в сфере мобильных телекоммуникаций137. Вместе с тем до настоящего времени в отечественной криминалистической науке не выработано четкого определения понятия следов, объективно представленных в виде компьютерной информации, дискутируются вопросы относительно механизмов их образования и криминалистической классификации. Сложность в формулировках этих научных категорий обусловлена, на наш взгляд, недопониманием, во-первых, материальной сущности компьютерной информации, во-вторых, процессов ее создания, обработки, передачи и защиты в ракурсе механизмов следообразования. Например, В. А. Мещеряков в понятие «кибернетическое пространство» включает все объекты, связанные с созданием, обработкой, передачей и защитой компьютерной информации, – «совокупность 135 Подробнее см.: Козлов В. Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия-Телеком, 2002. – С. 21-36. 136 О методике получения указанных экспериментальных данных см.: Вим ван Эйк Электромагнитное излучение видеодисплейных модулей: риск перехвата информации ? // Защита информации. Конфидент. – 2001. – № 2. – С. 84-93. 137 Подробнее см.: Семенов Г. В. Расследование преступлений в сфере мобильных телекоммуникаций: дис. ... канд. юрид. наук. – Воронеж, 2003. – С. 74-78. 89 систем связи, совокупность локальных вычислительных сетей, средства и системы защиты информации, протоколы информационного обмена, совокупность средств вычислительной техники, сетевые платы, линии связи, концентраторы, ЭВМ, объекты микроэлектроники с элементами монтажа, бит, байт, элементы обеспечивающие электропитание, заземление, охлаждение и т. п.»138. Также он предложил ввести в криминалистический категориальный аппарат понятие «виртуальные следы», которые определил как «следы, сохраняющиеся в памяти технических устройств, в электромагнитном поле, на носителях машиночитаемой информации, занимающие промежуточное положение между материальными и идеальными»139. К их числу им были «отнесены отдельные файлы в автоматизированной системе, кластеры на магнитном носителе, информация, передаваемая в эфире посредством электромагнитной волны, и т. п.»140. Впоследствии он предложил следующее определение данного понятия: «Виртуальный след – это любое изменение состояния автоматизированной информационной системы (образованного ею «кибернетического пространства»), связанное с событием преступления и зафиксированное в виде компьютерной информации (т. е. информации в виде, пригодном для машинной обработки) на материальном носителе, в том числе на электромагнитном поле»141. В 2005 г. Л. Б. Краснова, продолжая развивать идеи своего научного руководителя В. А. Мещерякова, предложила ввести в криминалистический оборот термин «компьютерный объект». При этом его содержание так и осталось неясным. Как следует из автореферата диссертации, сначала данный термин понимался как «объекты, с которыми приходится сталкиваться» только «при расследовании преступлений, совершаемых с использованием информационных технологий», а затем – как «объекты, являющиеся компонентами автоматизированных информационных систем и информационных технологий, взаимодействующих для решения задач обработки ин- 138 Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации: дис. ... д-ра юрид. наук. – Воронеж, 2001. – С. 107-112; Он же. Преступления в сфере компьютерной информации: основы теории и практики расследования. – Воронеж: ВГУ, 2002. – С. 96-101. 139 Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации: дис. ... д-ра юрид. наук. – Воронеж, 2001. – С. 112. 140 Там же. 141 Мещеряков В. А. Преступления в сфере компьютерной информации: основы теории и практики расследования. – Воронеж: ВГУ, 2002. – С. 104. 90 формации, имеющей значение для выявления, расследования преступлений и судебного разбирательства по уголовным делам»142. Определяя «электронные вещественные доказательства» как «электронное техническое устройство, которое, благодаря своим индивидуальным или системным (проявляющимся только при одновременном использовании с иными объектами) свойствам, служило орудием преступления или сохранило на себе следы преступления, а также может служить средством для обнаружения преступления или установления обстоятельств уголовного дела»143, она необоснованно исключила из сферы уголовного судопроизводства такие вещественные доказательства, как программы для ЭВМ, базы данных, электронные документы и иную документированную компьютерную информацию, которые не являются электронными техническими устройствами ни по своей физической природе, ни в соответствии с их законодательными определениями (Федеральные законы «Об электронной цифровой подписи», «Об информации, информационных технологиях и о защите информации»). Рассматривая электронные документы и электронные вещественные доказательства, Л. Б. Краснова неоднократно подчеркивает, что их основным отличием от обычных доказательств является «виртуальная природа закрепления информации на них» 144. Мы полагаем, что эта позиция глубоко ошибочна, поскольку, во-первых, в основе любого электронного документа лежит электронно-цифровая природа фиксации информации145, во-вторых, понятие «виртуальный» происходит от лат. virtualis – «не имеющий физического воплощения или воспринимаемый иначе, чем реализован в действительности»146. Аналогично мы оцениваем и термин «виртуальный след». Представляется, что с позиций криминалистики «виртуальных следов» и «виртуального либо кибернетического пространства» не может быть в принципе, равно как «виртуальных доказательств», и «виртуальной природы фиксации доказательственной информации» с точки зрения уголовно-процессуальной науки. Вернемся к аргументации В. А. Мещерякова. Автор по тексту работы в определенной степени сам себе противоречит, утверждая, 142 Краснова Л. Б. Компьютерные объекты в уголовном процессе и криминалистике: автореф. дис. … канд. юрид. наук. – Воронеж, 2005. – С. 12-13. 143 Краснова Л. Б. Указ. соч. – С. 13. 144 Там же. 145 См.: Об электронной цифровой подписи: закон Российской Федерации от 10.01.2002 г. № 1-ФЗ. – Ст. 3. 146 Борковский А. Б. Англо-русский словарь по программированию и информатике (с толкованиями). – М.: Моск. междунар. шк. переводчиков, 1992. – С. 275. 91 что «виртуальные следы» существуют de facto на материальном носителе, но не доступны непосредственному восприятию их человеком», но в то же время далее пишет: «… для их извлечения необходимо обязательное использование программно-технических средств, что сближает эту группу с материальными следами, но не делает их таковыми»147. Данную позицию разделяют Ю. В. Гаврилин, Г. В. Семенов, А. И. Усов и ряд других авторов. Они ошибочно полагают, что, помимо традиционных материальных и идеальных следов, исследуемых в рамках криминалистического учения о следах и в теории о механизмах следообразования, в отдельную категориальную группу нужно выделять и виртуальные (информационные) следы148. При этом в качестве следообразующих и следовоспринимающих объектов они правильно указывают на объективные формы представления компьютерной информации – файлы, компьютерные программы и другие149. Мало того, А. И. Усов, и в этом его также надо поддержать, предложил под виртуальным следом понимать любую зафиксированную криминалистически значимую компьютерную информацию, в том числе данные об ее изменении150. По поводу изложенных В. А. Мещеряковым научных положений В. Н. Черкасов и А. Б. Нехорошев заметили: «Следы на фотопленке тоже недоступны их непосредственному восприятию. След пальца руки может быть не заметен без соответствующего инструмента. Однако это не повод считать их не материальными»151. В 1998 г. В. В. Крылов, изучая на уровне докторской диссертации следовые картины криминальной деятельности в сфере информации как отражение способа совершения преступления, методологически верно выделил такие следы преступлений, как: файлы; сигна147 Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. – Воронеж: ВГУ, 2001. – С. 67-68. 148 Подробнее см.: Гаврилин Ю. В. Расследование неправомерного доступа к компьютерной информации: учеб. пособие / под ред. проф. Н. Г. Шурухнова. – М.: ЮИ МВД России, 2001. – С. 31-32; Семенов Г. В. Расследование преступлений в сфере мобильных телекоммуникаций: дис. ... канд. юрид. наук. – Воронеж, 2003. – С. 91-93; Усов А. И. Концептуальные основы судебной компьютерно-технической экспертизы: дис. … д-ра юрид. наук. – М., 2002. – С. 44-45; Преступления в сфере компьютерной информации: квалификация и доказывание: учеб. пособие / под ред. Ю. В. Гаврилина. – М.: ЮИ МВД России, 2003. – С. 79-83. 149 См.: Гаврилин Ю. В. Указ. соч. – С. 32-34; Семенов Г. В. Указ. соч. – С. 93, 99-101; Преступления в сфере компьютерной информации: квалификация и доказывание: учеб. пособие / под ред. Ю. В. Гаврилина. – М.: ЮИ МВД России, 2003. – С. 83-85. 150 См.: Усов А. И. Указ. соч. – С. 45. 151 Нехорошев А. Б. Компьютерные преступления: квалификация, расследование, экспертиза / под ред. В. Н. Черкасова. – Саратов: СЮИ МВД России, 2004. – Ч. 2. – С. 61-65. 92 лы; машинные носители; ЭВМ и другие компьютерные устройства; системы ЭВМ; компьютерные сети и сети электросвязи; линии электросвязи; программы для ЭВМ, в том числе специализированные («хакерские»); постоянные и оперативные запоминающие устройства и изменения, которые в них происходят; базы данных; изменения в файловой системе и операционной системе; электронные коды доступа в сеть ЭВМ152. Результаты его диссертационного исследования были положены в основу многих научных работ по смежным темам других авторов, в том числе настоящего монографического труда. Рассматривая отдельные аспекты фиксации электронно-цифровых следов как доказательств, отметим следующее. «Поскольку доказательства – суть отражения преступления в окружающей среде, – писал Р. С. Белкин, – результат их фиксации будет отражением отражения, или производным отражением. В информационном аспекте речь идет о переносе информации с одного объекта – доказательства – на другой – материальное средство фиксации»153. Это положение в полной мере относится и к такой объективной форме существования информации, как компьютерная. Причем, как было отмечено, перенос (копирование) ее с одного материального объекта на другой, например из памяти цифрового фотоаппарата на оптический компакт-диск, возможен только с помощью необходимых научно-технических средств – средств электронно-вычислительной техники и соответствующего программного обеспечения. При этом передача, копирование компьютерной информации неизбежно сопровождаются потерей части доказательственной информации. Принимая за основу методологический подход, предложенный Р. С. Белкиным154, считаем, что информационная сущность фиксации доказательств, находящихся в электронно-цифровой форме, будет заключаться в том, что: 1) производится перекодировка доказательственной компьютерной информации, содержащейся на оригинальном материальном носителе, в форму, доступную для восприятия ее человеком, например, она отображается на экране (мониторе) компьютерного устройства или прослушивается как фонограмма; 152 Подробнее см.: Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – С. 201-234. 153 Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории. – М.: Юрид. лит., 1987. – С. 218-219. 154 См.: Там же. 93 2) компьютерная информация изымается вместе с ее материальным носителем либо копируется на отличный от оригинала материальный носитель, когда его изъятие невозможно или нецелесообразно; 3) обеспечивается сохранение доказательственной компьютерной информации для неоднократного ее использования в процессе доказывания, например, в процессе судебно-экспертного исследования, предъявления как доказательства в ходе допроса и (или) судебного разбирательства; 4) благодаря сохранению зафиксированной «порции» компьютерной информации обеспечивается возможность ее накопления до необходимого объема, т. е. до момента доказанности всех обстоятельств, подлежащих установлению. Например, по реквизитам файла электронного сообщения, отправленного преступником в адрес потерпевшего, устанавливают примерную дату и время совершения преступления, электронный адрес преступника, идентификатор его компьютерного передающего устройства, абонентский номер этого устройства в компьютерной сети оператора связи, физический адрес нахождения компьютерного устройства, с которого было отправлено сообщение, возможные следы подготовки указанного сообщения на данном техническом устройстве; 5) обеспечивается возможность отбора информации о событии преступления: фиксируется не вся компьютерная информация, поступающая к следователю и в суд, а лишь относящаяся к предмету доказывания (относимая компьютерная информация), допускаемая законом (допустимая компьютерная информация) и существенная в рамках предмета доказывания; 6) запечатлевается не только сама доказательственная компьютерная информация, но и информация о путях, способах ее получения как необходимое условие признания ее допустимости по делу155. Фиксация доказательства, в том числе находящегося в виде компьютерной информации, преследует цель запечатления фактических данных. Причем, если на первый план в процессуальном понимании фиксации таких доказательств выступает процессуаль155 Об этом мы неоднократно писали в своих работах. См., например: Вехов В. Б. Электронные документы как доказательства по уголовным делам // Компьютерная преступность и кибертерроризм: сб. науч. ст. / под ред. В. А. Голубева, Н. Н. Ахтырской. – Запорожье: Центр исследования компьютерной преступности, 2004. – Вып. 2. – С. 122-127; Он же. Осмотр документа на машинном носителе // Уголовный процесс. – 2005. – № 1. – С. 60-64; Он же. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: монография. – Волгоград: ВА МВД России, 2005. – Гл. 3. – § 1, 2, 4, 6. 94 ная форма их удостоверения и запечатления, то с криминалистических позиций понятие фиксации доказательственной компьютерной информации носит содержательный характер. Здесь делается упор на действия по фиксации доказательств и средства этих действий. В. Е. Шабалин понимает фиксацию доказательств как «производимую с соблюдением процессуальных правил и с помощью средств и приемов криминалистики деятельность определенных лиц, направленную на сохранение относящихся к делу фактических данных и проводимую в рамках процессуальных норм, обеспечивающих доказательственное значение этих данных»156. Все это в полной мере относится и к тем фактическим данным, которые находятся в электронно-цифровой форме в виде компьютерной информации. В заключение сделаем краткие выводы. 1. Электронно-цифровой след – это любая криминалистически значимая компьютерная информация, т. е. сведения (сообщения, данные), находящиеся в электронно-цифровой форме, зафиксированные на материальном носителе с помощью электромагнитных взаимодействий либо передающиеся по каналам связи посредством электромагнитных сигналов. 2. Электронно-цифровые следы являются материальными невидимыми следами. В основе механизма их образования лежат электромагнитные взаимодействия двух и более материальных объектов – объективных форм существования компьютерной информации. 3. Воздействие одной объективной формы существования компьютерной информации на другую (взаимодействие объектов следообразования) может быть обнаружено по наблюдаемому различию между тремя известными их состояниями. 4. Основными следообразующими и следовоспринимающими объектами являются: электромагнитный сигнал, файл, программа для ЭВМ и других компьютерных устройств (компьютерная программа), база данных, электронное сообщение, электронный документ, электронная страница в сети ЭВМ, сайт в сети ЭВМ. 5. Электронно-цифровыми следами-предметами следует считать машинные носители информации, интегральные микросхемы, микроконтроллеры, ЭВМ, системы ЭВМ, сети ЭВМ. Помимо того, что в них содержится компьютерная информация, связанная с событием преступления, отдельные электронные модули этих предметов (за исключением машинных носителей) при работе излучают в окружающее пространство дополнительную криминалистически значи156 Подробнее см.: Шабалин В. Е. Документальная фиксация доказательств: автореф. … канд. юрид. наук. – М.: МГУ, 1975. – С. 5. 95 мую компьютерную информацию, которая может быть дистанционно обнаружена и зафиксирована посредством соответствующих радиоэлектронных или иных специальных технических средств. В последующем эта информация с помощью компьютерных программ и средств электронно-вычислительной техники может быть расшифрована (раскодирована), представлена в человекочитаемом виде и использована в целях уголовного судопроизводства. § 4. Основы криминалистического исследования документированной компьютерной информации 4.1. Криминалистическое исследование электронных документов Сегодня трудно найти человека, который бы не слышал об электронном почтовом отправлении, электронных денежных единицах («cybercoin» – кибермонетах и «web money» – денежных расчетных единицах в сети Интернет), банковских виртуальных картах, электронной странице или сайте сети Интернет, электронном SMS(MMS-, GPRS-) или пейджинговом сообщении, электронной записной книжке, файле, электронном журнале и реестре, компьютерной программе, базе данных, а также цифровых фотоснимке, видео- и аудиозаписи. Электронные документы прочно вошли в нашу жизнь. В глобальной компьютерной сети Интернет функционируют официальные сайты практически всех федеральных органов государственной законодательной, судебной и исполнительной власти, органов местного самоуправления, СМИ, национальных корпораций, банков, других предприятий, учреждений и организаций, а также сайты физических лиц. Российские библиотеки стали переводить свои книжные фонды в электронно-цифровую форму и на коммерческой основе предлагать читателям на машинных носителях, в том числе сетевыми способами, ранее недоступные печатные работы (раритетные издания, находящиеся в единичном экземпляре). В соответствии с федеральной целевой программой «Электронная Россия (2002 – 2010 годы)», утвержденной постановлением Правительства Российской Федерации от 28 января 2002 г. № 65, к 2010 г. за счет повсеместного внедрения и массового распространения информационных и коммуникационных технологий, развития телекоммуникационной инфраструктуры и подключения к компью96 терным сетям органов государственной власти, органов местного самоуправления и бюджетных организаций, а также развития системы электронной торговли и поддержки рынка информационных товаров (услуг) произойдет практически полный переход к электронному документообороту. Например, в середине ноября 2004 г. отечественное подразделение международной корпорации Microsoft стало победителем в тендере Федерального агентства информационных технологий и связи Российской Федерации на реализацию национального проекта «Разработка концепции единой архитектуры «Электронного правительства» на базе защищенной телекоммуникационной среды для государственных нужд. Классификация и разработка основных профилей стандартов в области информационно-технологического обеспечения деятельности органов государственной власти». Этот проект будет финансироваться в рамках реализации мероприятий, изложенных в указанной федеральной программе по направлению «Научно-исследовательские и опытно-конструкторские работы»157. Наряду с электронными документами в переходном периоде широко используются и так называемые комбинированные документы – документы, созданные с использованием компьютерных технологий и содержащие одновременно машинописные, рукописные и электронные реквизиты. В настоящее время они стали все активнее вытеснять из оборота обычные – бумажные документы, начиная от гражданских и заграничных паспортов, удостоверений личности, пропусков, санкционирующих доступ на охраняемый объект либо в хранилище, и заканчивая денежными билетами и документами, подтверждающими имущественные права. Например, с 1 января 2006 г. паспортно-визовые подразделения МВД России начали выдавать гражданам России новые загранпаспорта, имеющие пластиковую страницу с интегральной микросхемой. В память этого машинного носителя, помимо стандартного набора реквизитов, имеющихся в ныне действующих загранпаспортах (серия, номер, место и дата выдачи паспорта; Ф.И.О., дата, год и место рождения, фотография владельца паспорта и другие), в электронноцифровой форме фиксируется отпечаток пальца руки, рисунок радужной оболочки глаза и электронная собственноручная подпись владельца паспорта. Вместе с этим, по данным Центрального Банка Российской Федерации, на начало 2002 г. в обращении на террито- 157 См.: Карташев И. Microsoft создаст в России электронное правительство [Электронный ресурс] : Электрон. СМИ. – Режим доступа: http://www.biz.compulenta.ru/ 2004/11/17/51917/. – Загл. с экрана. 97 рии России находилось свыше 10 млн банковских карт158. К этому числу следует также добавить многомиллионную армию абонентов сотовой электросвязи, использующих для доступа к компьютерной сети оператора связи идентификационные SIM-карты159. Обратим внимание, что для совершения многих операций используются лишь электронные реквизиты данных документов, вводимые в компьютерное терминальное устройство. Одновременно они являются средствами защиты документа от подделки и по действующему российскому законодательству относятся к категории охраняемой законом (конфиденциальной) информации, т. е. к определенному виду тайны (банковской, налоговой, служебной, коммерческой, персональной и другим). Документы выделенного вида все чаще становятся предметом и средством совершения различных преступлений, являются доказательствами в уголовном, гражданском и арбитражном процессе. Например, за период с 1997 по 2005 гг. в 37,4 раза увеличилось количество фактов изготовления или сбыта поддельных кредитных либо расчетных карт (ст. 187 УК РФ); с 2000 по 2004 гг. в 10,5 раза возросло количество случаев причинения имущественного ущерба, совершенного с использованием электронных реквизитов (логинов и паролей, MAC- и IP-адресов) доступа к компьютерной сети Интернет (ст. 165 и 272 УК РФ); с 2001 по 2006 гг. в 63,4 раза увеличилось число фактов незаконного распространения порнографических материалов (ст. 242 УК РФ), а с 2004 по 2006 гг. в 19,4 раза – изготовления и оборота порнографических материалов с изображением несовершеннолетних (ст. 242-1 УК РФ), находящихся в электронно-цифровой форме (на машинных носителях, в сетях Интернет и сотовой электросвязи); с 2001 по 2006 гг. в 10,9 раза возрос незаконный оборот объектов авторского права и контрафактных экземпляров программ для ЭВМ, баз данных и иных произведений или фонограмм, представленных в виде компьютерной информации. В последнее время в юридической литературе, в том числе криминалистической, стали активно дискутироваться вопросы о содержании понятий «машинный документ», «документ на машинном носителе», «документ, созданный средствами электронно-вычислительной техники», «электронный документ», «виртуальный документ». Относительно их содержания и криминалистической классификации высказываются различные точки зрения, подчас противоположные См.: Пластиковые карты. 4-е изд. перераб. и доп. – М.: БДЦ-пресс, 2002. – С. 179. В настоящее время многие абоненты сотовых сетей радиотелефонной связи имеют в пользовании несколько SIM-карт различных операторов. 158 159 98 и взаимоисключающие друг друга. В рамках темы настоящей работы попробуем комплексно исследовать названные дефиниции160. 160 Далее по тексту настоящего раздела работы используются материалы, которые были опубликованы нами ранее. См.: Вехов В. Б. Понятие и криминалистическая классификация электронных документов // «Черные дыры» в Российском Законодательстве. – 2004. – № 4. – С. 224-242. 99 Понятие электронного документа и его производных как доказательств Первое упоминание о возможности использования документов выделенного вида в качестве доказательств по уголовным делам мы находим в статье Н. С. Полевого «О некоторых методологических проблемах экспертного исследования документов», опубликованной в 1969 г. Он пишет: «Понятие документов шире понятия письменных актов. Этим понятием обнимаются продукты применения таких средств фиксации, как фото- и киносъемка, звукозапись, … в том числе записи, полученные при использовании различных регистрирующих приборов. Общим для них является то, что все они есть продукт целенаправленной деятельности человека, преследующего цель с помощью письма или технических средств фиксации материально закрепить определенную мысль или воспроизвести предметы, явления либо признаки, характеризующие их» 161. Позднее данный вопрос получил развитие в докторской диссертации В. К. Лисиченко «Криминалистическое исследование документов (правовые и методологические проблемы)». Проанализировав существующие на тот момент времени определения понятия «документ» он подчеркивает отсутствие в них указаний на возможность изготовления с помощью искусственных знаковых систем и используемых в этих целях технических средств (телеграфных аппаратов, ЭВМ и т. п.), а также разграничивает содержание документов, закрепленных письменными знаками естественного языка, и фотоснимки, кинофильмы, магнитные ленты и др. При этом ученый делает вывод о том, что широкое внедрение в сферы хозяйства и управления страны вычислительной техники «создает объективные основания для того, чтобы сведения о фактах и практической деятельности людей, закрепленные знаками искусственных языковых систем (машинных языков), рассматривались в общенаучном и правовом смысле как самостоятельная разновидность документов»162. В 1975 г. Э. М. Мурадьян поддержал эту идею. «В связи с автоматизированной обработкой разного рода информации, – пишет он, – появились новые виды документов. В них, как и в обычных, зафиксирована определенная информация, на основе которой судом устанавливаются те или иные обстоятельства, имеющие значение для 161 Вопросы теории криминалистики и судебной экспертизы. – М.: Юрид. лит., 1969. – Вып. 2. – С. 5. 162 Лисиченко В. К. Криминалистическое исследование документов (правовые и методологические проблемы): дис. … д-ра. юрид. наук. – Киев, 1973. – С. 49-56. 100 рассматриваемого дела»163. Эти документы он назвал «машинными» и понимал как выданные электронно-вычислительной машиной справки, табуляграммы, накопительные ведомости и другие документы, подтверждающие определенные факты и отношения, которые в случае судебного спора применяются как доказательства. В качестве основных признаков отличия машинного документа от обычного Э. М. Мурадьян выделил: – исполнение документа на отличных от бумаги носителях: перфокартах, перфолентах, магнитных дисках, магнитной ленте и др.; – специфический процесс формирования документа; – определенный образ организации информации, обусловленный требованиями унификации и стандартизации; – форму и способы удостоверения документа; – возможность использования для записи информации искусственного языка; – необходимость принятия правовых и технических мер защиты в ходе преобразования информации164. Далее он отмечает, что эти особенности должны быть учтены при решении вопроса о допустимости машинных документов как доказательств, поскольку в них «отсутствует подпись и печать, без которых обычный документ теряет юридическую значимость» 165. Таким образом, во главу угла ставится проблема определения и оценки дополнительных реквизитов документа, по которым с требуемой степенью достоверности можно было бы идентифицировать источник его происхождения и правомерность способа удостоверения содержащейся в нем информации. Продолжая исследование вопроса, Э. М. Мурадьян приходит к важному выводу о том, что «непригодность для визуального восприятия лишает документ юридического значения и доказательственной силы. Этим и объясняется необходимость преобразования записи информации, содержащейся в запоминающем устройстве ЭВМ, на технических носителях, в форму, воспринимаемую визуально»166. Вместе с тем, проверяя правильность сведений, содержащихся в машинном документе, суд может истребовать и другие документы, включая вводимую в ЭВМ и используемую в процессе обработки информацию. Такие исходные и промежуточные доку163 Мурадьян Э. Машинный документ как доказательство в гражданском процессе // Сов. юстиция. – 1975. – № 22. – С. 12. 164 См.: Мурадьян Э. Указ. соч. С. 12. 165 Там же. 166 Там же. – С. 13. 101 менты, в отличие от конечного, результативного документа, выданного вычислительной машиной, могут оказаться непонятными неспециалистам. В связи с чем это порождает необходимость привлечения соответствующего эксперта или специалиста167. Первое официальное понятие документированной компьютерной информации дано в Типовом положении по охране программного обеспечения вычислительных машин, разработанном консультативной группой Всемирной организации интеллектуальной собственности в 1977 г.: «компьютерная программа – это набор команд, которые, будучи записаны на машиночитаемом носителе, могут заставить машину, способную обрабатывать информацию (ЭВМ. – В. В.), выполнить определенную функцию, решить задачу или достичь определенного результата». 29 июня 1979 г. в свет выходит первый нормативно-правовой акт, регламентирующий порядок использования машинных документов в качестве доказательств: Инструктивные указания Государственного арбитража СССР № И-1-4 «Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники»168. В целях обеспечения единства практики по делам, в которых в качестве доказательств используются документы, подготовленные с помощью электронно-вычислительной техники, органам арбитража предлагается руководствоваться следующими указаниями. 1. Стороны в обоснование своих требований и возражений вправе представлять арбитражам документы, подготовленные с помощью электронно-вычислительной техники (ЭВТ). Эти документы, поскольку они содержат данные об обстоятельствах, имеющих значение для дела, должны приниматься органами арбитража на общих основаниях в качестве письменных доказательств. Стороны могут представлять арбитражу любой экземпляр такого документа. Если для разрешения спора требуется подлинник документа – должен быть представлен первый экземпляр (п. 1). 2. Сделку, когда ее условия переданы или фиксированы с помощью ЭВТ, необходимо считать сделкой в письменной форме (п. 2). 3. Документ считается надлежащим образом оформленным, если выполнены следующие требования (п. 4): а) в документе содержатся наименование информационно-вычислительного центра (ИВЦ), его изготовившего (создавшего), а также 167 168 См.: Там же. См.: Бюллетень нормативных актов министерств и ведомств СССР. – 1980. – № 1. 102 дата изготовления (создания) документа, которые могут проставляться автоматически с помощью ЭВТ либо любым другим способом; б) если обязательными для сторон правилами или договором установлено, что документ, изготовленный с помощью ЭВТ, должен быть подписан соответствующими должностными лицами, требуется представление дополнительных документов, имеющих надлежащие подписи, например, сопроводительного письма. 4. Документ, изготовленный с помощью ЭВТ, представленный арбитражу в качестве доказательства по делу, должен находиться в таком виде, который позволял бы уяснить его содержание: иметь соответствующие надписи, наименование столбцов, строк и т. д. (п. 5). 5. В случае необходимости арбитраж по собственной инициативе или по просьбе сторон вправе назначить экспертизу, на рассмотрение которой могут быть поставлены вопросы, связанные с проверкой программы для ЭВМ по осуществлению расчетов в ИВЦ (п. 8). 6. Данные, содержащиеся на техническом (машинном. – В. В.) носителе (перфоленте, перфокарте, магнитной ленте, магнитном диске и т. п.), могут быть использованы в качестве доказательств по делу только в случаях, когда они преобразованы в форму, пригодную для обычного восприятия и хранения в деле (п. 9). «Документ, представляемый суду в качестве доказательства, – указывает в дальнейшем Верховный Суд СССР, – должен содержать общепонятную информацию, объяснения к цифровому материалу и иметь полную расшифровку закодированных данных. Без такой расшифровки содержащиеся в документе факты не могут быть проверены и оценены судом, как это требуется согласно ст. 19 Основ гражданского судопроизводства и ст. 17 Основ уголовного судопроизводства»169. Анализ литературы показывает, что в период с 1972 по 1984 гг. различными министерствами и ведомствами СССР принимались специальные нормативно-правовые акты, регламентирующие процессы создания, хранения и обработки документированной информации, создаваемой средствами ЭВТ. Применительно к предмету настоящего исследования выделим наиболее значимые из них. 13 ноября 1975 г. Государственный комитет по изобретениям вводит в деловой оборот понятие «материальный носитель информации», под которым понимается любой материальный объект, пред- 169 Использование в качестве доказательств документов и заключений экспертов, подготавливаемых средствами электронно-вычислительной техники: обзор судебной практики // Бюллетень Верховного Суда СССР. – 1982. – № 6. – С. 22. 103 назначенный для фиксации информации – магнитная лента, магнитный диск и другие объекты схожего назначения170. 20 февраля 1981 г. Министерство финансов СССР своим руководящим документом подробно регламентирует порядок организации и ведения бухгалтерского учета с использованием перфорационных вычислительных машин – ПВМ и электронно-вычислительных машин – ЭВМ171. С криминалистических позиций в нем содержится ряд важных положений. 1. В качестве машинных носителей информации выделены перфокарта, перфолента, магнитная лента и иные носители, содержащие информацию, полученную в процессе автоматизированной обработки данных. 2. Предпринята попытка классификации машинных носителей по юридической значимости содержащихся на них документальных сведений: на первичные – содержащие данные учетной, плановонормативной, справочной документации либо данные счетчиков, датчиков и других вычислительных или регистрирующих технических средств первичного учета; и вторичные – машинные носители, содержащие итоговую информацию, полученную в процессе автоматизированной обработки первичных данных. 3. Впервые разрешено использование машинных документов вместо обычных бумажных для подтверждения правильности произведенных бухгалтерских вычислений (расчетов) и составленных отчетов. При этом машинные документы должны были содержать все реквизиты аналогичных бумажных документов, составленных рукописным или машинописным способом. 4. Введено понятие «видеограмма документа» – информация, выдаваемая на устройство визуального отображения вычислительной техники (монитор, дисплей)172. 170 Подробнее см.: О признании изобретениями объектов вычислительной техники, характеризуемых математическим обеспечением ЭВМ: постановление Государственного комитета по изобретениям СССР от 13.11.1975 г. № 4 // Бюллетень нормативных актов министерств и ведомств СССР. – 1976. – № 6. 171 См.: О методических указаниях по организации бухгалтерского учета с использованием вычислительной техники: письмо Министерства финансов СССР от 20.02.1981 г. № 35 // Бух. учет: сб. нормативных документов. – М.: Информрегистр, 1987. – С. 67. 172 В последующем под «видеограммой документа» стали понимать изображение документа на экране (дисплее, мониторе). См.: ГОСТ Р 51141-98 Делопроизводство и архивное дело. Термины и определения. – Введ. постановлением Госстандарта России от 27.02.1998 г. № 28. Разд. 2.1 «Стандартизированные термины с определениями». – Подотд. 2.1 «Общие понятия». – П. 18. 104 20 апреля 1981 г. постановлением Государственного комитета СССР по науке и технике (№ 100) утверждаются «Временные общеотраслевые руководящие указания о придании юридической силы документам на магнитной ленте и бумажном носителе, создаваемым средствами вычислительной техники» 173. Этим нормативным актом в юридический оборот вводится ряд понятий: 1. Перфокарта – дубликат обычного первичного учетного документа, зашифрованные данные которого представлены в виде системы пробивок (сквозных отверстий определенной конфигурации). Все реквизиты этого документа выражаются в цифровых шифрах. Перфокарта является носителем первичной информации, вводимой в ЭВМ. Вместо перфокарт может использоваться перфолента и магнитная лента. 2. Табуляграмма – сводные данные из перфокарт, обработанные и напечатанные машиной – автоматом (табуляграфом). 3. Машинограмма – документ на бумажном носителе, созданный в результате обработки данных средствами ЭВТ в человекочитаемой печатной форме. Он имеет юридическую силу, если создан средствами ЭВТ в соответствии с установленным технологическим порядком обработки данных и их преобразования в человекочитаемую форму, соответствует ГОСТу на унифицированные системы документации и Временным общеотраслевым руководящим указаниям, имеет в случаях, установленных обязательными правилами или договором, необходимые формы удостоверения и содержит следующие обязательные реквизиты: наименование и местонахождения организации, создавшей машинограмму; дату создания машинограммы. 4. Программа для ЭВМ – точное предписание, определяющее вычислительный процесс (последовательность выполнения задачи), ведущий от варьируемых начальных данных к искомому результату (методика решения задачи) и записанный в форме, воспринимаемой вычислительной машиной. 29 июля 1983 г. принимается революционное решение о возможности использования ЭВТ для удостоверения машинных документов: «Подписи лиц, ответственных за составление машиночитаемых первичных документов, могут быть заменены паролем или 173 Использование в качестве доказательств документов и заключений экспертов, подготавливаемых средствами электронно-вычислительной техники: обзор судебной практики // Бюллетень Верховного Суда СССР. – 1982. – № 6. – С. 20. 105 другим способом авторизации, позволяющим однозначно идентифицировать подпись соответствующего лица»174. 13 февраля 1984 г. в свет выходит Положение о порядке разработки, производства, поставки и использования программных средств вычислительной техники, а также автоматизированных систем и систем обработки информации, утвержденное совместным постановлением ГКНТ, Госснаба, Госстандарта, Госкомцен, Госкомтруда, Госстроя, ЦСУ, Минфина, Минрадиопрома, Минприбора, Минэлектропрома и Минпромсвязи СССР. Этим положением программные средства отнесены к продукции производственно-технического назначения, в том числе «программы на носителе данных с технической документацией (включая программную и эксплуатационную документацию), разработанные в соответствии с действующими стандартами, прошедшие необходимые испытания (государственные, межведомственные, ведомственные), принятые в производство, изготовленные по надлежащей технологии, принятые службой технического контроля и нормоконтроля, обеспеченные гарантиями поставщика и зарегистрированные в Государственном фонде алгоритмов и программ»175. Таким образом, была создана нормативно-правовая база для введения электронных документов в официальный документооборот, признания их юридической силы, использования в качестве доказательств по уголовным, гражданским и арбитражным делам. Вместе с тем впервые в уголовном судопроизводстве электронный документ (ЭД) как вещественное доказательство был использован в 1979 г. Это произошло в Вильнюсе при расследовании уголовного дела о «компьютерном хищении» 78 584 руб. Данный факт был занесен в международный реестр компьютерных преступлений. Второй аналогичный случай произошел в 1982 г. в Горьком (ныне Нижний Новгород), когда все отделения связи переводились на централизованную автоматическую обработку денежных переводов с помощью электронно-вычислительного комплекса «Онега». Одновременно применялся и обычный – ручной способ обработки бумажных документов того же функционального назначения. Эти обстоятельства позволили группе мошенников путем внесения соответствующих логически взаимосвязанных изменений в электрон174 Положение о документах и документообороте в бухгалтерском учете: письмо Министерства финансов СССР от 29.07.1983 г. № 105. – П. 2.17 // Бюллетень нормативных актов министерств и ведомств СССР. – 1984. – № 4. 175 См.: Правовая работа в народном хозяйстве: сб. нормативных актов. – М.: Юрид. лит., 1987. – С. 188. 106 ные и рукописные документы совершить хищение денежных средств в крупном размере176. В августе 1983 г. на Волжском автомобильном заводе в Тольятти следственной бригадой Прокуратуры РСФСР был изобличен программист, который из мести к руководству предприятия негласно и умышленно внес изменения в программу ЭВМ, управляющей автоматизированной системой подачи механических узлов (деталей автомобиля) на главный сборочный конвейер завода. В результате произошел устойчивый продолжительный сбой в работе данного конвейера и 200 легковых автомобилей марки «ВАЗ» не было изготовлено, пока программисты не выявили и не устранили источник сбоев. Таким образом заводу был причинен материальный ущерб в размере 1 млн рублей (в ценах 1983 г.). Преступник был привлечен к уголовной ответственности. В ходе судебного слушания дела судья и народные заседатели испытывали немалые затруднения, обусловленные несовершенством норм действовавшего тогда Уголовного кодекса РСФСР. Подсудимый обвинялся по ч. 2 ст. 98 «Умышленное уничтожение или повреждение государственного или общественного имущества … причинившее крупный ущерб». Обвиняемый и его адвокат утверждали, что ничто натурально повреждено не было – «поврежденным» оказался лишь порядок работы, т. е. действие, не подпадающее ни под одну статью действующего уголовного законодательства. Основными доказательствами виновности подсудимого стали модифицированная компьютерная программа и заключение судебных экспертов, исследовавших данный ЭД и обнаруживших подделку (несанкционированное изменение) его отдельных реквизитов177. 9 октября 1984 г. Постановлением Государственного комитета СССР по стандартам (№ 3549) утверждается Государственный стандарт – ГОСТ 6.10.4-84 «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения». Этим актом для всех предприятий, учреждений и организаций устанавливаются единые требования по созданию, оформлению, передаче (пересылке), обработке и использованию электронных документов. 1. Документ на машинном носителе должен быть записан, изготовлен и размечен в соответствии с требованиями ГОСТов, а инСм.: НТР: проблемы и решения. – М.: Наука и Техника. – 1987. – № 19. – С. 4-5. См.: Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность. – 1994. – № 6. – С. 44. 176 177 107 формация, содержащаяся в нем, закодирована в соответствии с кодами зарегистрированных межотраслевых и отраслевых классификаторов (п. 1.1). 2. Транспортирование (передача, пересылка и т. д.) документа на машинном носителе должно осуществляться с сопроводительным письмом, образец которого приведен в приложении к настоящему ГОСТу (п. 1.4). 3. Машинограмма – это копия документа на машинном носителе (электронного документа. – В. В.), которая должна содержать дополнительные реквизиты, позволяющие однозначно идентифицировать организацию, осуществившую преобразование данного документа в человекочитаемую форму, т. е. перевод его на естественный язык (п. 3.3). 4. Запись электронного документа и создание машинограммы должны производиться на основе данных, зафиксированных в исходных (первичных) документах, полученных по каналам электросвязи от автоматических регистрирующих устройств или в процессе автоматизированного решения задач (п. 1.6). 5. По требованию пользователя для визуального контроля электронного документа его преобразуют в человекочитаемую форму различными техническими средствами отображения данных: дисплеями, печатающими устройствами (принтерами) и др. (п. 1.7). 6. Документ на машинном носителе или машинограмма должны содержать следующие о б я з а т е л ь н ы е р е к в и з и т ы: наименование юридического или физического лица – создателя документа; местонахождение создателя документа или его почтовый адрес; наименование документа; дату изготовления (создания) документа; код лица, ответственного за правильность изготовления (создания) документа или утвердившего документ (п. 2.1). Принадлежность такого кода конкретному лицу должна быть зарегистрирована в организации – создателе документа – или соответствующего уполномоченного лица, если создателем является физическое лицо. При этом должны быть созданы технические, программные средства и организационные условия, исключающие возможность несанкционированного использования данных кодов (п. 2.8). 7. Для отдельных видов документов на машинном носителе и машинограмм допускается использование д о п о л н и т е л ь н ы х р е к в и з и т о в, отражающих специфику их создания, использования, обработки и передачи (прим. к п. 2.1 и приложение): номер телефона, телетайпа; должность и фамилия лица, имеющего право 108 удостоверять записанный на машинный носитель документ или его машинограмму; заводской номер машинного носителя; серийный номер тома (идентификационный реквизит памяти машинного носителя. – В. В.); содержание тома (названия файлов, содержащих компьютерную информацию. – В. В.). 8. Обязательные реквизиты документа на машинном носителе следует размещать способом, позволяющим однозначно идентифицировать реквизит (п. 2.2). 9. Документ на машинном носителе и машинограмма приобретают юридическую силу после выполнения требований настоящего стандарта и подписания сопроводительного письма (п. 1.5). 10. Подлинники, дубликаты и копии документа на машинном носителе и машинограммы, полученные стандартными программными средствами, имеют одинаковую юридическую силу (п. 3.1). 11. Подлинник документа на машинном носителе – первая по времени его запись на машинный носитель. 12. Подлинник машинограммы – первый по времени напечатанный средствами вычислительной техники экземпляр документа на бумажном носителе (п. 3.2). 13. Дубликат документа на машинном носителе – более поздняя по времени, аутентичная по содержанию запись документа на машинный носитель. 14. Дубликат машинограммы – более поздняя по времени, аутентичная по содержанию распечатка на бумажном носителе (п. 3.3). 15. Копия документа на машинном носителе или машинограммы – документ, переписанный с подлинника или дубликата документа на машинном носителе или машинограммы на другой носитель информации, аутентичный по содержанию подлиннику или дубликату. В дубликатах и копиях должны быть сохранены обязательные реквизиты, содержащиеся в подлиннике документа на машинном носителе или машинограммы (п. 3.4). С момента введения в действие указанного нормативно-правового акта (с 1 июля 1987 г.): во-первых, было фактически узаконено использование документов новых видов в общественных отношениях; во-вторых, определены основные критерии, позволяющие оценивать их юридическую силу; в-третьих, обеспечена возможность их широкого внедрения во все сферы жизнедеятельности общества, в том числе в юриспруденцию и судопроизводство. Вместе с тем развернутое понятие и классификация документов, создаваемых средствами компьютерной техники, впервые были 109 предложены лишь в 1991 г. В. И. Першиковым и В. М. Савинковым авторами толкового словаря по информатике 178. В нем представлены оригинальные формулировки исследуемых дефиниций: 1. Документ (document) – материальный объект, содержащий в зафиксированном виде информацию, оформленную установленным порядком и имеющую в соответствии с действующим законодательством правовое значение. 2. Машиночитаемый документ (machine-readable document) – документ, текст которого может быть считан с помощью специальных читающих устройств (сканеров), распознающих знаки алфавита. 3. Машинный документ (hard copy) – документ, подготовленный и выданный ЭВМ. Форма документа подготавливается заранее или генерируется программой для ЭВМ. 4. Печатный документ (printed document) – твердая копия машинного документа, полученная на печатающем устройстве ЭВТ. 5. Электронный документ (electronic document) – совокупность данных в памяти ЭВМ, предназначенная для восприятия человеком с помощью соответствующих программных и аппаратных средств. Через год А. Б. Борковский уточнил понятие электронного документа, определив его как «совокупность данных в памяти вычислительной системы, предназначенная для восприятия человеком с помощью соответствующих программных и аппаратных средств», и ввел в обиход термин «электронная почта» (electronic mail – «E: mail») – средства пересылки и хранения сообщений между пользователями сети ЭВМ179. В конце 80-х начале 90-х гг. прошлого века в связи со сменой поколений электронно-вычислительной техники, появлением персональных электронно-вычислительных машин (ПЭВМ), мобильных аппаратов цифровой электросвязи и контрольно-кассовой техники произошло резкое увеличение числа договорных отношений, связанных с изготовлением, передачей и использованием компьютерных программ, баз данных и иных разновидностей электронных документов. Многие из договоров получили нормативное урегулирование180. Рынок 178 См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и статистика. – 1991. – С. 89. 179 См.: Борковский А. Б. Англо-русский словарь по программированию и информатике (с толкованиями): Ок. 6000 терминов. – М.: Моск. междунар. шк. переводчиков, 1992. – С. 95. 180 См., например: Особые условия поставки программных средств вычислительной техники (утв. постановлением Госснаба и Госарбитража СССР от 25.02.87 г. № 22/2) // Бюллетень нормативных актов министерств и ведомств СССР. – 1988. – № 7; Положение о договорах на создание (передачу) научно-технической продукции: поста- 110 программных продуктов стал стремительно развиваться. На повестку дня встал вопрос правового определения их понятия и законодательного урегулирования отношений, связанных с их созданием и использованием. Так, 23 сентября 1992 г. в свет вышел Закон Российской Федерации № 3523-I «О правовой охране электронных вычислительных машин и баз данных», в ст. 1 которого закреплены правовые понятия, имеющие непосредственное отношение к исследуемой дефиниции181: база данных – объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ; адаптация компьютерной программы или базы данных – внесение изменений, осуществляемых исключительно в целях обеспечения их функционирования на конкретных технических средствах пользователя или под управлением конкретных программ пользователя; модификация (переработка) компьютерной программы или базы данных – любые их изменения, не являющиеся адаптацией; декомпилирование компьютерной программы – технический прием, включающий преобразование объектного кода в исходный текст в целях изучения структуры и кодирования компьютерной программы; воспроизведение – изготовление одного или более экземпляров компьютерной программы или базы данных в любой материальной форме, а также их запись в память ЭВМ; распространение – предоставление доступа к воспроизведенной в любой материальной форме компьютерной программе или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей; выпуск в свет (опубликование) – предоставление экземпляров компьютерной программы или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста) при условии, что количество таких экземпляров должно удовлетворять потребности этого круга лиц, принимая во внимание характер указанных произведений; новление ГКНТ СССР от 19.11.1987 г. № 435 // Бюллетень нормативных актов министерств и ведомств СССР. – 1988. – № 5. 181 С 1 января 2008 г. указанный Закон утратил силу в связи с введением в действие части 4 ГК РФ (от 18.12.2006 г. № 230-ФЗ), в которой эти правовые определения приведены в новой редакции. 111 использование компьютерной программы или базы данных – выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме). Закон урегулировал общественные отношения, возникающие в связи с правовой охраной и использованием компьютерных программ и баз данных, которые были отнесены к объектам авторского права: программам предоставлена правовая охрана как произведениям литературы, а базам данных – как сборникам. Таким образом, компьютерная программа на законодательном уровне получила статус документа (литературного произведения), а база данных – сборника документов (сборника статей, трудов и т. д.). Учитывая специфику данных объектов правовой охраны, законодатель выделил некоторые их особенности: 1. Авторское право распространяется на любые программы и базы данных, представленные в объективной форме, независимо от их материального носителя, назначения и достоинства (ч. 1 ст. 3). 2. Правовая охрана распространяется на все виды компьютерных программ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код (ч. 3 ст. 3). 3. Правовая охрана не распространяется на идеи и принципы организации интерфейса и алгоритма, а также языки программирования (ч. 5 ст. 3). 4. Авторское право на компьютерные программы и базы данных не связано с правом собственности на их материальный носитель. Любая передача прав на материальный носитель не влечет за собой передачи каких-либо прав на программы и базы данных (ч. 6 ст. 3). 5. Только автору компьютерной программы или базы данных или иному правообладателю принадлежит исключительное право осуществлять и (или) разрешать осуществление следующих действий: воспроизведение программы или базы данных (полное или частичное) в любой форме, любыми способами; распространение программы или базы данных; модификация программы или базы данных, в том числе перевод программы для ЭВМ или базы данных с одного языка на другой; иное использование программы или базы данных. 112 Закон Российской Федерации «Об авторском праве и смежных правах» (от 09.07.1993 г. № 5351-I) подтверждает и конкретизирует приведенные положения182: запись – это фиксация звуков и (или) изображений с помощью технических средств в какой-либо материальной форме, позволяющей осуществлять их неоднократное восприятие, воспроизведение или сообщение; запись любого авторского произведения в память ЭВМ является воспроизведением; хранение или воспроизведение копий письменных и других графических документов в электронной (включая цифровую), оптической или иной машиночитаемой форме не является репрографическим воспроизведением документа; авторское право распространяется на произведения, существующие в какой-либо объективной форме, в том числе звуко- или видеозаписи (механической, магнитной, цифровой, оптической и т. д.). В последующие годы принимается ряд законодательных актов, унифицирующих юридическое понятие документа и его признаки с учетом особенностей электронного документа. Так, в соответствии со ст. 1 Закона Российской Федерации «Об обязательном экземпляре документов» (от 29.12.1994 г. № 77-ФЗ) документ – это «материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования». Производитель документа – любое юридическое лицо, производящее, публикующее и распространяющее различные виды обязательных экземпляров документов. В качестве отдельного вида документов выделены электронные издания – программы для ЭВМ и базы данных, а также электронные документы, прошедшие редакционно-издательскую обработку, имеющие выходные сведения, тиражируемые и распространяемые на машиночитаемых носителях (ч. 1 ст. 5). Принятый в тот же день Федеральный закон «О библиотечном деле» (№ 78-ФЗ) в ст. 1 продублировал вышеуказанное понятие документа. Из его содержания видно, что законодатель сместил акцент с фиксации информации на материальном носителе (объекте), как необходимого признака документированной информации, на сам материальный носитель (объект), который становится доку182 С 1 января 2008 г. указанный Закон утратил силу в связи с введением в действие части 4 ГК РФ (от 18.12.2006 г. № 230-ФЗ), в которой эти правовые определения приведены в новой редакции. 113 ментом при условии фиксации на нем информации, находящейся в строго определенной форме – в виде текста, звукозаписи или изображения. Представляется, что такое определение слишком расплывчато и неконкретно, поскольку в нем не отражены обязательные признаки (реквизиты), по которым можно было бы установить производителя документа – лицо, от которого он исходит, а также его юридическую силу. Юридическая сила документа – это свойство документа, в соответствии с федеральным законодательством позволяющее использовать его отдельно или в сочетании с другими документами для совершения юридически значимых действий183. 19 августа 1994 г. электронные документы получили статус письменных доказательств: «в том случае, когда стороны изготовили и подписали договор с помощью электронно-вычислительной техники, в которой использована система цифровой (электронной) подписи, они могут представлять в арбитражный суд доказательства по спору, вытекающему из этого договора, также заверенные цифровой (электронной) подписью»184. Федеральный закон «О связи» (от 20.01.1995 г. № 15-ФЗ) установил, что средства электросвязи вместе со средствами электронно-вычислительной техники составляют техническую базу обеспечения процесса сбора, обработки, накопления и распространения документированной информации (ст. 1); электросвязь – это всякая передача или прием знаков, сигналов, письменного текста, изображений, звуков по проводной, радио-, оптической и другим электромагнитным системам, в том числе обеспечивающим передачу данных и других видов документальных сообщений, включая обмен информацией между ЭВМ (ст. 2)185. Результаты проведенного нами анализа действующего законодательства Республики Беларусь, Украины и России показали 186, что правовой защите подлежит главным образом «документированная 183 См.: О Государственной автоматизированной системе Российской Федерации «Выборы»: закон Российской Федерации от 10.01.2003 г. № 20-ФЗ. – Ст. 2. – Ч. 1. – П. 14. 184 Об отдельных рекомендациях, принятых на совещаниях по судебноарбитражной практике: письмо Высшего Арбитражного Суда Российской Федерации от 19.08.1994 г. № С1-7/ОП-587. 185 Законом Российской Федерации от 07.07.2003 г. № 126-ФЗ «О связи» данная формулировка была изменена в связи с заменой аналоговых средств электросвязи на цифровые – средства электронно-вычислительной техники. 186 См.: Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ: монография / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – С. 14-20. 114 информация (документ)», однако понятия ее (его) различны. Так, в соответствии со ст. 27 Закона Украины «Об информации» (от 02.10.1992 г. № 2657-XII) «документ – это предусмотренная законом материальная форма получения, хранения, использования и распространения информации путем фиксации ее на бумаге, магнитной, кино-, видео-, фотопленке или на другом носителе». При этом Закон различает первичный документ – документ, содержащий в себе исходную информацию, и вторичный – документ, представляющий результат аналитико-синтетической и иной переработки одного или нескольких документов. Согласно п. 11 ст. 2 Закона Российской Федерации «Об информации, информационных технологиях и о защите информации» (от 27.07.2006 г. № 149-ФЗ) документированная информация (документ) – это зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель. Закон Республики Беларусь «Об информатизации» (от 06.09.95 г. № 3850-XII) формулирует данную дефиницию как «зафиксированную на материальном носителе информацию с реквизитами, позволяющими ее идентифицировать» (ст. 1). Вместе с тем белорусский законодатель, видимо, попав под влияние украинских коллег, в той же статье дает правовое определение материального носителя информации – «материал с определенными физическими свойствами, который может быть использован для записи и хранения информации» (в российском законодательстве определение материального носителя отсутствует. – В. В.). Как правильно отметил В. А. Копылов, «понятие «документированная информация» основано на двуединстве информации (сведений) и материального носителя, на котором она отражена в виде символов, знаков, букв, волн или других способов отображения. В результате документирования происходит материализация и овеществление сведений …»187. Проведя детальное исследование содержания понятия «документированная информация», О. А. Городов выделил три основных признака, которым должен отвечать любой документ188: Копылов В. А. Информационное право. – М.: Юристъ, 1997. – С. 23. См.: Городов О. А. Комментарий к Федеральному закону «Об информации, информатизации и о защите информации». – СПб.: Питер, 2003. – С. 25. 187 188 115 1. Наличие материального носителя информации. В качестве такого носителя могут выступать любые объекты материального мира, включая вещи и физические поля, в которых находят свое отображение определенные сведения. Причем одни и те же сведения могут быть зафиксированы на различных материальных носителях. 2. Наличие реквизитов, позволяющих идентифицировать зафиксированные на материальном носителе сведения. Эти реквизиты составляют содержание документа и позволяют установить источник происхождения информации, ее назначение, время документирования, полноту, степень достоверности, принадлежность, а в ряде случаев – обеспечить защиту документа от подделки. Идентификационные реквизиты должны быть зафиксированы на том же материальном носителе, что и идентифицируемые сведения. 3. Возможность изменения формы фиксации документированной информации означает, что информация, зафиксированная на материальном носителе одного вида, может быть одновременно представлена и на носителях других видов без угрозы утраты своего содержания и реквизитов. По существу этот признак характеризует возможность копирования информации. Представляется, единственное, что «упустил» автор в определении понятия документированной информации – это ее содержание. На первичность сведений и вторичность их материального носителя в определении понятия документа (документированной информации) как доказательства указывали в своих научных трудах такие ученые, как: Г. Ф. Горский, Л. Д. Кокорев и П. С. Элькинд189; В. А. Камышин190; Т. В. Аверьянова, Р. С. Белкин, Ю. Г. Корухов, Е. Р. Россинская, В. А. Козловцев и С. В. Маликов191; А. З. Бецуков192; А. П. Вершинин193; В. А. Мещеряков194; Д. Б. Игнатьев195 и др. Например, 189 См.: Горский Г. Ф., Кокорев Л. Д., Элькинд П. С. Проблемы доказательств в советском уголовном процессе. – Воронеж: ВГУ, 1978. – С. 119. 190 См.: Камышин В. А. «Иные документы» как «свободное» доказательство в уголовном процессе: автореф. дис. … канд. юрид. наук. – М., 1998. – С. 6. 191 См.: Аверьянова Т. В., Белкин Р. С., Корухов Ю. Г., Россинская Е. Р. Криминалистика: учебник для вузов / под ред. проф. Р. С. Белкина. – М.: НОРМА ИНФРА ● М., 2000. – С. 282; Козловцев В. А., Маликов С. В. Криминалистическое исследование документов, письма и почерка // Криминалистическая техника: учебник. – М.: Юрлитинформ, 2002. – С. 307. 192 Бецуков А. З. Документы как источник доказательств по уголовным делам о преступлениях в сфере экономики: процессуальные и криминалистические аспекты (по материалам Северо-Кавказского региона): автореф. дис. … канд. юрид. наук. – Волгоград, 1999. – С. 9. 193 Вершинин А. П. Электронный документ: правовая форма и доказательство в суде. – М.: Городец-Издат, 2000. – С. 40-41. 116 «под электронным документом как источником судебного доказательства, – пишет П. Зайцев, – необходимо понимать сведения об обстоятельствах, подлежащих установлению по делу, записанные на перфокарту, перфоленту, магнитный, оптический, магнитооптический накопитель, карту флэш-памяти или иной подобный носитель, полученные с соблюдением процессуального порядка их собирания»196. «Электронный документ, – отмечает И. Н. Подволоцкий, – это любые сведения, хранимые, обрабатываемые и передаваемые с помощью автоматизированных информационных и телекоммуникационных систем, на основе которых суд, прокурор, следователь, дознаватель в порядке, определенном уголовно-процессуальным законодательством, устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по уголовному делу, а также иных обстоятельств, имеющих значение для уголовного дела, полученные с соблюдением процессуального порядка их собирания и приобщенные к уголовному делу специальным постановлением (определением)»197. Противоположную позицию по данному вопросу очень четко сформулировала Е. Ю. Сабитова. В своей диссертационной работе она подробно исследовала понятие и признаки документа, изложенные в юридической литературе и отдельных федеральных законах, и с уголовно-правовой точки зрения определила документ сначала как «созданный человеком материальный носитель, на котором информация отображена в виде символов и сигналов и который предназначен для ее хранения и передачи во времени и пространстве»198, а затем, видимо, так до конца и не определившись, – как «созданный человеком материальный носитель с зафиксированной на нем информацией, имеющей юридическое значение, составленный по установленной нормативным актом форме и обладающий необхо194 Мещеряков В. А. Механизм следообразования при совершении преступлений в сфере компьютерной информации // Известия тульского государственного университета. Сер., Современные проблемы законодательства России, юридических наук и правоохранительной деятельности. – Тула: ТГУ, 2000. – Вып. 3. – С. 167. 195 Игнатьев Д. Б. Документы как доказательства по делам о налоговых преступлениях: автореф. дис. … канд. юрид. наук. – Волгоград, 2001. – С. 13. 196 Зайцев П. Электронный документ как источник доказательств // Законность. – 2002. – № 4. – С. 44. 197 Подволоцкий И. Н. Правовые и криминалистические аспекты понятия «документ» // «Черные дыры» в Российском Законодательстве. – 2003. – № 2. – С. 125. 198 Сабитова Е. Ю. Документы как признак преступлений в сфере экономики: автореф. дис. … канд. юрид. наук. – Челябинск, 2003. – С. 11. 117 димыми реквизитами»199. Похожие определения мы находим в работах и других авторов, приверженных данному течению научной мысли: А. Н. Копьевой200; Ю. Н. Прокофьева201; Л. М. Карнеевой202; П. М. Зуева и А. А. Кузнецова203; Н. А. Кузнецовой204; В. А. Образцова205; Н. П. Яблокова206; А. Н. Яковлева207; Б. Т. Безлепкина208; Н. П. Царевой209; Т. Э. Кукарниковой210. Оригинальную точку зрения на рассматриваемую проблему высказал А. С. Кобликов: «В документах как доказательствах важно их содержание, и не имеет существенного значения материал, на котором они исполнены, внешний вид, если он более или менее обычен. В документах – вещественных доказательствах важны их признаки как индивидуально определенных, уникальных предметов, вещей»211. Согласно Федеральному закону «Об электронной цифровой подписи» (от 10.01.2002 г. № 1-ФЗ) электронный документ – «документ, в котором информация представлена в электронноцифровой форме» (ст. 3). Аналогичные законодательные акты действуют и в некоторых странах СНГ. Например, в контексте изучаемой проблематики несомненный научный интерес вызывает Закон Там же. – С. 12. См.: Копьева А. Н. Документы как доказательства в советском уголовном процессе: автореф. дис. … канд. юрид. наук. – М.: Акад. МВД СССР, 1969. – С. 7. 201 См.: Прокофьев Ю. Н. Использование документов как доказательств в советском уголовном процессе: автореф. дис. … канд. юрид. наук. – М., 1976. – С. 5-6. 202 См.: Карнеева Л. М. Доказательства и доказывание в уголовном процессе. – М.: УМЦ при ГУК МВД РФ, 1994. – С. 43. 203 См.: Криминалистика: учебник для вузов МВД России. Т. 2: Техника, тактика, организация и методика расследования преступлений / Редкол.: Смагоринский Б. П., Волынский А. Ф., Закатов А. А., Филиппов А. Г. – Волгоград: ВСШ МВД России, 1994. – С. 92. 204 См.: Кузнецова Н. А. Собирание и использование документов в качестве доказательств: автореф. дис. … канд. юрид. наук. – М., 1996. – С. 13. 205 См.: Криминалистика / под ред. проф. В. А. Образцова. – М.: Право и Закон, 1997. – С. 155. 206 См.: Яблоков Н. П. Криминалистика: учебник для вузов. – М.: ЛэксЭст, 2000. – С. 145. 207 См.: Яковлев А. Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: дис. … канд. юрид. наук. – Саратов, 2000. – С. 31. 208 См.: Безлепкин Б. Т. Комментарий к Уголовно-процессуальному кодексу Российской Федерации (постатейный). – М.: Юрлитинформ, 2002. – С. 118-119. 209 См.: Царева Н. П. Документы – доказательства в уголовном судопроизводстве. – М.: НОРМА, 2003. – С. 148. 210 См.: Кукарникова Т. Э. Электронный документ в уголовном процессе и криминалистике: дис. … канд. юрид. наук. – Воронеж, 2003. – С. 33. 211 Кобликов А. С. Виды доказательств // Уголовный процесс: учебник для вузов / под ред. В. П. Божьева. – 2-е изд., испр. и доп. – М.: НОРМА, 2000. – С. 189. 199 200 118 Республики Беларусь «Об электронном документе» (от 10.01.2000 г. № 357-З), который определяет электронный документ как «информацию, зафиксированную на машинном носителе и соответствующую требованиям, установленным настоящим Законом» (ст. 1). В качестве таких требований указаны (ст. 6-8): 1. Создание, обработка, передача и хранение информации с помощью программных и технических средств. 2. Наличие у информации определенной структуры и реквизитов, позволяющих ее идентифицировать. Структурно электронный документ состоит из двух неотъемлемых частей – общей и особенной. Общая часть электронного документа состоит из информации, составляющей содержание документа, в том числе об адресате. Особенная часть – из одной или нескольких электронных цифровых подписей. 3. Представление информации в форме, понятной для восприятия человеком. Для этого электронный документ должен иметь две формы представления: внутреннюю и внешнюю. Формой внутреннего представления электронного документа является запись информации, составляющей электронный документ, на машинном носителе, а форма внешнего представления – это воспроизведение электронного документа на экране дисплея, на бумажном либо ином отделимом от машинного носителя материальном объекте в доступном для визуального обозрения виде (без дополнительных технических приспособлений) и форме, понятной для восприятия человеком. Названный Закон также устанавливает, что электронные документы могут использоваться во всех сферах деятельности, где применяются программные и технические средства, необходимые для создания, обработки, хранения, передачи и приема информации; пересылаться с помощью любых средств связи, включая информационные системы и сети; с их помощью могут совершаться сделки (заключаться договоры), производиться расчеты, осуществляться переписка и передача документов и иной информации (ст. 2). Анализ отечественных нормативно-правовых актов позволил выявить существующую негативную тенденцию, характерную для развития общественных отношений в сфере оборота электронных документов: правовое урегулирование этих отношений в процессе создания, хранения, накопления, пересылки (передачи), использования, защиты и уничтожения электронных документов постоянно «отстает» от стремительного совершенствования программно-технических средств, с помощью которых обеспечивается электронный 119 документооборот. Например, только в январе 2002 г. была принята Федеральная целевая программа, регламентирующая комплексное внедрение системы электронной торговли в сфере поставок продукции для государственных нужд на федеральном уровне и уровне субъектов Российской Федерации, стандартизованного электронного документооборота и систем обеспечения их безопасности212. В условиях широкой компьютеризации рыночной экономики России, неразрывно связанной с мировой экономической системой, на рынке ценных бумаг все в больших масштабах используются бездокументарные ценные бумаги – ценные бумаги, владелец которых устанавливается на основании записи в системе ведения реестра владельцев ценных бумаг или, в случае их депонирования, на основании записи по счету депо213. При этом ведение реестра владельцев ценных бумаг разрешается с использованием электронной базы данных, обеспечивающей идентификацию зарегистрированных в системе ведения реестра владельцев ценных бумаг номинальных держателей и владельцев ценных бумаг и учет их прав в отношении ценных бумаг, зарегистрированных на их имя214. Законодательство Российской Федерации разрешает лицу, получившему специальную лицензию, производить фиксацию имущественных прав, закрепляемых именной или ордерной ценной бумагой, в том числе находящейся в бездокументарной форме, с помощью средств электронно-вычислительной техники (п 1. ст. 149 ГК РФ). К особой разновидности ценных бумаг, удостоверяющих определенные имущественные права, относятся и так называемые «денежные суррогаты» или «суррогаты валюты», которые в строго ограниченных пределах выполняют функцию средства безналичного платежа (в соответствии со ст. 861 и 862 ГК РФ) за оказание гражданину услуги (транспортной, телефонной и иной), носящей материальный характер. Наиболее известны кредитные, дебетовые либо расчетные карты. Эта разновидность ценных бумаг, имея номинальную стоимость, равную цене услуги, фактически заменяет собой обычные деньги (валюту) как средство платежа 215. Характерно, что для совершения многих операций используются 212 См.: Федеральная целевая программа «Электронная Россия (2002-2010 годы)»: постановление Правительства Российской Федерации от 28.01.2002 г. № 65. – П. 2. 213 См.: О рынке ценных бумаг: закон Российской Федерации от 22.04.1996 г. № 39-ФЗ. – Ст. 2. 214 См.: Там же. – Ч. 1. – Ст. 8. 215 См.: Комментарий к Уголовному кодексу Российской Федерации. – Изд. 2-е, изм. и доп. / под общ. ред. проф. Ю. И. Скуратова и В. М. Лебедева. – М.: НОРМАИНФРА •·М., 1998. – С. 334-335. 120 лишь электронные реквизиты данных документов, вводимые в компьютерное терминальное устройство. Ярким примером тому является технология так называемых «отсроченных электронных платежей», реализованная на основе специального расчетного инструмента – предоплаченных финансовых продуктов в виде платежных карт «экспресс-оплаты». Порядок оборота документов рассматриваемого вида был определен 9 апреля 1998 г. соответствующим нормативно-правовым актом Центрального банка Российской Федерации216. Указанный документ ввел в бухгалтерский лексикон новый термин – «электронный журнал» – совокупность документов в электронной форме, составленных с использованием банковских карт. Документы электронного журнала являются основанием для проведения операций по счетам, открытым в кредитных организациях. Электронный журнал ведется человеком с помощью электронного терминала (ПЭВМ, контрольнокассовой машины (ККМ) или автоматизированной кассовой системы) – электронного программно-технического устройства или комплекса, предназначенного для совершения операций с использованием банковских карт, либо автоматом – банкоматом – электронным программно-техническим комплексом, предназначенным для выдачи и приема наличных денежных средств, составления документов по операциям с использованием банковских карт, выдачи информации по счету, осуществления безналичных платежей и т. д. Электронный журнал находится в памяти данных технических устройств, которые подлежат обязательной государственной регистрации в налоговых органах. Они же осуществляют государственный контроль за ведением этого нового вида бухгалтерских документов. 22 мая 2003 г. для урегулирования общественных отношений в сфере создания и оборота бухгалтерских документов принят специальный Федеральный закон «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт» (№ 54-ФЗ). Контрольно-кассовые машины, оснащенные фискальной памятью, электронно-вычислительные машины, в том числе персональные, программно-технические комплексы определены в нем как «контрольно-кассовая техника»; фискальная память – комплекс про216 Подробнее см.: Положение «О порядке эмиссии кредитными организациями банковских карт и осуществления расчетов по операциям, совершаемым с их использованием» (утв. Центральным банком Российской Федерации от 09.04.1998 г. № 23-П; с изм. от 29.11.2000 г. и 28.04.2004 г.). 121 граммно-аппаратных средств в составе контрольно-кассовой техники, обеспечивающих некорректируемую ежесуточную (ежесменную) регистрацию и энергонезависимое долговременное хранение итоговой информации, необходимой для полного учета наличных денежных расчетов и (или) расчетов с использованием платежных карт, осуществляемых с применением контрольно-кассовой техники, в целях правильного исчисления налогов; фискальный режим – режим функционирования контрольно-кассовой техники, обеспечивающий регистрацию фискальных данных в фискальной памяти; фискальные данные – фиксируемая на контрольной ленте и в фискальной памяти информация о наличных денежных расчетах и (или) расчетах с использованием платежных карт (ст. 1). Результаты анализа отечественного законодательства показывают, что в ряде федеральных законов содержатся нормы, закрепляющие права физических и юридических лиц на использование электронных документов установленной формы в деловом обороте, например, для заключения гражданско-правового договора в письменной форме (п. 2 ст. 434 ГК РФ), предоставления налоговой декларации217 и бухгалтерской отчетности218, сведений в Федеральную комиссию по рынку ценных бумаг219 и Пенсионный Фонд Российской Федерации220, ведения реестра владельцев ценных бумаг221, учета дактилоскопической информации 222, таможенного оформления товаров223, подготовки выборов и референдумов224, публикации сведений о зарегистрированных политических партиях225, а также в качестве товарного знака в сети Интернет, в частности, в 217 См.: Налоговый кодекс Российской Федерации: федер. закон от 31.07.1998 г. № 146-ФЗ. – Ч. 1. – П. 2. – Ст. 80. 218 См.: О бухгалтерском учете: закон Российской Федерации от 21.11.1996 г. № 129-ФЗ. – Ст. 10. – П. 1; Ст. 13. – П. 6; Ст. 15. – П. 5. 219 См.: Об инвестиционных фондах: закон Российской Федерации от 29.11.2001 г. № 156-ФЗ. – Ч. 3. – Ст. 24. 220 См.: Об индивидуальном (персонифицированном) учете в системе обязательного пенсионного страхования: закон Российской Федерации от 01.04.1996 г. № 27-ФЗ. – Ч. 2. – Ст. 8. 221 См.: О рынке ценных бумаг: закон Российской Федерации от 22.04.1996 г. № 39-ФЗ. – Ст. 8. 222 См.: О государственной дактилоскопической регистрации в Российской Федерации: закон Российской Федерации от 25.07.1998 г. № 128-ФЗ. – Ст. 1. 223 См.: Таможенный кодекс Российской Федерации: федер. закон от 28.05.2003 г. № 61-ФЗ. – Ст. 163. – П. 8. 224 См.: О Государственной автоматизированной системе Российской Федерации «Выборы»: закон Российской Федерации от 10.01.2003 г. № 20-ФЗ. – Ст. 2. 225 См.: О политических партиях: закон Российской Федерации от 11.07.2001 г. № 95-ФЗ. – Ст. 19. – П. 3. 122 доменном имени и других способах адресации 226. Так, Закон Российской Федерации «Об индивидуальном (персонифицированном) учете в системе обязательного пенсионного страхования» (от 01.04.1996 г. № 27-ФЗ) определяет индивидуальный лицевой счет застрахованного лица как «документ, хранящийся в форме записи на машинных носителях информации, допускающей обработку с помощью средств вычислительной техники, содержащий предусмотренные настоящим Федеральным законом сведения о застрахованных лицах, включенные в информационные ресурсы Пенсионного фонда Российской Федерации» (ст. 1), а Закон Российской Федерации «О политических партиях» (от 11.07.2001 г. № 95-ФЗ) требует от федерального уполномоченного органа открытия специального сайта в информационно-телекоммуникационной сети общего пользования на каждую зарегистрированную им партию и публикацию адреса этого сайта в «Российской газете» (п. 3 ст. 19). Уголовный кодекс Российской Федерации, вступивший в действие с 1 января 1997 г., выделил электронные документы в качестве предмета уголовно-правовой охраны. Например, установлена уголовная ответственность: за незаконное использование компьютерных программ и баз данных как объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб (ст. 146 УК РФ); изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ); неправомерный доступ к охраняемой законом документированной компьютерной информации, то есть информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование такой информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК РФ); создание компьютерных программ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273 УК РФ). Параллельно с разработкой и принятием специальных федеральных законов в области создания, хранения (накопления), передачи (пересылки), использования и защиты электронных документов 226 См.: О внесении изменений и дополнений в Закон Российской Федерации «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров»: закон Российской Федерации от 11.12.2002 г. № 166-ФЗ. – Ст. 4. – П. 2. 123 различными министерствами и ведомствами, путем принятия соответствующих нормативно-правовых актов, внедряются в деловой оборот такие термины, как: «электронный платежный документ», «электронный служебно-информационный документ», «электронный ведомственный документ», «электронная копия документа», «документ в электронной форме» и др. Электронный платежный документ (ЭПД) – документ, являющийся основанием для совершения операций по счетам кредитных организаций (филиалов) и других клиентов Банка России, открытым в учреждениях Банка России, подписанный (защищенный) ЭЦП и имеющий равную юридическую силу с расчетными документами на бумажных носителях, подписанными собственноручными подписями уполномоченных лиц и заверенными оттиском печати 227. Структура данных, формат и реквизиты, а также таблица кодов результата логического контроля подлинности ЭПД определяются Положением Центрального банка России «О межрегиональных электронных расчетах, осуществляемых через расчетную сеть Банка России» (от 23.06.98 г. № 36-П, с изм. от 11 апреля и 25 сентября 2000 г.). Электронный служебно-информационный документ (ЭСИД) – документ, подписанный (защищенный) ЭЦП и обеспечивающий обмен информацией при совершении расчетов и проведении операций по счетам, открытым в учреждениях Банка России (запросы, отчеты, выписки из счетов, документы, связанные с предоставлением кредитов Банка России, и т. п.)228. Электронный документ (ЭД) – документ, передаваемый по каналам связи или иным образом (на магнитных, оптических носителях)229. При этом электронные документы подразделяются Банком России на полноформатные – содержащие все реквизиты документа на бумажном носителе, и сокращенного формата – содержащие часть реквизитов документа на бумажном носителе (наиболее значимые с информативной точки зрения реквизиты. – В. В.)230. 227 См.: Временное Положение «О правилах обмена электронными документами между Банком России, кредитными организациями (филиалами) и другими клиентами Банка России при осуществлении расчетов через расчетную сеть Банка России» (утв. Центральным Банком России от 12.03.1998 г. № 20-П). – П. 1.1. 228 См.: Там же. 229 См.: О внесении изменений и дополнений в «Правила ведения бухгалтерского учета в кредитных организациях, расположенных на территории Российской Федерации» от 18.06.1997 г. № 61: указание Центрального банка России от 30.03.1998 г. № 196-У. 230 Подробнее см.: О перечне договорных условий об обмене электронными документами: письмо Центрального банка России от 02.06.1998 г. № 122-Т. – П. 1.1. 124 Электронная копия документа – текст документа, записанный человеком при помощи компьютерной программы в файл на машинном магнитном носителе информации, без дополнительной технической информации (о начертании букв, выравнивании абзацев текста и т. п.), идентичный тексту на бумажном носителе 231. Фактически данные термины обозначают одно и то же – понятие электронного документа. Одновременно с указанными продолжает использоваться термин «документ на машинном носителе», который 27 февраля 1998 г. Госстандарт России определил как «документ, созданный с использованием носителей и способов записи, обеспечивающих обработку его информации электронной вычислительной машиной»232. 26 сентября 2000 г. Правительство Российской Федерации своим Постановлением № 725 «Об утверждении Правил оказания услуг почтовой связи» ввело в оборот новый термин – «отправление электронной почты» – сообщение, принимаемое от отправителя на бумажном или магнитном носителе, передаваемое электронным путем на расстояние, определяемое структурой и возможностями технических и сетевых средств, и доставляемое адресату воспроизведенным в физической или электронной форме. Сообщение в физической форме вручается адресату в запечатанном виде как письменная корреспонденция (п. 2). Из этого следует, что электронное сообщение относится к категории почтовотелеграфных отправлений – разновидности электронных документов. В качестве примера таких документов можно привести сообщение, переданное по компьютерной сети Интернет, ГАС «Выборы», S.W.I.F.T., SmartCity, сотовой или пейджинговой радиосвязи, а также другим компьютерным сетям и системам. В статье 2 «а)» Типового закона об электронной торговле, принятого Комиссией ООН по праву международной торговли (ЮНСИТРАЛ) и утвержденного 16 декабря 1996 г. Резолюцией Генеральной Ассамблеи (ООН № А/51/628), вместо понятия «электронный документ» используется «сообщение данных» (datamessage) – информация, подготовленная, отправленная, полученная или хранимая с помощью электронных, оптических или аналоговых средств, включая электронный обмен данными (ЭДИ), электронную См.: Порядок приема/передачи электронных копий документов в управление информатизации: приложение к приказу Госкомвуза России от 27.03.1996 г. № 510 «Об организации работы по передаче в научный центр правовой информации нормативных актов Госкомвуза России». 232 ГОСТ Р 51141-98 Делопроизводство и архивное дело. Термины и определения (введ. Постановлением Госстандарта России от 27.02.98 г. № 28). – П. 2.1.17. 231 125 почту, телеграмму, телекс или телефакс, но не ограничиваясь ими. Эта информация не может быть лишена юридической силы, действительности или исковой давности на том лишь основании, что она составлена в форме сообщения данных (ст. 5). При любых процессуальных действиях никакие положения норм доказательственного права не применяются таким образом, чтобы отрицать допустимость сообщения данных в качестве доказательства на том лишь основании, что оно представляет собой сообщение данных или, если оно является наилучшим доказательством, которое, как этого можно разумно ожидать, может быть получено представляющим его лицом, на том основании, что оно не представлено в его подлинной форме (ч. 1 ст. 9). Информации в форме сообщения данных придается надлежащая доказательственная сила. При оценке доказательственной силы сообщения данных учитывается надежность способа, с помощью которого оно подготавливалось, хранилось или передавалось, надежность способа, с помощью которого обеспечивалась целостность информации, способа, при помощи которого идентифицировался его составитель, и любой другой соответствующий фактор (ч. 2 ст. 9 ). Отправление сообщения данных происходит в момент, когда оно поступает в информационную систему, находящуюся вне контроля составителя или лица, которое отправило сообщение данных от имени составителя (ч. 1 ст. 15). Момент получения сообщения данных определяется следующим образом (ч. 2 ст. 15): а) если адресат указал информационную систему для цели получения таких сообщений данных, получение происходит в момент, когда сообщение данных поступает в указанную информационную систему или, если сообщение данных направляется в информационную систему адресата, которая не является указанной информационной системой, в момент, когда сообщение данных извлекается адресатом из системы; b) если адресат не указал информационную систему, получение происходит в момент, когда сообщение данных поступает в какуюлибо информационную систему адресата. Сообщение данных считается отправленным в месте нахождения коммерческого предприятия составителя и считается полученным в месте нахождения коммерческого предприятия адресата. Если составитель или адресат не имеют коммерческого предприятия, таковым считается их обычное место жительства (ч. 4 ст. 15). 126 Фактически сообщение (message) представляет собой упорядоченную последовательность символов искусственного и (или) естественного языка, предназначенную для передачи информации (данных, сведений)233. В настоящее время большинство документальных сообщений передается с помощью электромагнитных взаимодействий. Электромагнитный сигнал, как условный знак для передачи какого-либо сообщения, распоряжения, команды и т. п.234, является основным средством переноса информации в пространстве и во времени. В соответствии со ст. 2 Федерального закона от 07.07.2003 г. № 126-ФЗ «О связи» для формирования, приема, обработки, хранения, передачи и доставки сообщений или почтовых отправлений используются технические и программные средства электросвязи. Последние фактически являются не чем иным, как средствами электронно-вычислительной техники. Этим обусловлено изменение понятия электросвязи, введенное прежним Законом «О связи» (от 20.01.1995 г. № 15-ФЗ) и ориентированное на использование аналоговых технических средств. Таким образом, под электросвязью стали пониматься «любые излучение, передача или прием знаков, сигналов, голосовой информации, письменного текста, изображений, звуков или сообщений любого рода по радиосистеме, проводной, оптической и другим электромагнитным системам» (ст. 2). С 7 января 2002 г. введен в действие Межгосударственный стандарт ГОСТ 7.82-2001 «СИБИД. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления», который устанавливает единые требования и правила составления библиографического описания электронного ресурса – электронного издания (книги, сборника, статьи, компьютерной программы, базы данных, сайта сети Интернет и др.). Выделим некоторые важные положения, регламентированные данным нормативно-правовым актом и имеющие непосредственное отношение к исследуемой дефиниции. 1. Объектом для составления библиографического описания являются электронные информационные ресурсы, управляемые компьютером, в том числе те, которые требуют использования периферийного устройства, подключенного к компьютеру. Электронные ресурсы представляют собой электронные данные (информацию в виде чисел, букв, символов или их комбинаций), электрон233 См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и статистика. – 1991. – С. 371. 234 См.: Словарь русского языка: в 4 т. / АН СССР, Ин-т рус. яз.; под ред. А. П. Евгеньевой. – 3-е изд., стер. – М.: Рус. яз., 1988. – Т. 4. – С. 89. 127 ные программы (наборы операторов или подпрограмм, обеспечивающих выполнение определенных задач, включая обработку данных) или сочетание этих видов в одном ресурсе (п. 4.1.1). 2. В зависимости от режима доступа электронные ресурсы делят на ресурсы локального доступа (с информацией, зафиксированной на отдельном физическом носителе, который должен быть помещен пользователем в компьютер) и удаленного доступа (с информацией на винчестере либо других запоминающих устройствах или размещенной в информационных сетях, например в Интернете). 3. Библиографическое описание электронного ресурса должно содержать библиографические сведения, приведенные по установленным правилам и позволяющие идентифицировать электронный ресурс, а также получить представление о его содержании, назначении, физических характеристиках, системных требованиях, режиме доступа, способе распространения и т. п. (п. 4.2.1). 4. Источники информации, содержащиеся в электронном ресурсе, предпочтительны всем остальным. Такая информация должна формально присутствовать, например, на титульном экране, основном меню, в сведениях о программе, первом выводе информации на экран, а также в любых четко выделенных идентифицирующих сведениях. Если используют несколько упомянутых выше источников, то их комбинация рассматривается как единый основной источник (п. 4.3.2). 5. Если внутренних источников недостаточно, а также в случае, когда они не доступны для прочтения, используют другие источники в следующем порядке (п. 4.3.3): этикетку или маркировку на физическом носителе ресурса; техническую документацию, другой сопроводительный материал или контейнер (коробку, конверт, папку и т. п.); справочные издания и другие источники вне электронного ресурса, например метаданные. 28 мая 2004 г. на Межпарламентской Ассамблее Евразийского Экономического Сообщества в Астане (Казахстан) был принят Типовой проект законодательного акта «Основные принципы электронной торговли»235. Одной из основных целей разработки этого декларативного акта является «признание электронных документов в качестве доказательств» в рамках стран ЕврАзЭС (ст. 1). Данной дефиниции посвящена ст. 9 «Представление электронных документов в качестве доказательств», в которой содержатся нормы, имеющие важное значение для исследуемого нами вопроса. 235 См.: О типовых проектах законодательных актов в сфере информационных технологий: постановление Бюро Межпарламентской Ассамблеи Евразийского Экономического Сообщества от 28.05.04 г. № 5-20 (г. Астана). – Приложение 3. 128 1. Допускается представление в качестве письменных доказательств электронных документов, подписанных посредством электронной цифровой подписи или иных аналогов собственноручной подписи в порядке, предусмотренном законодательством государства. 2. Допустимость доказательств не может отрицаться только на том основании, что они представлены в виде электронных документов. 3. При оценке электронных документов в качестве доказательств следует учитывать надежность способов формирования, хранения или передачи; обеспечения их достоверности и неизменяемости, а также другие соответствующие условия. При этом под электронным документом понимается информация, формируемая, отправляемая, получаемая или хранимая с помощью электронных средств связи при совершении сделок с использованием электронной торговли (ст. 3). Вместе с тем, как показывают результаты анализа отечественной судебной практики, несмотря на то, что в соответствии со ст. 75 АПК РФ «письменными доказательствами являются содержащие сведения об обстоятельствах, имеющих значение для дела, документы, выполненные в форме цифровой, графической записи или иным способом, позволяющим установить достоверность документа» (ч. 1), а «документы, полученные посредством факсимильной, электронной или иной связи, а также документы, подписанные электронной цифровой подписью или иным аналогом собственноручной подписи, допускаются в качестве письменных доказательств» (ч. 3), суды с осторожностью относятся к таким доказательствам. Как правило, в совокупности с ними сторонам рекомендуется представлять суду дополнительное письменное доказательство – экспертное заключение об их исследовании, в приложении к которому должна находиться машинограмма или иная бумажная распечатка сведений, содержащихся в электронном документе (сообщении). Несколько иной подход к решению вопроса прослеживается в уголовно-процессуальном законодательстве Российской Федерации. Согласно ч. 1 ст. 74 УПК РФ доказательствами по уголовному делу являются любые сведения, на основе которых суд, прокурор, следователь, дознаватель в определенном УПК порядке устанавливает наличие или отсутствие обстоятельств, имеющих значение для уголовного дела. Данные сведения могут быть зафиксированы на любом материальном носителе как человеком – являться продуктом (отражением) мысленной деятельности конкретного лица, так и автоматом (без участия человека по установленному алгоритму) – быть результатом (отражением) работы компьютерной програм129 мы236. Анализ ч. 2 ст. 74 УПК РФ и смежных статей показывает, что машинные документы допускаются в качестве доказательств лишь как вещественные доказательства (ст. 81 УПК РФ) и иные документы (ст. 84 УПК РФ). Таким образом, машинный документ будет признаваться доказательством по уголовному делу при наличии хотя бы одного из следующих условий, а именно, если он: использовался в качестве орудия преступления; сохранил на себе следы преступления; является предметом преступления; является имуществом, ценной бумагой и иной ценностью, полученной в результате преступных действий либо нажитой преступным путем; может служить средством для обнаружения преступления и установления обстоятельств уголовного дела; если изложенные в нем сведения имеют значение для установления обстоятельств, подлежащих доказыванию по уголовному делу237. С учетом вышеизложенного сформулируем некоторые выводы. 1. Документ (документированная информация) – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, зафиксированные на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения. Объект может быть однородным – состоять из одного материального носителя или неоднородным – из нескольких различных носителей. 2. Под документом – доказательством следует понимать любые сведения независимо от формы их представления, зафиксированные на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения, если они имеют значение для установления обстоятельств, подлежащих доказыванию по делу. 236 Например, документы, созданные следующими автоматическими регистрирующими устройствами и системами: бортовым самописцем транспортного средства («черным ящиком»); банкоматом; системой охранного видеонаблюдения; системой учета соединений абонентов в сети Интернет или электросвязи; системой контроля и мониторинга окружающей среды. 237 О криминалистическом исследовании электронных документов и электронных реквизитов комбинированных документов как доказательств по уголовным делам см., например: Вехов В. Б. Электронные документы как доказательства по уголовным делам // Компьютерная преступность и кибертерроризм: сб. науч. ст. / под ред. В. А. Голубева, Н. Н. Ахтырской. – Запорожье: Центр исследования компьютерной преступности, 2004. – Вып. 2. – С. 122-127; Он же. Осмотр документа на машинном носителе // Уголовный процесс. – 2005. – № 1. – С. 60-64; Он же. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: монография. – Волгоград: ВА МВД России, 2005. – Гл. 1, 3. 130 3. Письменный документ – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, зафиксированные с помощью знаков естественного и (или) искусственного языка на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения. 4. Язык – совокупность символов (знаков), соглашений и правил, используемых для общения между людьми, управления автоматами, а также отображения и передачи сведений в пространстве и во времени, в том числе с использованием технических средств. Следует различать естественный язык – обычный язык общения людей между собой и искусственный – специальный язык общения людей или предназначенный для описания сведений в целях их отображения, обработки и передачи с использованием средств электронно-вычислительной техники и электросвязи – машинный язык. 5. Документ, созданный средствами электронно-вычислительной техники, – любой документ (или его копия), созданный с использованием средств электронно-вычислительной техники и цифровой электросвязи. 6. Документ на машинном носителе – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, зафиксированные на машинном носителе или материальном объекте, состоящем из машинного и иных носителей, с реквизитами, позволяющими идентифицировать данные сведения. 7. Машинный документ – документ, созданный средствами электронно-вычислительной техники и электросвязи без непосредственного участия и воли человека (под управлением компьютерной программы). Материальный носитель («подложка документа») подготавливается заранее человеком или генерируется программой для ЭВМ. 8. Электронный документ – сведения о лицах, предметах, фактах, событиях, явлениях и процессах в электронно-цифровой форме, зафиксированные на машинном носителе с помощью электромагнитных взаимодействий либо передающиеся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими идентифицировать данные сведения. Главная особенность электронного документа – отсутствие жесткой привязки к конкретному материальному носителю. Один и тот же электронный документ может существовать на разных носителях, поэтому к нему не применимы такие понятия, как оригинал и копия. Все идентичные по своему содержанию экземпляры электронного документа могут рассматриваться как оригиналы и отличаться 131 друг от друга только датой создания. В качестве копии электронного документа может рассматриваться только его копия на бумажном носителе – машинограмма. 9. Машинограмма документа – копия электронного документа, изготовленная на печатающем устройстве ЭВТ. 10. Видеограмма документа – копия электронного документа, зафиксированная и отображенная на экране (дисплее, мониторе) ЭВТ238. 238 Подробнее см.: Кочетков А. Т., Матеркин В. А., Охотников А. А. Криминалистическое исследование видеограмм. – М.: ГУ ЭКЦ МВД России, 2003. – 24 с. 132 Криминалистическая классификация электронных документов и их производных Многообразие документов (письменных, графических, голографических, электронных, аудио-, фото- и видео, официальных и частных, подлинных и поддельных и многих других), функционирующих в правовой сфере, предполагает их упорядочение в форме деления объема понятий, а не самих реально существующих предметов239. При этом правильно построенная криминалистическая классификация является необходимым условием эффективного познания изучаемого объекта, служит важным средством проникновения в его глубинные, базисные слои, обеспечения продуктивного движения мысли исследователей от исходного целого к образующим его частям и от них снова к целому для выявления закономерностей, знание которых необходимо для научного объяснения и описания объекта240. Проблемам криминалистической классификации документов посвящено большое количество работ различных авторов: В. П. Власова (1961 г.), А. П. Моисеева (1968 г.), В. К. Лисиченко (1973 г.), Л. Н. Викторовой (1987 г.), П. М. Зуева и А. А. Кузнецова (1994 г.), Р. С. Белкина (1997 г.), В. А. Образцова (1997 г.), Н. П. Яблокова (2000 г.), А. А. Проткина (2000 г.), С. В. Андреева (2001 г.), С. Б. Шашкина (2002 г.) и других. Вопросы криминалистической классификации документов, созданных средствами электронно-вычислительной техники, исследовались С. А. Костровым (1997 г.), В. В. Крыловым (1998 г.), П. Б. Смагоринским (2000 г.), А. Н. Яковлевым (2000 г.), Т. И. Абдурагимовой (2001 г.), А. И. Усовым (2002 г.), Т. Э. Кукарниковой (2003 г.), И. Н. Подволоцким (2003 г.), а также нами (2003 и 2004 гг.). Результаты анализа представленных в научной литературе классификационных систем документов рассматриваемой категории свидетельствуют о том, что в их основе лежит методологический подход, предложенный в свое время для классификации обычных документов Р. С. Белкиным. В качестве классификационных оснований документов им были выделены способ исполнения (рукописные, машинописные, типографские и др.), источник происхождения (официальные 239 См.: Белкин Р. С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории. – М.: Юрид. лит., 1987. – С. 130. 240 См.: Образцов В. А. Криминалистическая классификация преступлений. – Красноярск: КрВШ МВД СССР, 1988. – С. 5. 133 и частные), способ передачи информации (открытые и кодированные), юридическая природа (подлинные и поддельные)241. Интерес представляет классификация документов, составленная Н. П. Яблоковым. С криминалистических позиций он подразделил все документы по способу фиксации информации (письменные – тексты, цифровые и иные записи, выполненные от руки, при помощи печатных средств; графические – рисунки, схемы, чертежи); фото-, кино-, видео- и фонодокументы (фонограммы); носители закодированной информации – магнитные ленты ЭВМ, магнитные диски компьютеров, перфоленты, перфокарты и др.), процессуальной природе (письменные и вещественные доказательства) и материальноправовой природе (подлинные и поддельные)242. А. Н. Яковлев, исследовав документы на машинных магнитных носителях информации, классифицировал их: по юридической природе, дубликатности (на оригиналы, дубликаты и копии) 243, происхождению (первоначальные и производные), назначению (распорядительные, организационные, правового обеспечения и иные)244, месту возникновения (внутренние и внешние), статусу источника происхождения (официальные и частные), способу фиксации информации (знаковые, графические, звуковые, видеорядные), способу создания (созданные с помощью конкретной программы для ЭВМ)245. Интересной в научном и практическом отношении является также идея классификации документов как средств совершения компьютерных преступлений применительно к конкретным способам246. П. Б. Смагоринский, комплексно изучив в своей диссертационной работе пластиковые карты как предмет и орудие совершения 241 См.: Белкин Р. С. Курс криминалистики: в 3 т. Т. 1: Общая теория криминалистики. – М.: Юристъ, 1997. – С. 396. 242 См.: Яблоков Н. П. Криминалистика: учебник для вузов. – М.: ЛэксЭст, 2000. – С. 145-146. 243 Понятие оригинала, дубликата и копии документа им было заимствовано соответственно из пп. 3.2, 3.3 и 3.4 ГОСТа 6.10.4-84 «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения». 244 Понятия структурированы в соответствии с определениями, изложенными в Перечне типовых документов, образующихся в деятельности госкомитетов, министерств, ведомств и других учреждений, организаций и предприятий, с указанием сроков хранения (утв. Решением Главного архивного управления при Совете Министров СССР от 15.08.1988 г.). 245 Подробнее см.: Яковлев А. Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: дис. … канд. юрид. наук. – Саратов, 2000. – С. 61-65. 246 См.: Яковлев А. Н. Указ. соч. – С. 66. 134 преступления, предложил классифицировать их по следующим основаниям: правовому положению (документы и машинные носители информации); назначению (пропуска, удостоверения личности, средства удостоверения электронных документов – ЭЦП, платежнорасчетные документы); категории пользователя (личные и корпоративные); имущественной принадлежности (бездокументарная именная ценная бумага, бездокументарная ценная бумага на предъявителя, обезличенные электронные деньги); месту использования (в банкоматах, кассовых терминалах, локальных автоматизированных системах и сетях, глобальных компьютерных системах и сетях); способу кодирования информации (кодовые – эмбоссинговые, перфорированные и штрих-кодовые; индукционно-структурные; оптические – простые и лазерные; магнитные; электромагнитные); виду машинного носителя (с магнитной полосой, интегральной микросхемой энергонезависимой памяти, магнитооптические)247. Оригинальную классификационную систему электронных документов предложила Т. Э. Кукарникова, разделив их по форме существования (материальные – объекты, зафиксированные на электронном носителе, несущие информацию, имеющую смысловое значение и существующую только в электронной среде; виртуальные – совокупности информационных объектов, создаваемые в результате взаимодействия пользователя с электронной информационной системой); источнику происхождения (создаваемые пользователем – текстовые, графические, звуковые и видеорядные; создаваемые компьютерной системой – «исторические данные» о пользователе и сведения о сообщении); содержанию (документы – файлы, содержащие текстовую, графическую, анимационную, звуковую или видеорядную информацию, а также записанную специальными машинными кодами и обозначениями); степени защищенности (открытыми и закрытыми); материальному носителю (на устройстве внешней памяти, в оперативном запоминающем устройстве (ОЗУ) ЭВМ, ОЗУ периферийных устройств, ОЗУ компьютерных устройств электросвязи)248. С учетом изложенного, принимая во внимание объективные особенности существования компьютерной информации как основы Подробнее см.: Смагоринский П. Б. Криминалистическая характеристика хищений чужого имущества, совершенных с использованием пластиковых карт, и ее применение в следственной практике: дис. … канд. юрид. наук. – Волгоград, 2000. – С. 49-71. 248 Подробнее см.: Кукарникова Т. Э. Электронный документ в уголовном процессе и криминалистике: дис. … канд. юрид. наук. – Воронеж, 2003. – С. 66-75. 247 135 любого электронного документа, можно предложить выделить основания их криминалистической классификации (рис. 10)249. По назначению По юридической природе По юридической силе По категории доступности По уг.процес. положению По источнику происхождения По машинному носителю ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ По форме представления По языку представления По способу исполнения По формату записи По стандарту кодирования По способу фиксации Рис. 10. Криминалистическая классификация электронных документов 1. По назначению электронные документы мало чем отличаются от обычных. В зависимости от области (сферы) применения, а также содержания конкретной технологической операции, в которой они используются, документы могут быть условно подразделены на группы: официальные (документы, принятые органами законодательной, исполнительной и судебной власти, носящие обязательный, рекомендательный или информационный характер250); 249 О классификации электронных документов см.: Вехов В. Б. Понятие и криминалистическая классификация электронных документов // «Черные дыры» в Российском Законодательстве. – 2004. – № 4. – С. 240-242. 250 Об обязательном экземпляре документов: закон Российской Федерации от 29.12.1994 г. № 77-ФЗ. – Ч. 1. – Ст. 5. 136 удостоверительные (удостоверяющие личность человека, какие-либо имущественные права, факты, явления, события или процессы, а также права на осуществление каких-либо действий или деятельности); идентификационные (позволяющие идентифицировать конкретное лицо, электронный документ, средство ЭВТ или электросвязи в сети (системе) ЭВМ или электросвязи) 251; платежно-расчетные (электронное платежное поручение, электронные деньги (web money), электронные (бездокументарные) ценные бумаги, дебетовые, кредитные и иные расчетные карты и др.); учетно-регистрационные (отражающие или регистрирующие совершенные действия, операции, события, явления или процессы); командно-административные (предписывающие совершение или отказ от совершения каких-либо действий, наделяющие отдельными правами, обязанностями или полномочиями, устанавливающие ответственность, запрещающие или разрешающие что-либо, закрепляющие или устанавливающие правила и др.); справочно-консультационные (справки, ответы на запрос, подтверждение наступления каких-либо событий, разъясняющие некоторые факты, события, явления или процессы и др.); организационные (содержащие команды, инструкции и иную информацию, позволяющие в своей совокупности организовать действие, событие, технологический процесс или операцию) 252; управляющие (компьютерные программы); иные документы (документы, не вошедшие ни в одну из указанных групп). 2. По юридической природе среди электронных документов следует различать подлинные – реквизиты и содержание которых соответствуют действительности, и поддельные (подложные) – реквизиты и (или) содержание которых не соответствуют действительности. Если речь идет об электронных документах, являющихся объектами авторского права и смежных прав, то с юридической точки зрения правильнее говорить о лицензированных и нелицензированных (контрафактных) экземплярах ЭД – экземплярах ЭД, изготовление, распространение или импорт которых влечет за собой нарушение авторских и смежных прав. 251 Например: ЭЦП; персональный идентификационный код (ПИН-код); IP-адрес ЭВМ, банкомата, бимчекера; URL сайта или электронной страницы; IMEI сотового радиотелефона или пейджера. 252 К этой группе документов, в частности, относятся базы данных. 137 3. По юридической силе исследуемую категорию документов представляется целесообразным разделить на действительные и недействительные. 4. По категории доступности – на документы общего пользования (общедоступные) и ограниченного доступа (доступ к которым ограничен в соответствии с законодательством Российской Федерации). Документы ограниченного доступа по условиям правового режима могут быть секретными – содержащими сведения, отнесенные к государственной тайне, и конфиденциальными – содержащими сведения, отнесенные к иным видам тайны (служебной, коммерческой, банковской и другим). 5. По уголовно-процессуальному положению – вещественные доказательства и иные документы. 6. По источнику происхождения – созданные человеком и созданные автоматом (сгенерированные программой для ЭВМ). 7. По машинному носителю информации («подложке документа»)253. 8. По форме представления информации: программа для ЭВМ; база данных; сайт компьютерной сети Интернет; электронная страница компьютерной сети Интернет; файл данных; электронное почтовое отправление; электронное сообщение (SMS, EMS, MMS, GPRS, «голосовая почта», пейджинговое сообщение и др.). 9. По способу исполнения: рукописные (созданные человеком с использованием электронных пишущих инструментов и отражающие отдельные признаки почерка и письма); машинописные (созданные человеком с использованием программ для ЭВМ и отражающие отдельные признаки письменной речи, в том числе специальной – используемой для написания программ для ЭВМ); машинные (сгенерированные программой для ЭВМ); графические (созданные человеком с использованием специализированных периферийных устройств – устройств управления курсором («световое перо», манипулятор «мышь», «колобок», «шар» (трэк-болл), сенсорный экран, Isopoint Control), устройств ввода графического изображения (сканер, графический электронный планшет, диджитайзер) и программ для ЭВМ – графических редакторов типа Adobe Photoshop и ACD FotoCanvas Lite); 253 Понятие и криминалистическая классификация машинных носителей будут подробно исследованы нами в следующей главе настоящей работы. 138 фотографические (созданные человеком или автоматом с использованием цифровой фото- или видеокамеры и программ обработки фото- или видеоизображений типа ASUS LIVE 3000, BSPlayer, Photo Vista, Kodak Photo Enhancer и EPSON PhotoPC 600); видеорядные статичные (созданные человеком или автоматом с использованием программ монтажа статичных электронных фотоснимков, графических (рисунки, картинки, диаграммы, схемы, чертежи, графики) изображений и текста в динамичный видеоряд, например, Microsoft PowerPoint); видеорядные динамичные (видеодокументы, созданные человеком или автоматом с использованием цифровой видеокамеры и программ обработки динамичных видеоизображений типа Pinnacle Studio 8); звуковые синтезированные (музыкальные и иные аудиодокументы, созданные человеком или автоматом с использованием электронных музыкальных инструментов и соответствующих программ либо сгенерированные программой для ЭВМ, в том числе речевые); звуковые запечатлевающие (аудиодокументы, полученные человеком или автоматом с использованием цифровых аудиомагнитофонов (аудиоплейеров), микрофонов и иных устройств регистрации, фиксации и ввода в ЭВМ аудиоинформации, исходящей из окружающей среды от объектов живой и неживой природы); биометрические (созданные человеком с использованием специализированных программно-аппаратных средств и систем (дактилоскопирования и распознавания образов, томографа, полиграфа и др.) электронные образы индивидуальных биометрических параметров тела человека – папилярных узоров пальцев рук или ладони, размеров руки (ладони), рисунка радужной оболочки (сетчатки зрачка) глаза, томограммы, кардиограммы и др.). 10. По языку представления информации: представленный на естественном языке (алфавит); языке программирования, в том числе Web-дизайна (система команд и операторов); машинном языке (бинарный код – цифрами «0» и «1»); штриховой код (bar cod). 11. По формату записи или протоколу передачи: формату (расширению) файла данных (позволяют установить программу для ЭВМ, с помощью которой был создан документ, а также способ его исполнения или назначение, например: командные (системные) – exe, com, bat, sys; копия документа – bak, wbk; текстовые – txt, doc, rtf, wri, wp, wps; графические – bmp, tiff, gif, pic, pcx, jpg, png, ppt, enf, wmf, wpg; видеозапись – mfp, fp, fla, vcd, vbs; аудиозапись – qcd, mp3, mpeg; звуковой – wav, voc, ra; архивные – 139 rar, zip, lzh, arg, lha, zoo; табличные – cal, xls, xlt; баз данных – wrk, wq1, dbf, ora, mdb, pdx, mdf, wdb, ng; электронные страницы сети Интернет – html, shtml)254; протоколу (стандарту) передачи данных (TCP/IP, X.25, Frame Relay, WAP, EMV, ANSI X.12, EDIFACT, HTTP, Telnet, FTP, CEPS, GSM, DAMPS, CDMA). 12. По стандарту кодирования (шифрования): ISO/IEC, ECMA, ANSI-код, MFM, EFM, RLL, ARLL, CCIR601, PAL, NTSC, MPEG, MP3, PAL/SECAM, DES, RSA, DSA, SKIP, ICMP, D1, D2, D3, D5, Digital Betacam, Betacam SX, DV, DVCPRO, DVCAM, Digital-S и другие. 13. По способу фиксации информации различают документы, зафиксированные с помощью: магнитных доменов (продольных, поперечных, повторяющих графические штрихи и знаки письма, а также иных); оптических пит255 (сквозной, объемной пузырьковой, объемной сварной и плоской); электрических сигналов; электромагнитных сигналов (ЭМ-волн). 4.2. Криминалистическое исследование средств защиты компьютерной информации Понятие, криминалистическая классификация и типичные признаки подделки электронно-цифровых ключей Анализ материалов следственной и судебной практики показывает, что за последние 10 лет среди преступлений, которые отличаются высокой степенью общественной опасности, не только нанося значительный материальный ущерб и моральный вред физическим и юридическим лицам, но и подрывая авторитет Российской Федерации на международной арене в сфере соблюдения конституционных прав и свобод человека и гражданина, возросло количество случаев нарушения авторских и смежных прав (ст. 146 УК РФ), соПодробнее см.: Усов А. И. Судебно-экспертное исследование компьютерных средств и систем. Основы методического обеспечения / под ред. проф. Е. Р. Россинской. – М.: Экзамен – Право и Закон, 2003. – С. 307-316; Гаврилин Ю. В. Расследование неправомерного доступа к компьютерной информации / под ред. Н. Г. Шурухнова. – М.: ЮИ МВД России, 2001. – С. 36-37. 255 От англ. «pit» – ямка. 254 140 вершенных с использованием компьютерных и телекоммуникационных технологий. Широкое распространение получили факты незаконного использования программ для ЭВМ, баз данных, литературных, аудиовизуальных и других произведений, находящихся в форме охраняемой законом компьютерной информации – конфиденциальных электронных документов256. По сведениям Главного информационно-аналитического центра при МВД России, за период с 1 января 2001 г. по 1 января 2007 г. их количество увеличилось в 10,9 раза. При этом средний размер причиненного материального ущерба от одного преступления составил 559,4 тыс. рублей; 94 % преступлений были совершены в крупном и особо крупном размерах257. В то же время в суд с обвинительным заключением направляется только 50,1 % уголовных дел258. Эти негативные обстоятельства обусловили необходимость координации усилий Федеральных министерств и ведомств по противодействию рассматриваемым преступным посягательствам. Так, 19 апреля 2003 г. издан совместный приказ Министерства экономического развития и торговли и МВД России № 132/261 «Об объявлении решения совместного заседания коллегий Минэкономразвития России и МВД России «О мерах по реализации Минэкономразвития России и МВД России государственной политики по защите прав интеллектуальной собственности, пресечению производства и распространения фальсифицированной и контрафактной продукции», в котором, в частности, указано на ряд негативных факторов. 1. Уровень поддельной продукции в программном обеспечении и распространении оптических носителей (DVD-дисков) достигает 90 % оборота. 2. Низкий уровень технической оснащенности экспертно-кримина256 Об этом см., например: Вехов В. Б. Аспекты борьбы с преступлениями, совершенными с использованием сети Интернет // Интеллектуальная собственность. Авторское право и смежные права. – 2004. – № 11. – С. 46-52; Он же. Проблемы предварительного расследования преступлений в сфере оборота объектов авторского права и компьютерной информации // Контрафакт как угроза экономической безопасности России (политико-правовые, оперативно-разыскные и моральнопсихологические проблемы противодействия): сб. ст. / под ред. проф. В. М. Баранова, акад. В. И. Каныгина. – Н. Новгород: НА МВД России, 2006. – С. 494-499. 257 В примечании к ст. 146 УК РФ указано, что преступление считается совершенным в крупном размере, если стоимость экземпляров произведений или фонограмм либо стоимость прав на использование объектов авторского права и смежных прав превышают пятьдесят тысяч рублей, а в особо крупном размере – двести пятьдесят тысяч рублей. 258 См.: О направлении статистических сведений: приложение к письму ГИАЦ при МВД России от 14.06.2007 г. № 34/4-318. 141 листических подразделений, технических центров, лабораторий, аккредитованных в установленном порядке, и отсутствие современных гармонизированных методик по проведению исследований контрафактной продукции, распространяемой на машинных носителях. 3. Не выработан единый подход к правовой оценке деяний, связанных с нарушением авторских прав, со стороны правоохранительных органов в субъектах Российской Федерации. Несовершенство законодательства вызывает серьезные трудности в правоприменительной деятельности. Приказом был утвержден Порядок взаимодействия Министерства экономического развития и торговли Российской Федерации, Министерства внутренних дел Российской Федерации, а также их территориальных управлений и структурных подразделений в сфере охраны объектов интеллектуальной собственности, пресечения производства и распространения фальсифицированной и контрафактной продукции. Подчеркнем, что в случаях, когда изготовление, распространение или иное использование, а также импорт, перевозка или хранение материальных носителей, в которых выражены результат интеллектуальной деятельности или средство индивидуализации, приводят к нарушению исключительного права на такой результат или на такое средство, эти материальные носители считаются контрафактными (п. 4 ст. 1252 ГК РФ). В соответствии с п. 1 ст. 1225 ГК РФ программы для ЭВМ и базы данных являются охраняемыми законом результатами интеллектуальной деятельности, т. е. охраняемой законом компьютерной информацией. При этом программы для ЭВМ (в том числе операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как произведения литературы (ст. 1261 ГК РФ), а базы данных – как сборники произведений (п. 2 ст. 1260 ГК РФ). Авторское право на программы для ЭВМ и базы данных не связано с правом собственности на их материальный носитель. Любая передача прав на материальный носитель не влечет за собой передачи каких-либо прав на программы для ЭВМ и базы данных. Только автору программы для ЭВМ, базы данных или иному их правообладателю принадлежит исключительное право осуществлять и (или) разрешать осуществление определенных законом действий (ст. 1270 ГК РФ): 1) воспроизведение, то есть изготовление одного и более их эк142 земпляра или его части в любой материальной форме, в том числе в форме звуко- или видеозаписи. При этом запись произведения на электронном носителе, в том числе запись в память ЭВМ, также считается воспроизведением, кроме случая, когда такая запись является временной и составляет неотъемлемую и существенную часть технологического процесса, имеющего единственной целью правомерное использование записи или правомерное доведение произведения до всеобщего сведения; 2) распространение путем продажи или иного отчуждения его оригинала или экземпляров; 3) публичный показ, то есть любая демонстрация оригинала или экземпляра произведения непосредственно либо на экране с помощью пленки, диапозитива, телевизионного кадра или иных технических средств, а также демонстрация отдельных кадров аудиовизуального произведения без соблюдения их последовательности непосредственно либо с помощью технических средств в месте, открытом для свободного посещения, или в месте, где присутствует значительное число лиц, не принадлежащих к обычному кругу семьи, независимо от того, воспринимается произведение в месте его демонстрации или в другом месте одновременно с демонстрацией произведения; 4) импорт оригинала или экземпляра в целях распространения; 5) прокат оригинала или экземпляра программы для ЭВМ или базы данных; 6) сообщение в эфир, то есть их сообщение для всеобщего сведения (включая показ или исполнение) по радио или телевидению (в том числе путем ретрансляции), за исключением сообщения по кабелю. При этом под сообщением понимается любое действие, посредством которого программа для ЭВМ или база данных становится доступным для слухового и (или) зрительного восприятия независимо от их фактического восприятия публикой. При сообщении в эфир через спутник под сообщением в эфир понимается прием сигналов с наземной станции на спутник и передача сигналов со спутника, посредством которых произведение может быть доведено до всеобщего сведения независимо от его фактического приема публикой. Сообщение кодированных сигналов признается сообщением в эфир, если средства декодирования предоставляются неограниченному кругу лиц организацией эфирного вещания или с ее согласия; 7) сообщение по кабелю, то есть сообщение произведения для всеобщего сведения по радио или телевидению с помощью кабеля, провода, оптического волокна или аналогичных средств (в том чис143 ле путем ретрансляции). Сообщение кодированных сигналов признается сообщением по кабелю, если средства декодирования предоставляются неограниченному кругу лиц организацией кабельного вещания или с ее согласия; 8) перевод или другая переработка программы для ЭВМ или базы данных. Под переработкой (модификацией) программы для ЭВМ или базы данных понимаются любые их изменения, в том числе перевод такой программы или такой базы данных с одного языка на другой, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя; 9) доведение до всеобщего сведения таким образом, что любое лицо может получить доступ к программе для ЭВМ или базе данных из любого места и в любое время по собственному выбору (доведение до всеобщего сведения). Закон Российской Федерации «Об обязательном экземпляре документов» (от 29.12.94 г. № 77-ФЗ) определяет электронные издания как программы для электронных вычислительных машин и базы данных, а также электронные документы, прошедшие редакционноиздательскую обработку, имеющие выходные сведения, тиражируемые и распространяемые на машинных носителях (п. 1 ст. 5). С 7 января 2002 г. введен в действие Межгосударственный стандарт ГОСТ 7.82-2001 «СИБИД. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления», который устанавливает единые требования к формату и реквизитам электронного ресурса – электронного издания (книги, сборника, статьи, программы для ЭВМ, базы данных, сайта сети Интернет и других, являющихся объектами авторского права). В п. 1 ст. 1299 ГК РФ указано, что для защиты объектов авторского права могут применяться соответствующие технические средства. Техническими средствами защиты авторских прав признаются любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем в отношении произведения. При этом не допускаются (п. 2 ст. 1299 ГК РФ): – осуществление без разрешения автора или иного правообладателя действий, направленных на то, чтобы устранить ограничения 144 использования произведения, установленные путем применения технических средств защиты авторских прав; – изготовление, распространение, сдача в прокат, предоставление во временное безвозмездное пользование, импорт, реклама любой технологии, любого технического устройства или их компонентов, использование таких технических средств в целях получения прибыли либо оказание соответствующих услуг, если в результате таких действий становится невозможным использование технических средств защиты авторских прав либо эти технические средства не смогут обеспечить надлежащую защиту указанных прав. В ст. 16 Закона Российской Федерации «Об информации, информационных технологиях и о защите информации» (от 27.07.06 г. № 149-ФЗ) закреплены положения, имеющие отношение к исследуемой проблематике: 1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных: 1) на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа. 2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации. 3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пункте 1 части 1 настоящей статьи. 4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить: 1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации; 2) своевременное обнаружение фактов несанкционированного доступа к информации; 3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации; 4) недопущение воздействия на технические средства обработ145 ки информации, в результате которого нарушается их функционирование; 5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней; 6) постоянный контроль за обеспечением уровня защищенности информации. 5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям. 6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации. Средства защиты информации (СЗИ) – это технические, криптографические, программные и другие средства, предназначенные для защиты охраняемой законом информации, средства, в которых они реализованы, а также средства контроля эффективности защиты такой информации. При этом криптографические (шифровальные) средства должны быть отечественного производства и выполнены на основе криптографических алгоритмов259, рекомендованных ФСБ России260. К ним относятся средства 261: – защиты информации от несанкционированного копирования, в том числе средства защиты носителей данных и предотвращения копирования программного обеспечения, установленного на ПЭВМ; – криптографической и стенографической защиты информации (включая средства маскирования информации) при ее хранении Они будут рассмотрены далее по тексту настоящей работы. См.: Положение о сертификации средств защиты информации (утв. постановлением Правительства Российской Федерации от 26.06.1995 г. № 608). – П. 1. 261 См.: Приложение 1 к Положению о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну (система сертификации СЗИ-ГТ) (утв. приказом ФСБ России от 13.11.1999 г. № 564 «Об утверждении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия»). – П. 7. 259 260 146 на носителях данных и при передаче по каналам связи; – прерывания работы программы пользователя при нарушении им правил доступа, в том числе принудительное завершение работы программы и блокировка компьютера; – стирания данных, в том числе стирание остаточной информации, возникающей в процессе обработки секретных данных в оперативной памяти и на магнитных носителях, а также надежное стирание устаревшей информации с магнитных носителей; – выдачи сигнала тревоги при попытке несанкционированного доступа к информации, в том числе регистрации некорректных обращений пользователей к защищаемой информации и организации контроля за действиями пользователей ПЭВМ; – обнаружения и локализации действия программных и программно-технических закладок. Порядок оборота этих средств на территории Российской Федерации устанавливается соответствующими нормативно-правовыми актами262. Они подлежат обязательной сертификации, которая проводится в рамках систем сертификации средств защиты информации. Система сертификации средств защиты информации – это совокупность участников сертификации, осуществляющих ее по установленным правилам. Данные системы создаются Федеральной службой по техническому и экспортному контролю, Федеральной службой безопасности, Министерством обороны и Службой внешней разведки Российской Федерации, уполномоченными проводить работы по сертификации средств защиты информации в пределах компетенции, определенной для них законодательными и иными нормативными актами Российской Федерации (они именуются – федеральные органы по сертификации). Так, например, системы сертификации средств криптографической защиты информации (СКЗИ), 262 См., например: О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации: указ Президента Российской Федерации от 03.04.1995 г. № 334; О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны: постановление Правительства Российской Федерации от 15.04.1995 г. № 333; О сертификации средств защиты информации: постановление Правительства Российской Федерации от 26.06.1995 г. № 608; Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами: постановление Правительства Российской Федерации от 23.09.2002 г. № 691. 147 в том числе электронной цифровой подписи и электронного ключа на основе криптоалгоритма, создаются ФСБ России263, на которую также возложены функции264: – осуществлять регулирование в области разработки, производства, реализации, эксплуатации криптографических средств 265 и защищенных с их использованием систем и комплексов телекоммуникаций, расположенных на территории Российской Федерации, а также в области предоставления услуг по шифрованию информации в Российской Федерации; – осуществлять государственный контроль за организацией и функционированием криптографической безопасности информационно-телекоммуникационных систем, систем шифрованной, засекреченной и иных видов специальной связи в подразделениях государственных органов и организаций на территории России, а также в ее учреждениях, находящихся за границей. Для решения этих и ряда других смежных задач в структуре ФСБ России создано единственное в стране профильное учебное заведение – Академия криптографии Российской Федерации 266. Сертификация средств защиты информации осуществляется на основании требований государственных стандартов267, нормативных документов, утверждаемых Правительством Российской Федерации и федеральными органами по сертификации в пределах их компетенции. В каждой системе сертификации разрабатываются положение о ней, а также перечень средств защиты информации, подлежащих сертификации, и требования, которым эти средства должны отвечать. Сертификационные испытания СЗИ производят испытательные 263 См., например: Положение о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну – система сертификации СЗИ-ГТ (утв. приказом ФСБ России от 13.11.1999 г. № 564 «Об утверждении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия). 264 См.: О федеральной службе безопасности: закон Российской Федерации от 03.04.1995 г. № 40-ФЗ. – Ст. 11.2, 13. 265 См.: Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (утв. приказом ФСБ России от 09.02.2005 г. № 66). 266 См.: Вопросы Федеральной службы безопасности Российской Федерации: указ Президента Российской Федерации от 11.08.2003 г. № 960. – П. 6. 267 См.: Об утверждении Правил по проведению сертификации в Российской Федерации: постановление Госстандарта Российской Федерации от 10.05.2000 г. № 26. 148 лаборатории федеральных органов по сертификации, которые несут ответственность за полноту испытаний и достоверность полученных результатов268. Изготовление и реализация СЗИ на территории России осуществляются исключительно при наличии сертификата. При этом изготовители (продавцы) должны иметь лицензию на соответствующий вид деятельности, связанный с оборотом СЗИ269. Лицензия является официальным документом, который разрешает выполнение на определенных условиях конкретного вида деятельности в течение установленного срока. Лицензия действительна на всей территории Российской Федерации, а также в учреждениях Российской Федерации, находящихся за границей. Например, постановлением Правительства Российской Федерации от 29.12.2007 г. № 957 были утверждены положения о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами, а именно о лицензировании: – деятельности по распространению шифровальных (криптографических) средств; – деятельности по техническому обслуживанию шифровальных (криптографических) средств; – предоставления услуг в области шифрования информации; – разработки, производства шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем. В соответствии с п. 2 названного постановления к шифровальным (криптографическим) средствам относятся: а) средства шифрования – аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при ее обработке и хранении; б) средства имитозащиты – аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации; 268 См.: Положение о сертификации средств защиты информации (утв. постановлением Правительства Российской Федерации от 26.06.1995 г. № 608). – П. 6. 269 См.: Там же. – П. 7. 149 в) средства электронной цифровой подписи – аппаратные, программные и аппаратно-программные средства, обеспечивающие на основе криптографических преобразований реализацию хотя бы одной из следующих функций: создание электронной цифровой подписи с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи, создание закрытых и открытых ключей электронной цифровой подписи; г) средства кодирования – средства, реализующие алгоритмы криптографического преобразования информации с выполнением части преобразования путем ручных операций или с использованием автоматизированных средств на основе таких операций; д) средства изготовления ключевых документов (независимо от вида носителя ключевой информации); е) ключевые документы (независимо от вида носителя ключевой информации). Вместе с тем требования данного Положения не распространяется на деятельность по распространению (п. 3): – шифровальных (криптографических) средств, являющихся компонентами доступных для продажи без ограничений посредством розничной торговли, либо сделок по почтовым запросам, либо электронных сделок, либо сделок по телефонным заказам программных операционных систем, криптографические возможности которых не могут быть изменены пользователями, которые разработаны для установки пользователем самостоятельно без дальнейшей существенной поддержки поставщиком и техническая документация (описание алгоритмов криптографических преобразований, протоколы взаимодействия, описание интерфейсов и т. д.) на которые является доступной, в том числе для проверки; – персональных кредитных карточек со встроенной микроЭВМ, криптографические возможности которых не могут быть изменены пользователями; – портативных или мобильных радиотелефонов гражданского назначения (типа радиотелефонов, предназначенных для использования в коммерческих гражданских системах сотовой радиосвязи), которые не имеют функции сквозного шифрования; – приемной аппаратуры радиовещания, коммерческого телевидения или иной аппаратуры коммерческого типа для вещания на ограниченную аудиторию без шифрования цифрового сигнала, в которой шифрование ограничено функциями управления видео- или аудиоканалами; 150 – специально разработанных и применяемых только для банковских и финансовых операций шифровальных (криптографических) средств в составе терминалов единичной продажи (банкоматов), криптографические возможности которых не могут быть изменены пользователями; – специально разработанных и применяемых только в составе контрольно-кассовых машин шифровальных (криптографических) средств защиты фискальной памяти; – шифровальных (криптографических) средств независимо от их назначения, реализующих симметричные криптографические алгоритмы и обладающих максимальной длиной криптографического ключа менее 40 бит, а также реализующих асимметричные криптографические алгоритмы, основанные либо на разложении на множители целых чисел, либо на вычислении дискретных логарифмов в мультипликативной группе конечного поля, либо на дискретном логарифме в группе, отличной от названной, и обладающих максимальной длиной криптографического ключа 128 бит. Анализ материалов следственной и судебной практики показал, что чаще всего при нарушении авторских и смежных прав в отношении программ для ЭВМ и баз данных преступниками подделывается такое их средство технической защиты, как электронноцифровой ключ (ЭЦК). Он используется исключительно для защиты электронного документа от неправомерного использования и ознакомления с его содержанием. Электронно-цифровой ключ, также как и обычный – металлический, используется в совокупности с «запирающим устройством (замком)». Роль «замка» выполняет специальная служебная программа для ЭВМ – драйвер ЭЦК. При попытке запуска защищенной программы на исполнение или создания и запуска ее копии драйвер прерывает исполнение этого процесса, обращается к коммутационному порту ЭВМ, проверяет наличие в нем ЭЦК, сверяет его программный код со своим и в случае совпадения возобновляет прерванный ранее процесс (рис. 11). Защищенная программа Служебная программа (драйвер) Электронноцифровой ключ Рис. 11. Принцип работы программы для ЭВМ, защищенной электронно-цифровым ключом 151 Таким образом, применительно к технической стороне вопроса электронно-цифровой ключ – это совокупность знаков, значение которой система использует для определения того, должен ли защищенный ресурс быть доступным процессу, выдавшему данное значение ключа270. Указанная совокупность знаков находится в электронноцифровой форме на материальном носителе, в качестве которого выступает интегральная микросхема. Конструктивно она может быть оформлена в виде: – обычного USB-накопителя данных (USB-ключ, подключаемый к стандартному USB-порту компьютера); – специального переходного устройства в форме разъемной колодки, подключаемой к стандартному LPT- (COM) порту (LPT-ключ); – металлической таблетки (ключ «iButton»); – уникального проводного переходного устройства, подключаемого к клавиатурному порту ПЭВМ и разъему провода клавиатуры (клавиатурный ключ). В настоящее время наибольшее распространение получили следующие виды электронно-цифровых ключей и основанные на них программно-аппаратные средства защиты электронных документов: – «HASP» (Hardware Against Software Piracy – аппаратное средство для защиты программного обеспечения от пиратов); – «HardLock» (аппаратный замок); – «iButton» (Intellectual Button – интеллектуальная кнопка). Средство защиты электронных документов «HASP» состоит из таких компонентов, как: – электронный ключ; – специальное программное обеспечение для адаптации защищаемого программного продукта к электронному ключу, инсталляции драйверов защиты в компьютерную систему пользователя (на машинный носитель), кодирования данных и управления режимами работы ключа (локально или по сети ЭВМ с использованием ЭЦП); – электронная инструкция пользователя, в которой изложены правила эксплуатации «HASP», порядок работы с ключом, схемы и методы защиты программ для ЭВМ и других электронных документов, способы обнаружения признаков подделки ключа и алгоритм действий пользователя в нештатных ситуациях. Рассматриваемое средство защиты бесконфликтно работает с большинством современных аппаратных платформ ЭВМ и опера270 См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и статистика. – 1991. – С. 145. 152 ционных систем, в связи с чем ключами «HASP» в настоящее время защищается более 2/3 коммерческих программ для ЭВМ, производимых и продаваемых на территории стран СНГ и Балтии 271. Каждый ключ «HASP» содержит прикладную уникальную интегральную микросхему272 (Application Specific Integrated Circuit – ASIC-чип) для работы в LPT- (СОМ-) порту системного блока ЭВМ или специализированный защищенный микроконтроллер для использования в USB-порту ПЭВМ. По своему строению эти микросхемы состоят из двух основных компонентов: крипто-процессора, используемого для кодирования и декодирования потоков данных, посылаемых защищенной программой ключу в процессе работы, и электрически стираемого программируемого постоянного запоминающего устройства (ЭСППЗУ) или «EEPROM-памяти» (Electrically Erasable Programmable Read-only memory – электрически стираемая программируемая только читаемая память), как его чаще всего называют273. В ЭСППЗУ в электронно-цифровой форме записывается различная служебная информация, которая может быть многократно перезаписана и считана, а именно: ● серийный номер ключа; ● неизменяемый уникальный код пользователя ключа – комбинация из 5-7 букв и цифр (печатается также графическими знаками на этикетке и корпусе ключа); ● служебные программы – драйверы и приложения, обеспечивающие работу ключа (технологическую коммутацию, программноаппаратную адаптацию, шифрование/дешифрование данных и др.); ● информация пользователя ключа (режим доступа к защищенному электронному документу и др.). Объем памяти ключа составляет 512 байт. Микросхема выдерживает до 100 тыс. циклов перезаписи каждой ячейки памяти и гарантированно хранит записанную компьютерную информацию в течение не менее 10 лет274. 271 См.: Защита программ и данных с помощью электронных ключей HASP [Электронный ресурс] : Официальный сайт компании «Аладдин». – Электрон. дан. – Режим доступа: http://www.aladdin.ru/solutions/ hasp.php. – Загл. с экрана. 272 См.: О правовой охране топологий интегральных микросхем: закон Российской Федерации от 23.09.1992 г. № 3526-I. – Ст. 1. 273 Подробнее см.: Каяцкас А. А. Основы радиоэлектроники. – М.: Высш. шк., 1988. – П. 20.5 «Микропроцессорные БИС и микроЭВМ». 274 См.: Защита программ и данных с помощью электронных ключей HASP [Электронный ресурс] : Официальный сайт компании «Аладдин». – Электрон. дан. – Режим доступа: http://www.aladdin.ru/solutions/ hasp.php. – Загл. с экрана. 153 Рассматриваемая технология позволяет «привязать» каждую копию электронного документа к конкретному ключу «HASP», контролировать процесс их распространения и использования, в том числе в сети ЭВМ. Доступ на использование защищенного электронного документа (его чтение, редактирование, копирование и т. д.) разрешается в случаях если: – к ЭВМ, системе ЭВМ или их сети, на машинных носителях которых он содержится, подключен оригинальный ключ «HASP», соответствующий данному электронному документу; – количество пользователей электронного документа в компьютерной сети не превышает число, записанное в памяти ключа (устанавливается изготовителем документа с помощью вышеуказанных средств «HASP»). Система защиты «HardLock» включает электронный ключ «HardLock», карту криптографического программирования ключей (Crypto-Programmer Card) и программное обеспечение, позволяющее за короткий промежуток времени профессионально и быстро создать защиту для файлов данных и других электронных документов. По внешним признакам и внутреннему строению ключ «HardLock» напоминает «HASP». Он также базируется на микроэлектронном изделии – интегральной микросхеме ASIC, состоящей из микропроцессора, EEPROM-памяти и работающей под управлением уникального программного обеспечения. ASIC имеет сложную внутреннюю организацию и нетривиальные алгоритмы работы, которые практически невозможно реализовать на аппаратном уровне с помощью стандартных наборов микросхем типа PAL, GAL или PEEL. Ключ «HardLock» программируется с помощью вышеуказанной криптокарты, после чего позволяет зашифровывать и расшифровывать данные блоками по 64 бита. Количество комбинаций кода равно 248. Напряжение питания микросхемы ASIC составляет всего 1,5 V, поэтому он устойчиво работает во всех стандартных портах ЭВМ и в любых режимах (при соответствующем конструктивном исполнении коммутирующих разъемов). Малый ток потребления ASIC позволяет одновременно использовать практически любое количество ключей «HardLock» на одной ЭВМ, т. е. параллельно работать с несколькими защищенными электронными документами (в мультипрограммном режиме): при чтении они автоматически рас- 154 шифровываются, а при записи (сохранении) – зашифровываются с использованием алгоритма своего электронного ключа 275. Ключи «HardLock» могут использоваться для работы и на автономной ЭВМ, и в локальной компьютерной сети. В последнем случае необходим всего лишь один ключ – «HardLock-Server», подключенный к порту сервера этой сети. «HardLock-Server» может работать в любых компьютерных сетях, использующих такие наиболее распространенные протоколы приема-передачи данных, как TCP/IP, NetBIOS и IPX. Программное обеспечение электронного ключа «HardLock» включает следующие программы для ЭВМ: – мастер настройки параметров работы ключа; – модуль программирования и тестирования работы ключа; – интерактивное руководство пользователя ключа, содержащее детальное описание каждой функции ключа, правила ее использования и тестирования; – систему диагностирования ключа, позволяющую быстро определить и устранить возникшие неполадки в работе ключа при его использовании в стандартных программных средах DOS, Win16, Win32 или в компьютерных сетях; – систему защиты электронных документов сетевого использования – документов, размещенных на Web- и FTP-серверах глобальной компьютерной сети Интернет в виде сайтов и отдельных электронных страниц276. Ключ «iButton» широко используется в различных автоматизированных системах безопасности, охраны объектов и имущества, требующих идентификации владельца или пользователя: в системах разграничения доступа к компьютерной информации, автоматизированных контрольно-пропускных пунктах (КПП), электронных замках и системах электронной цифровой подписи. Помимо охранных систем «iButton» может служить для идентификации пользователя в системах электронных расчетов, требующих наличия банковских карт. Рассматриваемый ключ представляет собой миниатюрное электронное устройство, выполненное на базе интегральной микросхемы энергонезависимой памяти, в которой хранится личный идентификационный код пользователя. Герметичный металлический двух275 См.: Защита программ и данных с помощью электронных ключей HardLock [Электронный ресурс] : Официальный сайт компании «Аладдин». – Электрон. дан. – Режим доступа: http://www.aladdin.ru/solutions/ hardlock.php. – Загл. с экрана. 276 См.: Там же. 155 сегментный корпус в виде таблетки диаметром 16 мм и толщиной 3 либо 5 мм предохраняет ее от вредных атмосферных воздействий, механических повреждений и влияния электромагнитных полей. Одновременно металлические сегменты являются электрическими контактами, с помощью которых микросхема подключается к считывающему устройству. Ключ не требует особых условий эксплуатации – температурный диапазон его полноценной работы колеблется от -40 до +80 оС. Для удобства использования таблетка своим основанием впаяна в пластмассовый корпус – держатель, имеющий форму брелока для обычных ключей, с одной стороны которого находится «таблетка», а с другой – сквозное отверстие для его крепления на связке обычных ключей. Каждому ключу при его изготовлении присваивается уникальный идентификационный номер, количество комбинаций которого достигает 256 триллионов: это исключает возможность его случайного подбора. Время гарантированного хранения идентификационной информации в памяти микросхемы ключа составляет более 10 лет277. Для обеспечения идентификации при работе с компьютером достаточно одного прикосновения к контактному устройству, чтобы пользовательский код считался из памяти «iButton» специальным считывающим устройством – считывателем («замком»), поставляемым вместе с электронным ключом. Считыватель представляет собой контактное миниатюрное электронное устройство, конструктивно оформленное в пластмассовый корпус черного цвета круглой, квадратной или овальной формы. Он может быть настроен на кратковременное касание ключом либо на удержание (фиксацию) ключа. С помощью клеящейся подложки он крепится на корпус ЭВМ, автоматизированного КПП, входных (защитных) дверей охраняемых объектов, дверные косяки, стены, решетки ограждения либо механически встраивается в них. Через адаптер для порта RS-232 считыватель с помощью провода и набора стандартных разъемов подключается к соответствующему порту ЭВМ, системы ЭВМ или их сети. По функциональному назначению ключи «iButton» подразделяются на три вида: электронный идентификатор (Touch Serial Number); электронный ключ с памятью (Touch Memory); электронный ключ с защищенной памятью (Touch MultiKey)278. 277 См.: Защита программ и данных с помощью электронных ключей iButton [Электронный ресурс] : Официальный сайт компании «Аладдин». – Электрон. дан. – Режим доступа: http://www.aladdin.ru/solutions/ ibuttonreader.php. – Загл. с экрана. 278 Там же. 156 Итак, с криминалистических позиций электронно-цифровой ключ можно определить как программируемое электронное техническое устройство, изготовленное на базе интегральной микросхемы, содержащей в своей энергонезависимой памяти уникальный код доступа к охраняемой законом компьютерной информации, и являющееся одним из основных элементов программно-технического средства защиты информации. Анализ материалов следственной практики позволяет выделить типичные способы подделки программно-аппаратных средств защиты, функционирующих на основе электронно-цифровых ключей279. Приведем их с учетом степени распространенности: 1. Создание и (или) использование программной копии (эмулятора) ЭЦК. 2. Модификация (переработка) защищенной программы. 3. Комбинированный способ (комплексное использование способов первой и второй группы). Создание и (или) использование эмулятора280 – наиболее распространенный способ подделки ЭЦК. Он состоит в написании специальной программы для ЭВМ, которая полностью имитирует работу драйвера защиты и самого ЭЦК. Эмулятор осуществляет программную подмену драйвера ЭЦК, перехватывает обращения к нему защищенной программы и посылает ей правильные ответы по идентификации кода ключа, которого реально нет в порту ПЭВМ (рис. 12). Иными словами, это корректно созданная на программном уровне точная копия ЭЦК и его драйвера, которая вместе с защищенной программой записывается на один материальный носитель. Защищенная программа Программаэмулятор ЭЦК Служебная программа (драйвер) Рис. 12. Принцип работы программы – эмулятора ЭЦК 279 Здесь и далее используются материалы, которые были опубликованы нами ранее. См.: Вехов В. Б. К вопросу борьбы с преступлениями в сфере оборота документов, защищенных электронно-цифровыми ключами // Защита информации. Инсайд, 2006. – № 1. – С. 12-16. 280 Эмуляция – имитация функционирования всей или части одной системы средствами другой системы без потери функциональных возможностей или искажения получаемых результатов. См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. М.: Финансы и статистика. – 1991. – С. 445. 157 Этот способ позволяет преступникам использовать защищенную программу, в том числе неограниченное число раз копировать ее вместе с эмулятором на различные машинные носители. Так, 19 июля 2004 г. Кировским районным судом г. Омска в открытом судебном заседании были рассмотрены материалы уголовного дела в отношении А., обвиняемого в совершении преступлений, предусмотренных ч. 2 ст. 146 и ч. 1 ст. 273 УК РФ. Судом установлено, что А. в период с 30 сентября 2002 г. по 15 марта 2004 г., находясь при исполнении обязанностей инженера автоматизированных систем управления в ЗАО «H-Продукт» и обладая специальными познаниями в сфере установки и распространения компьютерных программ, умышленно причинил ущерб в крупном размере правообладателю бухгалтерской программы ЗАО «1C», путем установки контрафактных экземпляров компьютерной программы «УС: Предприятие 7.7 (сетевая версия). Комплексная поставка» на компьютеры нескольких филиалов своего предприятия. Поскольку программа «УС: Предприятие 7.7 (сетевая версия). Комплексная поставка» могла работать в локальной компьютерной сети ЗАО «H-Продукт» только с уникальным электронно-цифровым ключом «HardLock-Server», которого у А. не было, он, в целях обеспечения ее нормальной работы без электронного ключа правообладателя, незаконно установил на компьютеры филиалов ЗАО «H-Продукт» программу-эмулятор «Sable», которую скопировал с одного из хакерских сайтов глобальной компьютерной сети Интернет. По заключению судебной компьютерно-технической экспертизы «Sable» является вредоносной программой для ЭВМ. На программном уровне она эмулирует (подменяет) работу ЭЦК «HardLock-Server», настроенного на защиту компьютерной программы «УС: Предприятие 7.7 (сетевая версия). Комплексная поставка», что позволяет использовать эту программу в нарушение режима охраны, установленного ее правообладателем ЗАО «1C», т. е. без подключения соответствующего ЭЦК. Суд признал А. виновным в незаконном использовании объектов авторского права, совершенном в крупном размере (ч. 2 ст. 146 УК РФ), а также использовании и распространении программы для ЭВМ, заведомо приводящей к несанкционированному блокированию и модификации информации, нарушению работы ЭВМ, системы ЭВМ и их сети (ч. 1 ст. 273 УК РФ), и назначил наказание в виде одного года и шести месяцев лишения свободы условно с испытательным сроком один год, штрафа в размере пяти тысяч рублей и взыскания в пользу потерпевшего ЗАО «1C» денежной суммы 217,5 158 тысяч рублей. В последующем суд кассационной инстанции признал приговор законным, обоснованным и справедливым281. 281 См.: приговор Кировского районного суда г. Омска от 19 июля 2004 г. по обвинению А. в совершении преступлений, предусмотренных ст. 146 ч. 2, ст. 273 ч. 1 УК РФ // Архив Кировского районного суда г. Омска. 159 Алгоритм выявления признаков подделки ЭЦК 1. Установить наличие работающей защищенной программы. 2. Установить наличие или отсутствие в порту ЭВМ (системы ЭВМ) ЭЦК. 3. Попытаться запустить защищенную программу без ЭЦК. Алгоритм установления местонахождения эмулятора ЭЦК 1. На машинном носителе, на котором находится защищенная программа, произвести поиск программы-эмулятора. 2. По всем реквизитам (названию, объему, дате и логическому расположению на носителе) сравнить исполняемые файлы «взломанной» программы с аналогичными файлами защищенной программы – образцом. 3. По всем реквизитам сравнить драйвер ЭЦК «взломанной» программы с драйвером – образцом. Например, для ЭЦК «HASP» запустить оригинальный драйвер «hinstall-info» (образец) и узнать версию драйвера ЭЦК «взломанной» программы; файлы «haspnt.sys» (для ЭЦК «HASP»), «aksusb.sys», «hardlock.sys» и «hardlock.vxd» (для ЭЦК «HardLock) пореквизитно сравнить с оригинальными. 4. По ключевым словам «emulator», «emu» и другим параметрам произвести поиск папки, в которой может находиться программаэмулятор. 5. Путем сканирования реестра операционной системы ЭВМ произвести поиск адресов местонахождения программы-эмулятора. Модификация является вторым по степени распространенности в криминальной практике способом подделки ЭЦК. Он заключается в декомпилировании защищенной программы для ЭВМ 282, определении логики ее подключения к драйверу ЭЦК, отключении связей с ним и компилировании новых логических построений для корректной работы программы. Этот процесс крайне трудоемкий, поскольку фактически приходится произвести реинжениринг всей защищенной программы, а в некоторых случаях еще и драйвера ЭЦК. При этом нет гарантии того, что после выполнения таких операций «взломанная» программа будет работать. Подчеркнем, что совершить указанные действия может лишь субъект, обладающий специальными знаниями в области программирования. 282 Декомпилирование программы для ЭВМ – технический прием, включающий преобразование объектного кода в исходный текст в целях изучения структуры и кодирования программы для ЭВМ. – См.: ГК РФ. – Ст. 1280. – П. 3. 160 Понятие, юридическая сила и криминалистически значимые сведения об электронной цифровой подписи В настоящее время существует много способов, с помощью которых можно установить подлинность электронного документа и идентифицировать его автора. В рамках криминалистики и судебной экспертизы наиболее перспективными из них являются исследование статичной электронной цифровой подписи и исследование динамичной электронной цифровой подписи. В отличие от электронно-цифрового ключа электронная цифровая подпись (ЭЦП) позволяет не только защитить электронный документ от подделки, но и установить лицо, его создавшее. Анализ нормативно-справочной и специальной литературы показывает, что статичная ЭЦП активно используется для удостоверения и защиты документированной компьютерной информации уже более 20 лет. Технология ЭЦП была разработана для нужд Министерства обороны и органов государственной безопасности. До конца 80-х гг. прошлого века данная ЭЦП в основном использовалась в закрытых автоматизированных системах управления и документальной электросвязи для защиты циркулирующих в них сведений. В 1987 г. технология ЭЦП была рассекречена и передана для использования в народнохозяйственном комплексе страны. Нормативно- правовым актом, закрепившим это решение, стал Государственный стандарт СССР – ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». В связи с тем, что данная сфера специальных знаний является новой для отечественной юридической науки и практики, подробнее рассмотрим некоторые базовые дефиниции. «Криптография» в переводе с греческого языка означает тайнопись («криптос» – скрытый и «графи» – пишу), что отражает ее первоначальное предназначение: она исторически зародилась из потребности передачи секретной информации. Длительное время криптография была связана только с разработкой специальных методов преобразования информации с целью ее предоставления в форме, не доступной для потенциального противника. Примитивные (с позиций сегодняшнего дня) криптографические методы письма использовались с древнейших времен и рассматривались скорее как некоторое ухищрение, чем строгая научная дисциплина. Таким образом, классическая задача криптографии – обратимое преобразование некоторого понятного исходного текста (открытого письма) в кажущуюся 161 случайной последовательность некоторых знаков письма, называемую шифртекстом, или криптограммой. При этом криптограмма может содержать как новые, так и имеющиеся в открытом сообщении знаки письма. Количество знаков в криптограмме и в исходном тексте может различаться. Однако непременным требованием является то, что, используя некоторые логические замены символов в криптограмме, можно однозначно и в полном объеме восстановить исходный текст знак в знак. Надежность сохранения информации в тайне обусловливалась в далекие времена тем, что в секрете держался сам метод – алгоритм ее преобразования (шифрования)283. Известно, что секретность алгоритма шифрования принципиально не может обеспечить безусловной невозможности чтения криптограммы потенциальным противником. Поскольку секретные алгоритмы не могут быть проверены широкомасштабными криптоаналитическими исследованиями, то имеется значительно более высокая вероятность (по сравнению с открытыми алгоритмами шифрования) того, что будут найдены эффективные способы доступа к зашифрованной информации. В связи с этими обстоятельствами в настоящее время наиболее широко распространены открытые алгоритмы шифрования, прошедшие длительное тестирование и обсуждение в открытой криптографической литературе. Стойкость современных криптосистем основывается на секретности не алгоритма, а некоторой информации сравнительно малого размера, называемой ключом. Ключ используется для управления процессом криптографического преобразования (шифрования) и является легкосменяемым элементом криптосистемы. Он также может быть заменен самим пользователем в произвольный момент, тогда как алгоритм шифрования является долговременным элементом криптосистемы, на разработку и тестирование которого иногда уходят десятилетия. С началом применения электронно-цифровых способов обработки информации круг задач криптографии начал расширяться. На данном этапе, когда компьютерные технологии нашли массовое применение, проблематика криптографии включает многочисленные задачи, не связанные непосредственно с засекречиванием информации. Современные проблемы этой науки предполагают разработку систем ЭЦП и тайного электронного голосования, протоколов электронной жеребьевки и идентификации удаленных пользователей компьютерных систем и сетей, методов защиты от навязывания ложных 283 См.: Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. – СПб.: Лань, 2001. – С. 14. 162 сообщений и несанкционированного доступа к информационным ресурсам, а также защиты документов и ценных бумаг от подделки284. Теоретической базой для решения задачи построения систем ЭЦП явилось открытие американскими исследователями Диффи и Хеллманом в середине 70-х гг. прошлого века двухключевой криптографии285. Высказанные ими революционные идеи построения криптосистем с двумя ключами – закрытым (секретным) и открытым (известным всем пользователям криптосистемы, включая потенциального противника) – привели к резкому увеличению числа научных исследований в области криптографии, обозначили новые пути развития этой отрасли специальных знаний и показали уникальность методов криптографии в условиях массового применения компьютерных технологий. По мнению специалистов, двухключевые криптоалгоритмы позволяют обеспечить строгую доказательность факта составления того или иного сообщения конкретным пользователем (абонентом) криптосистемы. Это основано на том, что только отправитель сообщения, который держит в тайне свой секретный ключ, может составить сообщение со специфической внутренней структурой. То, что сообщение имеет структуру, сформированную с помощью секретного ключа, проверяется с помощью открытого ключа. Эта процедура называется проверкой электронной цифровой подписи. Вероятность того, что документальное сообщение, составленное нарушителем, может быть принято за сообщение, подписанное каким-либо санкционированным пользователем (абонентом) криптосистемы ЭЦП, чрезвычайно низкая –равная 10-30 степени. Таким образом, процедура проверки ЭЦП с помощью открытого ключа позволяет с высокой степенью гарантии удостовериться в том, что полученное документальное сообщение было составлено истинным владельцем секретного ключа. Открытый ключ формируется из секретного ключа либо секретный и открытый ключи генерируются одновременно с помощью алгоритма криптографического преобразования, определяемого соответствующим стандартом. Причем определение секретного ключа по открытому является вычислительно сложной задачей286. Все существующие на сегодняшний день системы ЭЦП базируются на трех стандартизированных открытых алгоритмах шифрования данных. Кратко рассмотрим их. См.: Молдовян А. А., Молдовян Н. А., Советов Б. Я. Указ. соч. – С. 20. См.: Diffie W., Hellman M. New Directions in Cryptography // IEEE Transactions on Information Theory, 1976. V. IT-22. P. 644-654. 286 См.: Молдовян А. А., Молдовян Н. А., Советов Б. Я. Указ. соч. – С. 27. 284 285 163 Одним из первых алгоритмов так называемого «блочного» или «двухключевого шифрования» информации стал «Data Encryption Standard» – DES. В 1977 г. он был рекомендован Национальным бюро стандартов и Агентством национальной безопасности (АНБ) США в качестве основного средства криптографической защиты информации и в государственных, и в коммерческих структурах. Однако уже в 1988 г. его использование было ограничено АНБ рамками одних лишь систем электронного перевода денежных средств, где он используется и по настоящее время. Необходимость такого шага была продиктована как ошибками, обнаруженными в ходе эксплуатации алгоритма, так и бурным развитием средств электронновычислительной техники, с помощью которых стало возможно расшифровывание сообщений, зашифрованных с его помощью. С учетом выявленных недостатков в DES стали вноситься изменения, что привело к появлению новых алгоритмов шифрования – NewDES («Новый DES»), TripleDES («Тройной DES») и других. Разработка этих алгоритмов была обусловлена большим количеством атак, которым подвергся DES за многие годы своего существования, а также тем, что 56-битного ключа, используемого в прототипе, стало недостаточно для поддержания требуемого уровня защиты документированной компьютерной информации287. Отечественным аналогом DES является ранее указанный алгоритм блочного шифрования, специфицированный в ГОСТ 28147-89. По мнению специалистов-криптографов, разработчики сумели органично соединить в нем две важные, трудно сочетающиеся друг с другом и не реализованные в DES характеристики: высокую криптографическую стойкость к атакам и возможность эффективного программного исполнения (за счет использования узлов, легко реализуемых на базе современных средств электронно-вычислительной техники и электросвязи). Этот алгоритм использует длинные 256-битные ключи шифрования информации, которые практически невозможно подобрать даже с использованием наисовременнейших компьютерных технологий288. В 1991 г. Национальный институт стандартизации и технологий (NIST) США опубликовал стандарт электронной цифровой подписи («Digital Signature Standard» – DSS), в основу которого был положен криптоалгоритм DSA – видоизмененный аналог алгоритма шифрования данных, ранее предложенный изобретателем Эль-Гамалем и 287 См.: Петров А. А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000. – С. 40-46. 288 Подробнее об этом см.: Петров А. А. Указ. соч. – С. 46-52. 164 основанный также на принципе формирования открытых и закрытых (секретных) ключей. В данном стандарте ЭЦП представляет собой два больших целых числа (одно – открытый ключ, другое – закрытый ключ), полученных в результате использования хэш-функции и асимметричного алгоритма шифрования (DSA)289. Вместе с тем в электронном документообороте зарубежных стран самым распространенным в настоящее время является алгоритм RSA, названный по первым буквам имен его американских создателей (Rivest, Shamir, Adleman). В начале 90-х гг. прошлого века он был обнародован в открытой печати и принят в качестве стандарта, получившего название «PKCS # 1: RSA Encryption Standard». По мнению специалистов, этот алгоритм более надежен, чем DSA за счет усложнения вычислительных операций над большими целыми числами, определяемых односторонними функциями с секретом. В этом случае открытый и секретный ключ состоит из пары простых целых чисел (в DSA – только из одного). Наряду с указанным преимуществом алгоритм RSA имеет и существенный недостаток – по сравнению с DSA он в 1 000 раз медленнее зашифровывает и расшифровывает данные. Это обстоятельство не позволяет эффективно использовать RSA для защиты объемных сообщений, но не мешает применять его для защиты данных малого объема, например, содержащихся на магнитной полосе или в памяти интегральной микросхемы пластиковой карты290. В отличие от зарубежных алгоритмов DSA и RSA, обеспечивающих технологии ЭЦП, отечественная система удостоверения и защиты электронных документов свободна от их недостатков. Она определяется государственным стандартом нового поколения – ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи», который содержит описание процедур формирования и проверки схемы электронной цифровой подписи, реализуемой с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем. Данный нормативный документ разработан взамен ранее действовавшего ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма». НеобхоСм.: Там же. – С. 70-72. Подробнее об этом см.: Применение интеллектуальных карточек для шифрования данных и формирования электронных подписей // Иностранная печать о техническом оснащении полиции капиталистических государств. – 1991. – № 12. – С. 33-37. 289 290 165 димость его разработки вызвана потребностью в повышении стойкости ЭЦП к несанкционированным изменениям. Стойкость ЭЦП по этому стандарту основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по действующему ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования». Рассматриваемый ГОСТ Р 34.10-2001 терминологически и концептуально увязан с международными стандартами ИСО 2382-2-76 «Обработка данных. Словарь. Часть 2. Арифметические и логические операции», ИСО/МЭК 9796-91 «Информационная технология. Методы защиты. Схема цифровой подписи с восстановлением сообщения», серии ИСО/МЭК 14888 «Информационная технология. Методы защиты. Цифровые подписи с приложением» и серии ИСО/МЭК 10118 «Информационная технология. Методы защиты. Хэш-функции». В настоящее время, помимо систем ЭЦП, на базе этих стандартов разработаны и активно внедряются в практику такие средства криптографической защиты информации, как: «Аккорд», «Верба», «Застава», «Криптон», «Крона», «ФОРТ», «ФПСУ-IP», «Шип» и другие. Их производителями являются ООО «Амикон», фирма «Анкей», МО ПНИЭИ и ОАО «Элвис-плюс». Вместе с тем, поскольку крупнейшими мировыми производителями программного обеспечения и оборудования для технологий банковских карт международных платежных систем объективно являются зарубежные компании, они, естественно, реализуют в этих продуктах свои национальные стандарты, ставшие международными, – семейств DES, DSA и RSA. Анализ материалов конкретных уголовных дел показывает, что средства ЭЦП, которые создаются на базе этих алгоритмов и интегрируются в электронные платежные системы, довольно легко взламываются либо обходятся преступниками, имеющими высокий образовательный уровень и соответствующие специальные знания. Так, Главным следственным управлением МВД Республики Казахстан было расследовано уголовное дело по факту незаконного перечисления 6 млн 795 тыс. тенге, сопряженного с использованием системы ЭЦП, построенной на базе одного из указанных стандартов. Следствием было установлено, что некто О. работал в Алатауском филиале КРАМДС-Банка ведущим специалистом по вычислительной технике. Перед увольнением он в рабочее время переписал на свою дискету программу с секретным ключом ЭЦП, которой удостоверялись электронные платежные документы, отправляемые филиалом КРАМДС-Банка в вычислительный центр (ВЦ) Нацио166 нального Банка Республики Казахстан. Периодическая смена ключей шифрования обычным (ручным) способом не производилась. Данным стандартом ЭЦП также не была предусмотрена возможность динамического изменения ключей в автоматическом режиме по прошествии определенного времени. Эти обстоятельства и позволили О. через четыре месяца после увольнения совершить покушение на хищение денежных средств следующим способом. В своей квартире с помощью компьютера и стандартного программного обеспечения он создал фиктивные электронные документы о зачислении на расчетный счет собственного МП «Анжелика» 6 млн 795 тыс. тенге и перечислении этих средств из Алатауского филиала КРАМДС-Банка, обслуживающего данный счет, в АКБ «Казкоммерцбанк» на счет ТОО «Хасар». Далее О. подписал документы имевшейся у него ЭЦП. Зашифрованные таким образом файлы с бухгалтерскими проводками он скопировал на дискету. На следующий день О. позвонил оператору ВЦ Нацбанка Республики Казахстан Ч. и, представившись сотрудником филиала КРАМДС-Банка, сообщил, что в филиале якобы произошел устойчивый технический сбой в работе средств электросвязи, вследствие чего они передадут данные о бухгалтерских проводках не по электронной почте (по компьютерной сети), а на дискете, которую привезет сотрудник банка. Ч., зная, что такой порядок передачи электронных документов допускается, не проверил сведения об отсутствии электросвязи с обслуживаемым филиалом КРАМДС-Банка, как того требует инструкция, принял дискету у постороннего лица, не удостоверившись в его личности, и проверил ЭЦП. Установив подлинность ЭЦП и сверив форматы файлов с образцами, Ч. скопировал их с дискеты в компьютерную систему ВЦ и отправил содержащиеся в них электронные бухгалтерские документы на конечную обработку. В тот же день деньги в сумме 6 млн 795 тыс. тенге были незаконно зачислены на счет ТОО «Хасар», с которым О. заключил договор о покупке товаров народного потребления. В результате непредвиденных обстоятельств в ТОО «Хасар» товара на указанную сумму, предназначенного для МП «Анжелика», не оказалось, и только по этой причине О. не смог его получить вовремя. Напротив, потерянного О. времени хватило сотрудникам службы безопасности банка, чтобы обнаружить факт незаконного зачисления на счет МП «Анжелика» указанных денежных средств, установить путь их движения по счетам и определить реквизиты счета, на котором они в конечном итоге осели291. 291 См.: Козлов В. Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия – Телеком, 2002. – С. 132-133. 167 На базе двухключевых криптографических алгоритмов, помимо технологий ЭЦП, в настоящее время все более широкое распространение получают системы тайного электронного голосования и криптографическая защита документов и ценных бумаг от подделки. Системы тайного электронного голосования, используемые в Государственной Думе, Совете Федерации, органах законодательной власти субъектов Российской Федерации, а также в ходе выборов Президента Российской Федерации, представителей местной и федеральной исполнительной (законодательной) власти, основаны на механизме так называемой «слепой ЭЦП». Она позволяет в автоматическом режиме подписать документальное сообщение, составленное одним лицом, электронно-цифровой подписью другого лица – ее законного владельца. При этом последний лишен возможности ознакомиться с содержанием подписываемого электронного документа. Например, такая технология реализована в Государственной автоматизированной системе Российской Федерации «Выборы», которая используется при подготовке, проведении выборов и референдума в Российской Федерации и является одной из гарантий реализации прав граждан на основе обеспечения гласности, достоверности, оперативности и полноты информации о выборах и референдуме292. «Слепая ЭЦП» также найдет свое применение в деятельности создаваемого в настоящее время «Электронного Правительства», о котором мы упоминали293. По мнению специалистов, появившиеся в последние годы системы криптографической защиты обычных документов и ценных бумаг от подделки – самый надежный и современный способ пресечения ряда преступных посягательств, предусмотренных действующим уголовным законодательством294. Эта технология основана на том, что любой материальный носитель информации является уникальным по своей микроструктуре. При наличии необходимого программно-технического оборудования (например сканера с высокой разрешающей способностью в случае анализа бумажной подложки документа) можно выявить частные признаки микроструктуры каж292 Подробнее см.: О Государственной автоматизированной системе Российской Федерации «Выборы»: закон Российской Федерации от 10.01.2003 г. № 20-ФЗ. 293 См.: Карташев И. Microsoft создаст в России электронное правительство [Электронный ресурс] : Электрон. СМИ. – Электрон. дан. – Режим доступа: http://www.biz.compulenta.ru/2004/11/17/51917/. – Загл. с экрана; О федеральной целевой программе «Электронная Россия (2002 – 2010 годы)»: постановление Правительства Российской Федерации от 28.01.2002 г. № 65. 294 Например, п. «д» ч. 2 ст. 127-1; ст. 142, 187, 233, 327, 339; ч. 1 ст. 171; ч. 1 ст. 195 УК РФ. 168 дого экземпляра носителя (бланка документа) из одной и той же заводской партии. Эта информация считывается при изготовлении бланков документов, кодируется и фиксируется на каждом из них в электронно-цифровой форме. В последующем при заполнении бланка документа формируется электронно-цифровой паспорт, состоящий из индивидуального кода бланка и кода содержания документа. Затем изготовитель (создатель) документа, используя свой закрытый ключ, вычисляет цифровую подпись паспорта и записывает на бланк документа паспорт и соответствующую ему ЭЦП. Проверка подлинности документа выполняется путем сканирования микроструктуры подложки документа, считывания записанной на ней информации и проверки ЭЦП изготовителя документа по открытому ключу. При этом изготовление поддельного документа на другой подложке (бланке), изменение его содержания либо содержания паспорта практически невозможны без знания закрытого ключа ЭЦП. Любая подделка или попытка фальсификации какоголибо реквизита документа будет обнаружена при считывании паспорта и ЭЦП, сопоставления паспорта с содержанием документа и проверки ЭЦП по открытому ключу295. Если для формирования статичной ЭЦП изначально используются большие целые числа, то динамичная ЭЦП базируется на частных признаках реальной подписи человека. В качестве средств письма в этом случае используется комплект электронно-цифровой стенографии, состоящий из электронного сенсорного планшета, пластмассовой палочки-грифеля (аналогичной той, которая используется для управления ПЭВМ типа «Palm») и соответствующего программного обеспечения. Планшет стандартным способом (через ИК-, USB- или COM-порт) подключается к ПЭВМ, системе ЭВМ или их сети. В отличие от двухмерной сенсорной мини-панели, используемой для управления курсором в мобильных компьютерах типа «Notebook» и регистрирующей внешние механические воздействия лишь на плоскости, сенсорный планшет регистрирует объемные механические воздействия в трехмерной системе координат. Таким образом, помимо сигнатуры собственноручной подписи лица, сканируются сила давления пишущего инструмента на планшет, скорость письма и временные интервалы в написании определенных рукописных знаков. Эти индивидуальные графические и динамические признаки почерка преобразуются в электронно-цифровую форму и 295 См.: Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. – СПб.: Лань, 2001. – С. 29-30. 169 используются для генерации открытого и закрытого ключей ЭЦП296. Например, известно, что файл с текстом принятого в США в 2000 г. Закона «Об электронных подписях в международном и национальном коммерческом обороте» (Electronic Signatures In Global and National Commerce Act) был подписан президентом США Биллом Клинтоном с помощью электронной копии его собственноручной подписи, которую он вывел на вышеуказанном электронном планшете. Несмотря на длительное использование ЭЦП для удостоверения и защиты документальных сообщений во многих сферах жизнедеятельности общества (обороны, военного строительства, дипломатии, экономики, управления и связи, судопроизводства и других), законодательная база по обеспечению правовых условий ее применения стала формироваться только с 1995 г. – с момента принятия Закона Российской Федерации «Об информации, информатизации и защите информации» (от 20.02.1995 г. № 24-ФЗ). Впоследствии он утратил силу в связи с принятием Закона Российской Федерации от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Согласно ст. 11 этого Закона электронное сообщение, подписанное электронной цифровой подписью или иным аналогом собственноручной подписи, признается электронным документом, равнозначным документу, подписанному собственноручной подписью, в случаях если федеральными законами или иными нормативными правовыми актами не устанавливается или не подразумевается требование о составлении такого документа на бумажном носителе. При заключении гражданско-правовых договоров или оформления иных правоотношений, в которых участвуют лица, обменивающиеся электронными сообщениями, обмен электронными сообщениями, каждое из которых подписано электронной цифровой подписью или иным аналогом собственноручной подписи отправителя такого сообщения, в порядке, установленном федеральными законами, иными нормативными правовыми актами или соглашением сторон, рассматривается как обмен документами. При этом право собственности и иные вещные права на материальные носители, содержащие компьютерную информацию, устанавливаются гражданским законодательством. Получатель электронного сообщения, находящийся на территории Российской Федерации, вправе провести проверку, позволяющую установить отправителя электронного сообщения, а в установленных 296 См.: Вершинин А. П. Электронный документ: правовая форма и доказательство в суде. – М.: Городец, 2000. – С. 124. 170 федеральными законами или соглашением сторон случаях обязан провести такую проверку (п. 4 ст. 15). При этом документ, созданный, обработанный, переданный или полученный из автоматизированной информационной системы, приобретает юридическую силу после его подписания должностным лицом в порядке, установленном законодательством Российской Федерации. Юридическая сила документа – свойство документа, в соответствии с федеральным законодательством позволяющее использовать документ отдельно или в сочетании с другими документами для совершения юридически значимых действий297 – может подтверждаться электронной цифровой подписью. Юридическая сила ЭЦП признается при наличии программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования. Условия, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе, изложены в Законе Российской Федерации «Об электронной цифровой подписи» (от 10.01.2002 г. № 1-ФЗ)298. Перечислим их (ст. 4). 1. Сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания. 2. Подтверждена подлинность ЭЦП в электронном документе. 3. ЭЦП используется в соответствии со сведениями, указанными в сертификате ключа подписи. При этом участник информационной системы может быть одновременно владельцем любого количества сертификатов ключей подписей. Обращает на себя внимание тот факт, что согласно ст. 19 содержание документа на бумажном носителе, заверенного печатью и преобразованного в электронный документ, во-первых, может заверяться ЭЦП уполномоченного лица, во-вторых, ЭЦП в электронном документе признается равнозначной собственноручной подписи лица в документе на бумажном носителе, заверенном печатью. Похожая норма содержится и в Законе ФРГ 1997 г. «Об электронной цифровой подписи», в котором ЭЦП (нем. – digitale signatur, англ. – digital signature) – это «созданная с помощью частного ключа печать к цифровым данным, которая с помощью соответствующего открытого 297 См.: О Государственной автоматизированной системе Российской Федерации «Выборы»: закон Российской Федерации от 10.01.03 г. № 20-ФЗ. – Ст. 2. – Ч. 1. – П. 14. 298 Далее по тексту – «Закон об ЭЦП». 171 ключа, снабженного сертификатом ключа подписи, выданным сертифицирующим центром или государственным учреждением, позволяет определить владельца ключа подписи и подлинность данных»299. Анализ действующего законодательства различных государств выявил значительные различия в правовом определении понятия электронной цифровой подписи. Так, Закон Республики Беларусь «Об электронном документе» (от 10.01.2000 г. № 357-З) определяет электронную цифровую подпись как «набор символов, вырабатываемый средствами электронной цифровой подписи и являющийся неотъемлемой частью электронного документа» (ст. 1). В Законе США «Об электронных подписях в международном и национальном коммерческом обороте» (2000 г.) используется следующее понятие ЭЦП: «электронный звук, символ или процесс, присоединенный или логически соединенный с контрактом или иным документом (записью) и производимый или принимаемый лицом с целью подписания документа (записи)». В Законе Австрии «Об электронных подписях» (1999 г.) под ЭЦП понимаются «электронные данные, которые приданы к другим электронным данным либо логически соединены с последними и служат для аутентификации последних либо идентификации лица, поставившего подпись» 300. Оригинальные определения ЭЦП изложены в аналогичных законодательных актах Японии, Китая, Канады, Италии, Франции, Испании, Нидерланд, Дании, Финляндии, странах Балтии. 28 мая 2004 г. на Межпарламентской Ассамблее Евразийского Экономического Сообщества в Астане (Казахстан) был принят Типовой проект законодательного акта «Основные принципы электронной торговли»301, в ст. 3 которого ЭЦП определена как «набор символов, вырабатываемый средствами электронной цифровой подписи и являющийся неотъемлемой частью электронного документа» (формулировка полностью совпадает с определением, содержащемся в белорусском законодательстве. – В. В.). На наш взгляд, наиболее правильное юридическое определение понятия ЭЦП представлено в Законе Российской Федерации об ЭЦП: «это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный 299 См.: Комментарий к Федеральному закону «Об электронной цифровой подписи» (постатейный) [Электронный ресурс] : информ. справоч. прав. система. – Электрон. дан. / НПП «Гарант-Сервис», 1990-2004. Версия 5.5.е. 300 Там же. 301 См.: О типовых проектах законодательных актов в сфере информационных технологий: постановление Бюро Межпарламентской Ассамблеи Евразийского Экономического Сообщества от 28.05.2004 г. № 5-20 (Астана). – Приложение 3. 172 в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе» (ст. 3). В Законе сформулировано содержание некоторых понятий, имеющих непосредственное отношение к исследуемому вопросу. Закрытый ключ ЭЦП – уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств ЭЦП (закрытый ключ ЭЦП называют также «персональный идентификационный номер (ПИНкод)». – В. В.). Открытый ключ ЭЦП – уникальная последовательность символов, соответствующая закрытому ключу, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств ЭЦП подлинности ЭЦП в электронном документе (например, для банковских карт это номер, состоящий из 12–19-ти цифр, открыто записываемый на подложку карты и продублированный на ее магнитной полосе. – В. В.). При создании ключей ЭЦП должны применяться только сертифицированные средства ЭЦП (чч. 3, 4 ст. 5). Средства ЭЦП – аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций: создание электронной цифровой подписи в электронном документе с использованием закрытого ключа ЭЦП; подтверждение с использованием открытого ключа ЭЦП подлинности электронной цифровой подписи в электронном документе; создание закрытых и открытых ключей электронных цифровых подписей. Сертификат средств ЭЦП – документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям. Сертификат ключа подписи – документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, который включает в себя открытый ключ ЭЦП и выдается удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи. Сертификат ключа подписи должен содержать ряд обязательных сведений (ст. 6): уникальный реги173 страционный номер; даты начала и окончания срока его действия; фамилия, имя и отчество или псевдоним владельца сертификата; открытый ключ ЭЦП; наименование средств ЭЦП, с которыми используется данный открытый ключ; наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи; сведения об отношениях, при осуществлении которых электронный документ с ЭЦП будет иметь юридическое значение. В случае необходимости в сертификате ключа подписи на основании подтверждающих документов также указываются должность (наименование и место нахождения организации, в которой установлена эта должность) и квалификация владельца сертификата ключа подписи, а по его заявлению в письменной форме – иные сведения, подтверждаемые соответствующими документами (ст. 6). Все эти данные находятся в реестре удостоверяющего центра. Удостоверяющий центр – юридическое лицо, которое в установленном законом порядке получило лицензию на деятельность по выдаче сертификатов ключей электронных цифровых подписей, регистрации владельцев электронных цифровых подписей, оказанию услуг, связанных с использованием электронных цифровых подписей, и подтверждению подлинности электронных цифровых подписей302. Лицензирование и государственный контроль за деятельностью удостоверяющих центров осуществляет Федеральная служба по надзору в сфере связи303. Основными направлениями деятельности рассматриваемого центра являются (ст. 9 Закона об ЭЦП): – изготовление сертификатов ключей подписей; – создание ключей ЭЦП по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи; – приостановление, возобновление и аннулирование действия сертификатов ключей подписей; – ведение реестра сертификатов ключей подписей, обеспечение его актуальности и возможности свободного доступа к нему участников информационных систем; – проверка уникальности открытых ключей ЭЦП в реестре сертификатов ключей подписей и архиве удостоверяющего центра; 302 См.: О лицензировании отдельных видов деятельности: закон Российской Федерации от 08.08.2001 г. № 128-ФЗ. – П. 1. – Ст. 17. 303 См.: Об уполномоченном федеральном органе исполнительной власти в области использования электронной цифровой подписи: постановление Правительства Российской Федерации от 30.05.2003 г. № 313; Положение о Федеральной службе по надзору в сфере связи (утв. постановлением Правительства Российской Федерации от 30.06.2004 г. № 318). – П. 5.4. 174 – выдача сертификатов ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии; – осуществление по обращениям пользователей сертификатов ключей подписей подтверждения подлинности ЭЦП в электронном документе в отношении выданных им сертификатов ключей подписей; – предоставление участникам информационных систем иных связанных с использованием ЭЦП услуг. Владелец сертификата ключа подписи – физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом ЭЦП, позволяющим с помощью средств ЭЦП создавать свою электронную цифровую подпись в электронных документах, то есть подписывать электронные документы (ст. 3 Закона об ЭЦП). Владелец обязан не использовать для ЭЦП открытые и закрытые ключи ЭЦП, если ему известно, что эти ключи используются или использовались ранее; хранить в тайне закрытый ключ ЭЦП; немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа нарушена. При несоблюдении данных требований на него возлагается возмещение убытков, которые были причинены вследствие этого другим участникам информационной системы (ст. 12 Закона об ЭЦП). Пользователь сертификата ключа подписи – физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи. Подтверждение подлинности ЭЦП в электронном документе – положительный результат проверки соответствующим сертифицированным средством ЭЦП с использованием сертификата ключа подписи принадлежности ЭЦП в электронном документе владельцу сертификата ключа подписи и отсутствия искажений в подписанном данной подписью электронном документе. Подчеркнем, что федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации, органы местного самоуправления, а также организации, участвующие в документообороте с названными органами, используют для подписания своих электронных документов электронные цифровые подписи уполномоченных лиц указанных органов, организаций. При этом сертификаты ключей подписей уполномоченных лиц федеральных органов государственной власти включаются в реестр сертификатов ключей подписей, который ведется Федеральной 175 службой по надзору в сфере связи, и выдаются пользователям сертификатов ключей подписей из этого реестра в порядке, установленном для удостоверяющих центров. Порядок организации выдачи сертификатов ключей подписей уполномоченных лиц органов государственной власти субъектов Российской Федерации и уполномоченных лиц органов местного самоуправления устанавливается нормативными правовыми актами соответствующих органов (ст. 16 Закона об ЭЦП). По результатам опроса экспертов, проведенного компанией «АНК» (Центр технологической компетенции PKI), объем использования электронной цифровой подписи в Российской Федерации с 2004 по 2006 гг. вырос на 230 % среди юридических лиц, и только на 45 % – среди физических304. На сегодняшний день основными пользователями ЭЦП являются юридические лица. Они используют электронную цифровую подпись для сдачи налоговой отчетности, банкинга и электронной торговли. Кроме того, ЭЦП применяется во внутрикорпоративном электронном документообороте, при взаимодействии с исполнительными органами государственной власти, идентификации в сетях VPN и здравоохранении. По данным, приведенным на конференции «Сервисы удостоверяющих центров. Новые области применения PKI», в 2006 г. появились новые организации, использующие ЭЦП: бюро кредитных историй, органы статистики, а также регистрация прав на недвижимость. Рост использования ЭЦП по различным сферам неравномерен. Так, в области сдачи налоговой отчетности, работы с органами государственной власти он значительно выше, чем в остальных. Для физических лиц основные области применения ЭЦП – банкинг, здравоохранение, регистрация прав, дистанционное образование. При этом эксперты отмечают, что в дистанционном образовании ЭЦП не решает полностью вопроса идентификации лица, по отношению к которому проводится контроль знаний, так как контролируемый может передать ключевую информацию третьим лицам. Примером массового использования ЭЦП физическими лицами является Эстония. Там каждый гражданин обладает электронной идентификационной картой с зашитым секретным ключом, которым он может подписывать электронные документы, а учреждения и организации имеют устройства для считывания таких карт. По мне304 См.: Электронная цифровая подпись: рынок вырос на 230% [Электронный ресурс] : Электрон. СМИ. – Электрон. дан. – Режим доступа: http://safe.cnews.ru/news/top/ index.shtml?2006/11/13/217045. – Загл. с экрана. 176 нию экспертов, массовой услугой в России ЭЦП станет только через 5-10 лет305. С криминалистических позиций все ЭЦП целесообразно классифицировать по «географии» использования на две основные группы: – ЭЦП, используемые в информационной системе общего пользования – глобальной системе, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано; – ЭЦП, используемые в корпоративной информационной системе – локальной системе, участниками которой является ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы. Представляется, что в самое ближайшее время проблемы, связанные с использованием электронных документов, заверенных ЭЦП, в качестве доказательств по уголовным, гражданским и арбитражным делам, будут все более актуализироваться. Это объективно приведет к активизации научных исследований электронной цифровой подписи в области криминалистики и судебной экспертизы. Типичные способы подделки электронных документов и их признаки Как было отмечено, электронные документы могут выступать средством и (или) предметом преступного посягательства. В таком виде они чаще всего и используются в качестве вещественных доказательств. В связи с чем с криминалистических позиций способы подделки документов будут являться либо способом совершения преступления, либо его элементом. Известно, что под способом совершения преступления понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступного деяния, оставляющего различного рода типичные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего события, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответственно, определить оптимальные методы решения задач раскрытия, расследования и предупреждения преступления. Применительно к обычным документам в криминалистике, как правило, выделяют два основных способа их подделки: 305 См.: Там же. 177 – интеллектуальный – изготовление документа с подлинными реквизитами, но заведомо ложным содержанием 306. В этом случае по своему оформлению (набору реквизитов) документ формально отвечает всем установленным требованиям, но сведения, изложенные в нем, не соответствуют действительности. Такой документ называется подложным; – материальный, при котором осуществляется частичная или полная подделка реквизитов документа. Частичная подделка заключается в изменении одного или нескольких реквизитов, при полной подделываются все реквизиты документа. По этим основаниям документ называется поддельным. Анализ зарубежной и отечественной специальной литературы, диссертационных исследований и материалов конкретных уголовных дел позволяет выделить наиболее распространенные способы подделки электронных документов и их криминалистически значимые признаки307. 1. Подмена данных на стадии оформления (генерации) электронного документа. Осуществляется путем внесения в программу для ЭВМ, базу данных, систему или сеть ЭВМ заведомо ложных сведений. На их основе формируется электронный документ установленной формы (формата), но с заведомо ложным содержанием. При этом следует различать: а) полную подделку, когда документ изготавливается со всеми необходимыми реквизитами и с использованием стандартных программных средств, которые позволяют беспрепятственно внедрить его в соответствующей форме в компьютерную систему или сеть, например, скопировать в виде файла определенного формата непосредственно с мобильного машинного носителя (дискеты, компакт-диска, USB-драйвера, флэш-карты) на стационарный машинный носитель ЭВМ и другого компьютерного устройства (жесткий магнитный диск («винчестер»), интегральную микросхему оперативной либо постоянной памяти) или дистанционно – с одного машинного носителя на другой по сети ЭВМ или электросвязи; б) частичную подделку, при которой электронная форма (бланк) документа, генерируемого соответствующей технологической программой для ЭВМ, базой данных или системой ЭВМ, заполняется 306 В нашем случае реквизиты (форма) и содержание документа находятся в электронно-цифровом виде – в виде компьютерной информации. 307 О них мы писали ранее. См.: Вехов В. Б. Типичные способы подделки электронных документов и их признаки // Государство, право, общество: сб. докл. межвуз. науч.-практ. конф. – Липецк: ЛГТУ, 2006. – С. 235-239. 178 сведениями, не соответствующими действительности, например, отличающимися от сведений, изложенных в первичных (исходных) документах, на основе которых формируется (генерируется) электронный документ. Это наиболее простой и поэтому часто применяемый преступниками способ подделки электронных документов. Для установления подмены данных необходимо использовать три группы признаков: – порядок размещения в массиве документов; – формат записи документа; – основной текст документа. Признаки размещения в массиве документов имеют значение в тех случаях, когда программа для ЭВМ, база данных, компьютерная система или сеть, в которую внедряется поддельный документ, оборудована автоматическими средствами логического учета (регистрации) входящих (копируемых в нее) документов. Таким образом документ, не имеющий порядкового учетного номера, имеющий не порядковый учетный номер либо расположенный на машинном носителе в нарушение общей логики размещения документов в массиве, будет хорошо заметен. Признаки формата записи нужно учитывать в тех случаях, когда нормативно определены единые требования, предъявляемые к формату записи электронного документа соответствующего содержания и предназначения на машинный носитель308. Действующая система (правила) обработки электронных документов может быть до конца не известна преступникам. Поэтому поддельный ЭД может иметь: ● формат, не соответствующий правилам, установленным для обработки документов в данной компьютерной системе или сети (например, расширение файла); ● содержание записи (например, имя файла), не соответствующее тематическому разделу, в котором находится ЭД; ● название записи (например, название файла – «имя + расширение»), не соответствующее содержанию документа или установленным правилам маркировки ЭД определенной категории в данной системе документооборота. 308 См., например: Требования, предъявляемые к формату и реквизитам электронных данных, содержащихся в фискальной памяти ККМ (утв. решением Государственной межведомственной экспертной комиссии Российской Федерации по контрольно-кассовым машинам от 23.06.1995 г. протокол № 5/21-95); О требованиях к магнитным носителям и формату текстов документов, представляемых в Федеральную комиссию по рынку ценных бумаг в соответствии с нормативными правовыми актами об инвестиционных фондах: постановление Федеральной комиссии по рынку ценных бумаг от 26.02.2003 г. № 03-12/пс. 179 Признаки основного текста проявляются в индивидуальных особенностях его оформления и содержания. При анализе оформления текста ЭД следует обращать внимание на наличие всех необходимых реквизитов (в том числе удостоверительных, например ЭЦП) и их признаков: общую разметку документа и частную разметку его отдельных элементов (текста, таблиц, рисунков и других встроенных объектов); количество электронных страниц и логику их объединения (упорядочения) в документе; наличие, порядок расположения, размер и цвет мемо-полей (окон); параметры электронной страницы (цвет, размер, поля и другие); цвет, стиль, тип и размер шрифта, используемого в каждом реквизите; размер абзацного отступа и вид межстрочного интервала; вид переноса в словах (мягкий, автоматический, принудительный); наличие гиперссылок, знаков «перевод каретки» и «принудительный разрыв страницы»; наличие автоматически проставляемых или принудительных (ручных) маркеров для перечислений, их параметры (абзацные отступы и границы); иные признаки, отличающие его от стандарта или от общих признаков оформления других документов, находящихся с ним в одном массиве. Содержание основного текста ЭД требует изучения и оценки сведений, отраженных в нем. Для обнаружения подделки необходимо сопоставить сведения, изложенные в конкретном ЭД, с содержанием первичных (исходных) документов (в целом или по отдельным реквизитам), на основе которых он был создан (сгенерирован). Если документ состоит из нескольких электронных страниц, то требуется также сопоставить содержание исследуемой страницы с содержанием предыдущей и последующей страниц. При этом особое внимание следует уделить изучению параметров организационной связи страниц между собой (логическая или гиперссылочная). Иногда возникает необходимость проведения сравнительного анализа содержания совокупности отдельных реквизитов и установления источника их происхождения (человека или автомата), например, придающих документу юридическую силу. Так, отечественной следственной практике известны случаи использования для совершения хищения денежных средств, товаров и услуг электронных платежных документов, сгенерированных на основе реквизитов поддельных пластиковых карт309. 309 См.: Астапкина С. М. Защита интересов банков и вкладчиков от преступного использования пластиковых платежных средств // Криминальные расчеты: уголовноправовая охрана инвестиций. – М.: Юрлитинформ, 1995. – С. 364-365. 180 2. Внесение изменений в электронный документ на стадии его использования. Это второй по распространенности в криминальной практике способ подделки. Он заключается в несанкционированной модификации (изменении), блокировании, уничтожении или перезаписи (уничтожении подлинных и последующего копирования подложных данных) отдельных реквизитов ЭД. Примечательно, что эти действия могут быть выполнены субъектом собственноручно с использованием необходимых компьютерных программ и средств электронно-вычислительной техники либо путем создания и (или) использования соответствующей вредоносной программы. Работая в автоматическом режиме без непосредственного участия субъекта, она сама по заданному ее разработчиком алгоритму внесет все требуемые изменения в электронный документ в целом или отдельные его реквизиты (ст. 273 УК РФ). В данном случае эта программа будет являться основным орудием совершения преступления. Например, путем внесения соответствующих изменений в ЭД, являющийся объектом авторского права и смежных прав, дезактивируется реквизит его защиты. В этих целях преступниками широко используются как стандартные системные и инструментальные компьютерные программы, так и специальные: программы – взломщики защиты (crack-tools – инструменты взлома). С их помощью получается контрафактный экземпляр ЭД. 3. Незаконное использование электронной цифровой подписи, средств идентификации пользователя в системе или сети ЭВМ либо электросвязи, а также электронно-цифровых аналогов его собственноручной подписи. Как было отмечено, в настоящее время в гражданском обороте широко используются различные электронно-цифровые средства удостоверения электронных документов: ЭЦП, электронно-цифровые аналоги собственноручной подписи, логины и пароли для получения возмездных услуг Интернет, персональные идентификационные коды (ПИН-коды), а также идентификаторы абонентов либо аппаратов сотовой и иной цифровой электросвязи (IP и МАС-адреса, IMEI и др.). По своей физической природе рассматриваемые реквизиты являются разновидностью документированной компьютерной информации и позволяют, во-первых, получить доступ к компьютерной системе или сети, во-вторых, создать (сгенерировать) новый электронный документ или внести изменения в существующие ЭД, в-третьих, защитить созданный ЭД от подделки, в-четвертых, идентифицировать лицо, его создавшее. Естественно, как и всякая иная компьютерная информация, они материализованы на локальном или сетевом (внешнем либо внутреннем) машинном носителе. Таким образом, 181 получая любыми способами доступ к этим реквизитам, например, путем открытого визуального ознакомления с ними, хищения материального носителя либо применения специальных программ сканирования и расшифровки трафика работы пользователей в сети Интернет или сотовой электросвязи, преступник использует их в корыстных целях. В последующем с их помощью создаются фиктивные ЭД, выступающие средством подготовки и совершения преступлений различных видов. Анализ материалов следственной практики показывает, что чаще всего субъекты копируют указанные реквизиты на свой машинный носитель, в память идентификационной карты для электронных терминальных устройств (IC–карты), ЭВМ и иного компьютерного устройства. Так создаются идентификационные карты – клоны, в память которых записывается код опознавания электронного терминального устройства в компьютерной системе или сети по типу «свой – чужой». Они будут подробно исследованы нами далее. § 5. Основы криминалистического исследования вредоносных программ для ЭВМ и других компьютерных устройств Впервые с позиций криминалистики вредоносные программы для ЭВМ и других компьютерных устройств (далее – «вредоносные программы») как средства совершения преступлений были исследованы нами в 1995 г.310. Базируясь на результатах изучения материалов отечественной и зарубежной следственной практики, мы выделили их общие признаки и разработали криминалистическую классификацию. В ее основу были положены типичные отражения алгоритмов их работы – последствия деструктивных воздействий, оказываемых на компьютерную информацию и средства ее обработки, системно проявляющиеся в окружающей обстановке на месте происшествия. Также было предложено под вредоносной программой понимать специально изготовленную либо приспособленную и использованную в преступных целях программу, приводящую к несанкционированному уничтожению, повреждению, изменению (модификации) программных средств компьютерной техники311. 310 См.: Вехов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: дис. … канд. юрид. наук. – Волгоград, 1995. – С. 98-114. 311 См.: Там же. – С. 104. 182 В своей последующей монографической работе мы использовали определение указанной дефиниции, изложенное в ч. 1 ст. 273 Уголовного кодекса Российской Федерации: «программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети»312. Именно с этой даты впервые в истории отечественного уголовного законодательства преступлением стали считаться следующие деяния: 1) создание вредоносных программ; 2) использование таких программ; 3) использование машинных носителей, содержащих вредоносные программы; 4) распространение таких программ; 5) распространение машинных носителей, содержащих вредоносные программы; 6) внесение в существующие (невредоносные. – В. В.) программы изменений, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети313. С 1 января 1997 г. государственная статистика стала их регистрировать и отражать в ежегодных отчетах о состоянии преступности в Российской Федерации. Так, за 10 лет – с 1 января 1997 по 1 января 2007 гг. – количество преступлений рассматриваемой категории возросло в 1 тыс. 625 раз и, начиная с 1999 г., продолжает ежегодно увеличиваться в 1,8 раза (см. приложение). По данным отдельных исследователей, в настоящее время для подготовки, совершения и сокрытия различных преступных посягательств в арсенале преступников находится более 170 тыс. вредоносных программ. При этом их количество постоянно увеличивается314. Значительный вклад в изучение проблем, связанных с механизмами следообразования по делам о создании, использовании, распространении вредоносных программ и машинных носителей с такими программами, а также с определением их понятия и криминалистической классификации, в разные годы внесли Ю. В. Гаврилин, В. В. Крылов, А. В. Остроушко, Е. Р. Россинская, Л. Н. Соловьев, А. И. Усов, А. Н. Яковлев и другие. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия / под ред. проф. Б. П. Смагоринского. – М.: Право и Закон, 1996. – С. 75. 313 Подробнее см.: Вехов В. Б. Уголовная ответственность за сетевые вирусные атаки // Защита информации. Инсайд. – 2005. – № 3. – С. 18-21. 314 См.: Нехорошев А. Б., Шухнин М. Н., Юрин И. Ю., Яковлев А. Н. Практические основы компьютерно-технической экспертизы. – Саратов: Науч. кн., 2007. – С. 198. 312 183 Так, В. В. Крылов подчеркивал, что компьютерные программы, в том числе вредоносные, являются разновидностью компьютерной информации315. В своих последующих научных работах он методологически правильно предложил в рамках криминалистического исследования вредоносных программ использовать правовые определения, сформулированные в Законе Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» (от 23.09.1992 г. № 3523-1)316. Рассмотрим их подробнее. Как отмечалось, программа для ЭВМ – это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, а также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения (ст. 1). В нашем случае таким результатом будут: а) не санкционированные обладателем компьютерной информации ее уничтожение, блокирование, модификация либо копирование; б) нарушение работы ЭВМ и другого компьютерного устройства, системы ЭВМ или компьютерной сети. Создание вредоносной программы – это целенаправленная деятельность, состоящая из следующих операций: 1) постановка задачи, определение программно-технической среды существования и целей программы; 2) выбор средств реализации программы – языков программирования; 3) написание алгоритма работы программы в виде исходного текста (так называемого «исходника»), т. е. описание с помощью того или иного языка программирования порядка (последовательности) обработки данных и команд, управляющих этим процессом; 4) перевод исходного текста программы на машинный язык кодов команд – объектный код, т. е. из обычной человекочитаемой формы в ту или иную объективную форму существования компьютерной информации; 5) компилирование программы под определенную операционную систему; 315 См.: Крылов В. В. Информационные компьютерные преступления. – М.: НОРМА-ИНФРА •·М, 1997. – С. 42. 316 См.: Крылов В. В. Расследование преступлений в сфере информации. – М.: Городец, 1998. – С. 99. 184 6) отладка программы путем ее запуска с машинных носителей, в памяти ЭВМ или иного компьютерного устройства, в конкретной компьютерной системе или сети, для работы в которых она и была создана; 7) подготовка программы к ее использованию и распространению в конкретной программной среде и с помощью определенных материальных носителей. Таким образом видно, что программа для ЭВМ может существовать в двух материальных формах: – в виде исходного человекочитаемого текста на обычных, например бумажном, носителях; – в виде объектного кода – компьютерной информации на машинных носителях, в памяти ЭВМ и других компьютерных устройств, например, сотового радиотелефона, в компьютерных системах и сетях. Использование вредоносной программы – выпуск ее в свет, воспроизведение, распространение, копирование и иные действия по введению в хозяйственный оборот (в том числе в модифицированной форме). Использование машинного носителя, содержащего вредоносную программу, – всякое его употребление в целях использования записанной на нем вредоносной программы. Распространение вредоносной программы – предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Распространение машинных носителей, содержащих вредоносные программы, – продажа, прокат, сдача внаем, предоставление взаймы и иные возмездные действия по их введению в хозяйственный оборот, включая импорт и экспорт для любой из этих целей. Внесение в существующие программы изменений, которые превращают их в категорию вредоносных программ, – их модификация, изменение алгоритма работы, в том числе путем удаления или добавления отдельных команд либо их блоков (модулей)317. Рассматривая криминалистические признаки вредоносных программ, согласимся с С. А. Пашиным в том, что вредоносность программы для ЭВМ определяется не ее назначением, то есть 317 Об этом мы писали ранее. См.: Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – С. 92-93. 185 способностью уничтожать, блокировать, модифицировать либо копировать информацию, нарушать работу ЭВМ, системы ЭВМ или их сети, а несанкционированным характером действия318. Анализ материалов следственной, экспертной и судебной практики показывает, чтобы признать компьютерную программу вредоносной, необходимо доказать наличие совокупности следующих обстоятельств: 1. Программа способна уничтожать, блокировать, модифицировать либо копировать информацию, нарушать работу ЭВМ, системы ЭВМ или их сети. 2. Программа не предполагает предварительного уведомления собственника, владельца или пользователя (обладателя) компьютерной информации, ЭВМ, системы ЭВМ или их сети о характере своих действий. 3. Программа не запрашивает согласия (санкции) у собственника, владельца или пользователя (обладателя) компьютерной информации, ЭВМ, системы ЭВМ или их сети на реализацию своего назначения (алгоритма). По нашему мнению, отсутствие у компьютерной программы хотя бы одного из этих признаков делает ее невредоносной. Как следует из анализа п. «в» ст. 1 Соглашения о сотрудничестве государств – участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации, «вредоносная программа –это созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети» 319. По мнению В. В. Крылова, «программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной»320. Очевидно, что в этом определении автор не учел возможность использования и распро318 См.: Комментарий к Уголовному кодексу Российской Федерации. – 2-е изд., изм. и доп. / под общ. ред. проф. Ю. И. Скуратова, В. М. Лебедева. – М.: НОРМАИНФРА •·М., 1998. – С. 641. 319 См.: О представлении Президенту Российской Федерации предложения о подписании Соглашения о сотрудничестве государств – участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации: постановление Правительства Российской Федерации от 31.05.2001 г. № 428. 320 См.: Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – С. 121. 186 странения такой программы в компьютерных сетях, в том числе в сетях электросвязи. В своей кандидатской диссертации Л. Н. Соловьев определил исследуемую дефиницию «как программу для ЭВМ, наделенную функциями, выполнение которых может оказать неправомерное воздействие на средства компьютерной техники, приводящее к их уничтожению, блокированию или иному нарушению их работы, и на компьютерную информацию, приводящее к ее уничтожению, блокированию, модификации или копированию»321. Помимо выделенного недостатка, в нем отсутствует указание на возможность использования и распространения вредоносных программ в компьютерных системах, хотя далее автор пишет, что эти программы «могут создавать свои копии (размножаться) и распространяться, то есть внедрять свои копии в файлы, системные области компьютерных систем»322. С учетом изложенного вредоносная программа – это компьютерная программа, специально созданная или модифицированная для не санкционированного собственником, владельцем или пользователем (обладателем) компьютерной информации, ЭВМ, компьютерной системы или сети уничтожения, блокирования, модификации либо копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Существуют различные классификации вредоносных программ323. Как писал В. В. Крылов: «Но не все они могут иметь значение для криминалистических исследований, поскольку создание таких классификаций чаще всего подчинено прикладным задачам выявления и уничтожения компьютерных вирусов. Для криминалистики же интересны данные, характеризующие последствия действий вредоносных программ и их наиболее явные проявления, позволяющие зафиксировать результаты действия этих программ» 324. В своих научных работах (1995 и 1996 гг.) мы предложили классифицировать вредоносные программы по типичным отражениям алгоритмов их работы – последствиям деструктивных воздействий, оказываемых на компьютерную информацию и средства ее обра321 Соловьев Л. Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: автореф. дис. ... канд. юрид. наук. – М., 2003. – С. 11. 322 Там же. – С. 12. 323 См., например: Безруков Н. Н. Компьютерная вирусология: справ. руководство. – Киев: Укр. сов. энцикл., 1991. – С. 125-144; Касперский Е. Компьютерные вирусы в MS DOS. – М.: ЭДЭЛЬ, 1992. – Гл. 1. 324 См.: Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – С. 122. 187 ботки, системно проявляющиеся в окружающей обстановке на месте происшествия. По этому основанию были выделены виды и подвиды вредоносных программ325. 1. «Троянский конь». В криминальной практике встречаются такие его разновидности, как: «Троянская матрешка»; «Троянский червь»; «Салями»; «Логическая бомба»; «Временная бомба». 2. Компьютерные вирусы. Они были классифицированы: 2.1. По объекту поражения: «загрузочные» – поражающие загрузочные сектора машинных носителей; «файловые» – поражающие системные и иные исполняемые файлы; комбинированные вирусы. 2.2. По следам, остающимся в оперативной памяти как автономной ЭВМ, так и работающей в составе компьютерной системы или сети: резидентные; нерезидентные. 2.3. По алгоритму строения и обнаружения: написанные единым блоком и достаточно легко обнаруживаемые с помощью набора стандартных антивирусных компьютерных программ; разделенные на логические части (модули), которые по отдельности не являются вредоносными, но при заданных обстоятельствах автоматически собираются в единое целое, образуют вредоносную программу и после выполнения ею своих функций снова приходят в исходное положение – распадаются на невредоносные программные модули. Их частными модификациями являются: вирусы-«спутники»; вирусы«черви» (спам-вирусы); «паразитические»; «студенческие»; вирусыневидимки, или маскирующиеся вирусы; вирусы-мутанты. В. В. Крылов «на базе представлений о цели создания программы и последствиях ее действия» предложил классифицировать вредоносные программы на три класса326: 1. «Безвредные инфекции» – вредоносные программы, которые не уничтожают информацию и не всегда ее блокируют, модифицируют либо копируют, нарушают работу ЭВМ, системы ЭВМ или их сети. 2. «Опасные инфекции» – вредоносные программы, уничтожающие информацию, разрушающие информационные системы и приносящие существенный вред. 3. «Инфекции проникновения» – вредоносные программы, предназначенные для организации неправомерного доступа к чужим 325 Подробнее см.: Вехов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: дис. … канд. юрид. наук. – Волгоград, 1995. – С. 98-114; Он же. Компьютерные преступления: способы совершения и раскрытия / под ред. проф. Б. П. Смагоринского. – М.: Право и Закон, 1996. – С. 74-86. 326 См.: Крылов В. В. Указ. соч. – С. 123-127; Он же. Расследование преступлений в сфере информации. – М.: Городец, 1998. – С. 101-105. 188 информационным ресурсам, а именно: «люки» («back door»), «Троянские программы (кони)», «логические бомбы» и «бомбы с часовым механизмом». Как правильно заметил Л. Н. Соловьев, «…безвредность вредоносных программ – это очень относительное понятие и ему крайне сложно найти применение в криминалистике»327. В свою очередь, проанализировав наши с В. В. Крыловым авторские классификации, он предложил с криминалистических позиций подразделить все вредоносные программы по ряду оснований328. А. По особенностям их создания: на специально созданные; созданные путем внесения изменений в существующие невредоносные программы; модифицированные вредоносные программы; Б. В зависимости от наличия функции самораспространения: на самораспространяющиеся программы (компьютерные вирусы, компьютерные черви); программные закладки – программы, не обладающие функцией самораспространения. Программные закладки он классифицировал на подвиды. 1. Осуществляющие сбор информации об информационных процессах, протекающих в компьютерной системе: ● мониторы, предназначенные для наблюдения за процессами обработки данных, протекающими в программной среде; ● сборщики информации об атакуемой программной среде, предназначенные для пассивного наблюдения за программной средой, в которую внедрена закладка. 2. Обеспечивающие неправомерный доступ: ● перехватчики паролей, предназначенные для автоматического перехвата логических имен и паролей, вводимых пользователями защищенной компьютерной системы или сети в процессе идентификации и аутентификации; ● программные закладки, повышающие полномочия пользователя; ● «логический люк», программа, предназначенная для доступа к защищенной системе, минуя программные средства ее защиты. 3. Наделенные деструктивными функциями – программы типа «логическая бомба», которые при определенных условиях оказывают разрушающее воздействие на атакованную компьютерную систему или сеть в целях их полного выведения из строя, создания устойчивых и продолжительных помех в работе. 327 Соловьев Л. Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2004. – С. 25. 328 Подробнее см.: Указ. соч. – С. 24-38; Соловьев Л. Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: автореф. дис. ... канд. юрид. наук. – М., 2003. – С. 12-13. 189 4. Блокирующие работу средств компьютерной техники. Например, во время проведения военной операции под кодовым названием «Буря в пустыне» в Персидском заливе система ПВО Ирака была заблокирована и не смогла адекватно реагировать на вторжение военных самолетов противника в его воздушное пространство. Впоследствии оказалось, что в программное обеспечение закупленных во Франции электронно-вычислительных комплексов, обеспечивающих работу системы ПВО Ирака, были внедрены вредоносные программные закладки, активированные затем с военных спутников противника329. 5. Комбинированные программные закладки. В. В зависимости от наличия во вредоносных программах открыто декларируемых функций выделяются троянские программы и скрытые вредоносные программы. Под троянской программой Л. Н. Соловьевым понимается вредоносная программа для ЭВМ, которая, помимо скрытых вредоносных функций, заложенных в ее алгоритм создателем и осуществляемых в соответствии с заранее определенными условиями, имеет и открыто декларируемые функции, не связанные с оказываемым вредоносным воздействием. Г. По видам оказываемого воздействия выделяются вредоносные программы, оказывающие воздействие: а) на общую работоспособность компьютерной системы, что вызывает: не предусмотренную пользователем самопроизвольную перезагрузку ЭВМ; вывод какой-либо звуковой, текстовой, графической информации на периферийные устройства; замедление работы ЭВМ и иного компьютерного устройства; блокирование коммуникационных связей; логическое переназначение функций клавиш клавиатуры; блокирование работы клавиатуры и других устройств; б) на системную область машинных носителей информации и файловую структуру, вследствие чего происходит: логическая перестановка (смешивание) файлов; структурное нарушение работы файловой системы; переименование, шифрование, копирование, уничтожение, сокрытие от визуального просмотра, блокирование работы файлов; повреждение, шифрование, уничтожение компьютерной информации, содержащейся в загрузочном секторе диска, а также таблицы размещения файлов на нем; форматирование машинного носителя в целях полного уничтожения записанной на нем компьютерной информации; изменение содержания файлов; 329 Подробнее см.: Ефимов А., Кузнецов П., Лукашкин А. Проблемы безопасности программного обеспечения военной техники и других критических систем // Защита информации. Конфидент, 1994. – № 2. – С. 13. 190 в) на конфиденциальность информации, что предопределяет: непосредственно неправомерный доступ к компьютерной информации; незаконную ее пересылку (копирование) по компьютерным сетям и сетям и сетям электросвязи; незаконное получение логических имен и паролей пользователей, а также иной конфиденциальной информации, находящейся в памяти ЭВМ, системе ЭВМ или компьютерной сети потерпевшего; незаконное расширение круга полномочий пользователя; г) на аппаратно-технические средства компьютерной техники; д) на здоровье человека. Речь идет о вредоносных программах, которые, используя компьютерные средства аудиовизуального отображения компьютерной информации (монитор, звуковые колонки, сотовый радиотелефон и др.), негласно осуществляют по заданному в них алгоритму психофизиологическое программирование человека – пользователя. Эта технология получила название «эффект 25-го кадра». Суть ее заключается в том, что при увеличении скорости воспроизведения видеоизображений свыше 24 кадров в секунду в подсознание (мозг) смотрящего на монитор (телевизор) человека копируются скрытые образы предметов, лиц, помещений, участков местности и иных объектов, которые размещаются на «дополнительных» кадрах. Аналогичное воздействие оказывается с помощью передаваемой и на уровне подсознания копируемой в мозг человека звуковой информации. При этом частота звуковых колебаний лежит за порогом их нормального восприятия человеком, например, на уровне ультразвука. В абзаце 2 ст. 4 Закона Российской Федерации «О средствах массовой информации» (от 27.12.1991 г. № 2124-I) указано: «Запрещается использование в информационных компьютерных файлах и программах обработки информационных текстов, относящихся к специальным средствам массовой информации, скрытых вставок, воздействующих на подсознание людей и (или) оказывающих вредное влияние на их здоровье». Вместе с тем полагаем, что наиболее конкретной является криминалистическая классификационная система вредоносных программ, разработанная группой специалистов в области судебной компьютерно-технической экспертизы330. Расположим выделенные ими виды вредоносных программ в зависимости от частоты встречаемости в следственной, экспертной и судебной практике. 1. Саморазмножающиеся вредоносные программы. 330 См.: Нехорошев А. Б., Шухнин М. Н., Юрин И. Ю., Яковлев А. Н. Практические основы компьютерно-технической экспертизы. – Саратов: Науч. кн., 2007. – С. 192-197. 191 1.1. Черви (Worms) – одна из разновидностей саморазмножающихся вредоносных программ. Для своего распространения, как правило, они используют уязвимости операционных систем. В отличие от вирусов, они не заражают (не модифицируют) существующие файлы, а создают свои собственные, в которых в чистом виде содержится тело червя. Однако отдельные их разновидности могут вообще не обращаться к постоянной памяти компьютера, а существовать в его оперативной памяти. В зависимости от специфики атакуемого объекта они подразделяются на файловые, архивные, сетевые (Net-Worm) и почтовые (Email-Worm). 1.1.1. Файловый червь создает свои копии в файлах (со случайными или генерирующимися по определенным правилам именами), располагающихся в тех или иных папках. Здесь делается ставка на психологический фактор: пользователь, обнаружив неизвестный исполнимый файл, обязательно запустит его, чтобы посмотреть, что это за программа. 1.1.2. Архивный червь дописывает свои копии к существующим или создаваемым архивам (обычно используется метод store, т. е. без сжатия, как наиболее быстрый – вирусу не требуется знать алгоритм архивации, достаточно только сделать заголовок определенного формата). За счет того, что для ускорения работы антивирусных программ пользователи часто отключают проверку архивов, данный тип вирусов благополучно выживает. Поскольку архивы создаются либо для передачи файлов по каналам электросвязи, либо для длительного хранения информации, такой способ позволяет вирусам эффективно размножаться. 1.1.3. Сетевой червь имеет встроенные возможности (функции) для работы с сетью и рассылки себя на другие компьютеры сети. Некоторые исследователи ошибочно относят Р2Р-червей (т. е. использующих возможности P2Р-сетей типа Kazaa, Gnutella, eDonkey и других) к числу сетевых. Однако Р2Р-черви не имеют возможностей работы с сетью и лишь создают файлы на диске (в папках) локального компьютера в «надежде» на то, что зараженные папки будут использоваться при работе Р2Р-клиентов. Поэтому Р2Р-червей было бы правильнее относить к файловым червям. 1.1.4. Почтовый червь рассылает себя по адресам электронной почты, используя для этого имеющиеся на компьютере почтовые программы или встроенные функции работы с SMTP-сервером. Списки почтовых адресов потерпевших могут им генерироваться 192 случайным образом, а могут быть найдены в специфических файлах (адресные книги, текстовые документы) на зараженном компьютере. 1.2. Вирус (Virus) – программа, которая заражает другие программы, чтобы получить управление при запуске зараженных файлов. Процесс заражения протекает автоматически и заключается в том, что вирус добавляет в программу свой код. При запуске зараженной программы вирус сначала копирует себя в другие программы, а затем выполняет свой вредоносный алгоритм, например, занимает дисковое пространство, оперативную память, может мешать корректной работе программ, выполняет и другие деструктивные функции, заложенные в него преступником. 2. Вредоносные программы, не способные к саморазмножению (не имеющие алгоритма автоматического копирования при их запуске). 2.1. Деструктивный троянский конь (Trojan) – программа, содержащая деструктивные недокументированные возможности, маскирующаяся под полезную программу, приводящая к несанкционированному уничтожению, блокированию, модификации, копированию информации, нарушению работы ЭВМ и компьютерных сетей при запуске или в другой момент (при выполнении определенных условий, заложенных в алгоритм работы этой программы). Маскировка используется для проникновения под благовидным предлогом на компьютер потерпевшего, а недокументированные функции проявляются уже после проникновения. 2.2. Шпион (Spyware) – программа, позволяющая негласно собирать сведения об отдельно взятом компьютере и его пользователе (-ях). Как правило, целями создания этих вредоносных программ являются: 1) отслеживание действий пользователя на конкретном компьютере; 2) негласное получение информации о содержании жесткого магнитного диска компьютера, например, путем сканирования определенных каталогов и реестра операционной системы для последующего составления списка и анализа программного обеспечения, используемого потерпевшим; 3) сбор информации о характеристиках сетевых подключений (качестве связи, способе подключения, используемых логинов и паролей, скорости модема и др.). К шпионам относятся Keylogger (клавиатурный шпион), Sniffer (перехватчики компьютерной информации, передаваемой по каналам связи в локальной сети), Spoofer (имитаторы Приглашений для ввода атрибутов доступа) и аналогичные им – PSW (Password Stealer Ware) – сборщики паролей. 193 2.2.1. Клавиатурный шпион (KeyLogger – от англ. «key logger» – «сохраняющий клавиши») – вредоносная программа, сохраняющая информацию обо всех нажатых пользователем клавишах в специальном создаваемом ею файле для последующей его отправки в адрес преступника. Некоторые кейлоггеры позволяют ограничить окна331, нажатия клавиш в которых нужно сохранять. В nepвую очередь для создавшего ее преступника интересна информация о клавишах, нажимаемых потерпевшим в окнах с определенным заголовком. Как правило, это окна, содержащие текстовые строки «Вход в систему», «Аутентификация», «Введите пароль», «Регистрация», в которых вводимые пользователем символы визуально заменяются звездочками. 2.2.2. Сниффер (Sniffer, от англ. sniff – «нюхать») – программа автоматического перехвата компьютерной информации, передаваемой по локальной сети. Некоторые снифферы умеют автоматически распознавать формат перехваченных данных и извлекать из них пароли, файлы и содержащуюся в них информацию. Существуют узкоспециализированные снифферы для перехвата информации определенного вида, например, пользовательских имен и паролей от программы ICQ. 2.2.3. Спуфер (Spoofer) – вредоносная программа, позволяющая получать несанкционированный доступ к логинам и паролям пользователей путем имитации стандартных приглашения входа в ту или иную информационную систему либо регистрации для работы с какой-либо программой (так называемый спуфинг, Spoofing). Все вводимые потерпевшими пароли и иные идентификационные реквизиты (иногда даже паспортные данные о нем) автоматически сохраняются и (или) отсылаются в адрес преступника. После этого спуфер имитирует ошибку ввода этой информации и запускает настоящую программу регистрации входа в систему. По замыслу преступника он может также автоматически передать ей введенную потерпевшим информацию, чтобы не вызвать у последнего подозрений. Спуфер может быть запущен на компьютере и пользователем, имеющим минимальные права доступа к системе. 2.2.4. Программа удаленного администрирования (RAT, remote access trojan, remote access tool, бэкдор, backdoor, от англ. «back door» – «зaдняя дверь», «черный ход») – вредоносная программа, предоставляющая преступнику возможность дистанционного неправомерного доступа ко всем информационным ресурсам зараженного компьютера и управления им. 331 Имеются в виду интерактивные окна операционных систем типа MS WINDOWS. 194 2.3. Троянский прокси (Proxy) – это негласно скопированная в память ЭВМ потерпевшего программа-«анонимайзер», которая позволяет преступнику скрывать следы несанкционированного доступа к программному обеспечению этого компьютера и вредоносного воздействия на его программное обеспечение. Программа блокирует функции учета обращений к системе компьютера и передачи с него или на него какой-либо компьютерной информации. 2.4. Downloader – программа для копирования и последующего запуска других вредоносных программ с заранее заданных преступником электронных адресов. Условно она выполняет роль мобильной оружейной платформы, которая обеспечивает доставку ракеты – вредоносной программы в заданную точку пространства – память конкретной ЭВМ и ее залп – запуск на исполнение. 2.5. DoS, DDoS, Nuke – программы для организации сетевых атак на удаленные компьютеры в целях несанкционированного блокирования доступа к содержащейся в их памяти компьютерной информации, нарушению их работы или работы всей компьютерной сети. 2.6. Эксплоит (Exploit) – программа, использующая уязвимости в конкретной прикладной программе, контролирующей сетевой порт ЭВМ, или в сетевом аппаратном обеспечении с целью внедрения в память компьютера потерпевшего других вредоносных программ или проведения атаки типа «отказ от обслуживания» (DDoS-атаки). 2.7. Клей (Dropper, Binder) – программа, предназначенная для сокрытия другой вредоносной программы путем «склеивания» ее программного кода с кодом какого-либо безвредного файла или программы. Фактически она на уровне машинного кода камуфлирует вредоносную программу под тот или иной файл общего назначения. 2.8. Сканер портов (Port Scanner) – программа для просмотра открытых сетевых портов удаленного компьютера, определения параметров и характеристик его программной и аппаратной среды. Используется при подготовке к применению других вредоносных программ. 2.9. Кликер (Clicker) – программа для автоматического увеличения числа фантомных посетителей конкретного сайта или электронной страницы в компьютерной сети. Используется для несанкционированного увеличения их популярности в соответствующих автоматических поисковых системах Интернет типа Rambler, Yandex, Google, Yahoo! Ее работа приводит к увеличению трафика и тем самым – нарушению заданного режима работы ЭВМ или компьютерной сети. 2.10. Рекламная программа (Adware) – вредоносная программа для не санкционированных обладателем конкретного сетевого ин195 формационного ресурса демонстрации рекламных сообщений в форме всплывающих окон, открытия рекламируемых сайтов и др. Программный код этих программ включается в соответствующее программное обеспечение без ведома его обладателя. Как правило, эти программы негласно встраиваются в программное обеспечение, распространяемое бесплатно, а также собирают и передают своему разработчику – преступнику персональные данные о пользователе, изменяют настройку рабочих параметров браузера (его стартовые и поисковые страницы, уровни безопасности и др.) и создают неконтролируемый пользователем трафик. 2.11. Программа-шутка (Hoax, Joke) – программа, не причиняющая прямого вреда, но выводящая сообщение о том, что такой вред уже причинен либо будет причинен при каких-либо условиях. Она призвана испугать пользователя и спровоцировать его на действия, которые могут привести к образованию ущерба. Может маскироваться под полезную программу. 2.12. «Автодозвон» (Dialer, PoraWare) – вредоносная программа для осуществления несанкционированного и негласного автоматического телефонного звонка – соединения компьютера потерпевшего через модем с сетью оператора, оказывающего услуги международной телефонной связи. Услуги международной связи по телефонному номеру, находящемуся в теле этой вредоносной программы, тарифицируется посекундно по особым (завышенным) тарифам, определяемым соответствующим гражданским договором между преступником и оператором международной связи. Причем договор составляется на законном основании. Как правило, преступник договаривается с оператором о предоставлении ему услуг международной спутниковой связи для обеспечения коммерческой деятельности. Единственное назначение таких звонков – извлечение прибыли, которая по договору в определенных пропорциях делится между оператором связи и преступником-мошенником. Звонки могут быть осуществлены одним из следующих способов: – на компьютере потерпевшего в списке соединений несанкционированно создается новое соединение с привлекательным названием в надежде на то, что он воспользуется им из интереса; – негласно в памяти компьютера потерпевшего изменяются программные настройки существующих соединений с WEB-серверами провайдеров услуг Интернет (набор телефонного номера модемного пула местного провайдера изменяется на код соединения с сетью оператора международной телефонной связи и телефонный номер преступника); 196 – звонок осуществляется самой вредоносной программой при обнаружении отсутствия пользователя на рабочем месте (такой вывод делается в случае, если пользователь несколько минут не работал «мышью» и не нажимал на клавиши клавиатуры компьютера); – во время работы потерпевшего в сети Интернет через модемный пул местного провайдера соединение с ним разрывается вредоносной программой и сразу же автоматически осуществляется соединение с сетью оператора международной телефонной или спутниковой связи и телефонным номером преступника (под видом автоматического восстановления прежнего разорванного соединения); – контролируется инициализация модемного звонка и в оперативной памяти компьютера потерпевшего осуществляется подмена телефонного номера, к которому в настоящее время идет обращение. 2.13. Хиджакер (Hijacker) – программа, осуществляющая не санкционированную пользователем перенастройку системы (например, смену обоев рабочего стола, обработчиков файлов по умолчанию, настроек браузера). 2.14. Руткит (Rootkit) – программа для негласного перехвата управляющих сигналов операционной системы. Она используется преступниками для сокрытия следов пребывания в ЭВМ, системе ЭВМ или их сети вредоносных программ, а также маскировки действий, дистанционно осуществляемых преступником в программной среде компьютера потерпевшего. Эти программы могут использовать установку собственного драйвера (утилиты). Таким образом, вредоносные программы являются одним из видов информационного оружия – информационно-программным оружием332. По мнению отдельных исследователей, это специальное оружие, основанное на применении разрушающего программного воздействия на аппаратное, программно-математическое обеспечение, компьютерную информацию, в том числе на средства защиты информации, компьютерных систем и сетей. Разрушающее программное воздействие – целенаправленное изменение функций программного обеспечения, компьютерной системы или сети, приводящее к потенциально или реально опасным последствиям333. Это оружие и следы его применения 334, по нашему твердому убеждению, должны исследоваться в рамках рассматриваемого подраздела криминалистического компьютероведения. Подробнее см.: Мухин В. И. Информационно-программное оружие. Разрушающие программные воздействия. – М.: Изд-во Паруса, 1998. 333 См.: Компьютерная преступность и информационная безопасность / под общ. ред. А. П. Леонова. – Минск: АРИЛ, 2000. – С. 249. 334 Подробнее см.: Соловьев Л. Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2004. – С. 171-179. 332 197 Представляется, что на основе предлагаемой системы научных положений о вредоносных программах и следах их применения необходимо совершенствовать имеющиеся и разрабатывать новые криминалистические средства, приемы и методики их обнаружения, фиксации, предварительного исследования, изъятия и последующего использования в целях раскрытия, расследования и предупреждения преступлений. В качестве примера можно привести указания следователям на необходимость применения в ходе производства отдельных следственных действий по делам о компьютерных преступлениях таких научно-технических средств, как антивирусные программы, которые содержатся в опубликованных нами и другими авторами криминалистических рекомендациях 335. Анализ юридической литературы показал, что имеющиеся в настоящее время научно-практические разработки по выделенной проблематике находятся в «зачаточном» состоянии и ориентированы, главным образом, на экспертов в области судебной компьютернотехнической экспертизы336, а не на сотрудников органов предварительного расследования. В связи с чем многие преступления, связанные с созданием, использованием, распространением вредоносных программ и машинных носителей с такими программами, остаются невыявленными. По этой же причине в стадии возбуждения уголовного дела о преступлениях данного вида теряется значительная часть доказательственной информации, что в конечном итоге негативно сказывается на результатах расследования. В заключение отметим, что, по-видимому, актуальность и значимость рассмотренной подотрасли криминалистического компьютероведения будут возрастать пропорционально увеличению количества компьютерных преступлений, появлению новых способов их совершения, а также возрастанию роли электронных документов как доказательств в уголовном, гражданском, арбитражном и административном процессах. 335 См., например: Вехов В. Б., Попова В. В., Илюшин Д. А. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.практ. пособие. – Изд. 2-е, доп. и испр. – М.: ЛэксЭст, 2004. – С. 64; Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – С. 193; Вехов В. Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: монография. – Волгоград: ВА МВД России, 2005. – С. 226. 336 См., например: Усов А. И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения / под ред. проф. Е. Р. Россинской. – М.: Экзамен – Право и Закон, 2003. – С. 205-227; Нехорошев А. Б., Шухнин М. Н., Юрин И. Ю., Яковлев А. Н. Практические основы компьютерно-технической экспертизы. – Саратов: Науч. кн., 2007. – С. 192-197. 198 Глава 3 ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО ИССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ УСТРОЙСТВ, ИХ СИСТЕМ И СЕТЕЙ Напомним, что данная подотрасль криминалистического компьютероведения представляет собой систему научных положений и разрабатываемых на их основе средств, приемов и методов исследования компьютерных устройств, их систем и сетей как материальных носителей электронно-цифровых следов в целях раскрытия, расследования и предупреждения преступлений. При этом названные устройства рассматриваются нами как следы-предметы. Помимо того, что они являются материальными носителями традиционных для криминалистики следов (дактилоскопических, одорологических, орудий и инструментов, термических, а также рукописных и машинописных документов)337, в них содержатся электронно-цифровые следы, подробно исследованные нами в предыдущей главе работы. Уголовный кодекс Российской Федерации в качестве материальных носителей компьютерной информации выделяет машинные носители, электронно-вычислительные машины (ЭВМ), системы ЭВМ, компьютерные сети (ч. 1 ст. 272 УК РФ), а также кредитные либо расчетные карты (ч. 1 ст. 187 УК РФ). По данным Г. В. Саенко, начальника отдела компьютерных экспертиз и технологий, созданного в 2000 г. в ЭКЦ МВД России, с 1997 по 2006 гг. включительно только сотрудниками экспертно-криминалистических подразделений органов внутренних дел были проведены более 10 тыс. судебных компьютерных экспертиз. Причем, начиная с 2004 г., потребность в них со стороны органов предварительного расследования ежегодно возрастает в среднем в два раза. Типичными объектами, представляемыми на данные экспертизы и исследования, являются: машинные носители компьютерной информации – 337 О криминалистических средствах, приемах и методах их обнаружения, фиксации изъятия и последующего использования в процессе доказывания мы неоднократно писали в своих работах. См., например: Вехов В. Б., Попова В. В., Илюшин Д. А. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ. пособие. – Изд. 2-е, доп. и испр. – М.: ЛэксЭст, 2004. – Гл. 3; Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – Гл. 5; Вехов В. Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: монография. – Волгоград: ВА МВД России, 2005. – Гл. 3. 199 в 73 % случаев, в том числе компакт-диски (CD, DVD) – 59 %, дискеты (гибкие магнитные диски) – 14 %; системные блоки персональных компьютеров – 17 %; жесткие магнитные диски («винчестеры») – 4 %; сотовые радиотелефоны и их SIM-карты – 3 %; контрольнокассовые машины, карты с памятью, игровые автоматы и приставки, цифровые фотоаппараты, диктофоны – 3 %338. Вместе с этим анализ материалов оперативной, следственной, экспертной и судебной практики, который был проведен в последние годы различными исследователями339, позволил нам выделить отдельные группы компьютерных устройств, которые являются типичными следами-предметами по уголовным делам, а именно: 1) машинные носители информации; 2) интегральные микросхемы и микроконтроллеры; 3) пластиковые карты и иные комбинированные документы, имеющие электронные реквизиты; 4) специальные технические средства, предназначенные для негласного получения информации; 5) электронно-вычислительные машины (ЭВМ или компьютеры). С учетом изложенного выделим и проанализируем основные направления развития криминалистического исследования компьютерных устройств как подотрасли криминалистического компьютероведения. 338 См.: Саенко Г. В. Современное состояние и перспективы развития экспертиз по делам о преступлениях в сфере компьютерной информации [Электронный ресурс] : материалы Всерос. межведомст. семинара «Современное состояние и перспективы развития экспертного исследования компьютерной информации». – Саратов: СЮИ МВД России. 2007. (20–24 августа). – Электрон. дан. – 1 электрон. опт. диск (CD-ROM). – Загл. с экрана. 339 См.: Смагоринский П. Б. Криминалистическая характеристика хищений чужого имущества, совершенных с использованием пластиковых карт, и ее применение в следственной практике: дис. … канд. юрид. наук. – Волгоград, 2000. – Приложение 2; Яковлев А. Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: дис. ... канд. юрид. наук. – Саратов, 2000. – Приложение 2; Усов А. И. Концептуальные основы судебной компьютерно-технической экспертизы: дис. … д-ра юрид. наук. – М., 2002. – Приложение 1; Семенов Г. В. Расследование преступлений в сфере мобильных телекоммуникаций: дис. ... канд. юрид. наук. – Воронеж, 2003. – Приложение 1; Милашев В. А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: дис. … канд. юрид. наук. – М., 2004. – Приложение 2; Егорышев А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации: автореф. дис. … канд. юрид. наук. – Самара, 2004. – С. 14; Костин П. В. Исследование машинных носителей информации, используемых при совершении преступлений в сфере экономики: дис. … канд. юрид. наук. – Н.Новгород, 2007. – С. 33-39. 200 § 1. Криминалистическое исследование машинных носителей информации Проведенное нами исследование с криминалистических позиций сущности компьютерной информации показало, что она всегда опосредована через материальный носитель, вне которого не может существовать. Машинные носители являются самой массовой их разновидностью. Однако понятие машинного носителя законодательно не определено. В связи с чем в настоящее время в криминалистической литературе активно дискутируется вопрос относительно содержания этой дефиниции. Так, В. В. Крылов, проанализировав имевшиеся на тот момент комментарии различных авторов к главе 28 Уголовного кодекса Российской Федерации, а также законодательство в области связи, информации, информатизации и защиты информации, к машинным носителям компьютерной информации ошибочно отнес устройства непосредственно ЭВМ, ее периферийные устройства, компьютерные и иные устройства связи, сетевые устройства и сети электросвязи340. При этом он правильно обратил внимание на то обстоятельство, что в соответствии с абз. 2 ст. 2 Закона Российской Федерации «О государственной тайне» (от 21.07.1993 г. № 5485-I) к машинным носителям компьютерной информации можно отнести физические поля, в которых компьютерная информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов341. О. Г. Григорьев, исследовав с криминалистических позиций соотношение понятий «накопитель информации», «носитель информации» и «устройство записи, хранения и воспроизведения информации», пришел к выводу о том, что «машинными являются носители компьютерной информации, восприятие информационного содержания которой возможно лишь при условии использования познающим субъектом технических устройств записи, хранения и воспроизведения информации»342. Результаты проведенного им социологического опроса сотрудников правоохранительных органов показали, что 47 % респондентов знают лишь отдельные виды машинных носителей, а 16 % затрудняются даже связать их существование с комСм.: Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. ... д-ра юрид. наук. – М., 1998. – С. 203 и 213. 341 См.: Там же. – С. 213. 342 Григорьев О. Г. Роль и уголовно-процессуальное значение компьютерной информации на досудебных стадиях уголовного судопроизводства: дис. … канд. юрид. наук. – Тюмень, 2003. – С. 58. 340 201 пьютерной информацией. «Естественно, это отрицательно сказывается на качестве расследования ряда уголовных дел, в которых использование компьютерной информации на машинных носителях необходимо для достижения целей доказывания» 343. Автор предложил различать накопители информации на ленточные, дисковые, накопители на гибких магнитных дисках, на жестких магнитных дисках, магнитооптические накопители и накопители на твердотельной памяти344 (под которыми он, очевидно, подразумевал устройства работы с интегральными микросхемами). Продолжая исследование выделенной дефиниции, обратимся к содержанию отдельных нормативно-правовых актов. Так, в ст. 24 Положения о технической защите информации в Украине345 носители компьютерной информации – это физические объекты, поля и сигналы, химическая среда, накопители данных в информационных системах. В государственных стандартах Российской Федерации также содержатся определения, имеющие отношение к рассматриваемому нами вопросу. 1. Носитель записи – физическое тело, используемое при записи для сохранения в нем или на его поверхности сигналов информации. В зависимости от системы записи носители подразделяются на «носитель магнитной записи», «носитель механической записи», «носитель оптической записи», «носитель фотографической записи», «носитель электростатической записи». В зависимости от формы носителя (лента, лист, карта, нить, барабан, диск, жетон, манжета) и в соответствии с системой записи носители подразделяются на «магнитную ленту», «магнитный барабан», «магнитный диск», «оптический диск» и т. д.346 2. Носитель данных – материальный объект, предназначенный для записи и хранения данных347. 3. Носитель информации (данных) – средства регистрации, хранения, передачи информации348. Там же. См.: Григорьев О. Г. Указ. соч. – С. 59. Утверждено Постановлением Кабинета Министров Украины от 09.09.1994 г. 346 См.: ГОСТ 13699-91 Запись и воспроизведение информации. Термины и определения. 347 См.: ГОСТ 15971-90 Системы обработки информации. Термины и определения. 348 См.: Межгосударственный стандарт ГОСТ 7.0-99 Информационно-библиотечная деятельность. Библиография. Термины и определения. 343 344 345 202 4. Машинный носитель – сменный носитель данных, предназначенный для записи и считывания данных, представленных в стандартных кодах349. 5. Носитель многократной записи – стираемый носитель оптической записи, сохраняющий свои свойства после многократных циклов записи и воспроизведения при заданных условиях записи350. 6. Носитель ограниченного числа циклов записи – стираемый носитель оптической записи, обеспечивающий при заданных условиях эксплуатации относительно небольшое число циклов записи и большое число циклов воспроизведения351. 7. Носитель однократной записи – носитель оптической записи, обеспечивающий однократную запись сигналов и многократное их воспроизведение непосредственно после записи352. В 2000 г. мы предложили под машинным носителем информации понимать техническое устройство, предназначенное либо приспособленное для фиксации, хранения, накопления, преобразования и передачи компьютерной информации. В качестве типичных машинных носителей – следов-предметов – мы выделили гибкие (дискеты) и жесткие (винчестеры) магнитные диски, стриммеры и Zip-драйверы, магнитные ленты (в кассетах и бобинах), оптические и магнитооптические диски (компакт-диски – CD – от англ. «Compact Disk»), пластиковые карты (расчетно-кассовые, пропускные и иные), интегральные микросхемы (в виде постоянной или оперативной памяти ЭВМ)353. В своих последующих научных работах мы усовершенствовали данное определение и разработали развернутую криминалистическую классификацию машинных носителей информации354. См.: ГОСТ 25868-91 Оборудование периферийное систем обработки информации. Термины и определения. 350 См.: ГОСТ 13699-91 Запись и воспроизведение информации. Термины и определения. 351 См.: Там же. 352 См.: Там же. 353 См.: Вехов В. Б., Рогозин В. Ю. Методика расследования преступлений в сфере компьютерной информации // Криминалистика: учебник для сред. проф. образования. – Волгоград: ВА МВД России, 2000. –С. 433-434. 354 Об этом см.: Вехов В. Б., Попова В. В., Илюшин Д. А. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ. пособие. – Самара: ООО «Офорт», 2003. – С. 19-21; Они же. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ. пособие. – Изд. 2-е, доп. и испр. – М.: ЛэксЭст, 2004. – С. 17-19; Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – С. 31-33. 349 203 Итак, с учетом изложенного, машинный носитель информации (МНИ) – это любое техническое устройство, физическое поле либо сигнал, предназначенные для фиксации, хранения, накопления, преобразования и (или) передачи компьютерной информации в пространстве и во времени. На наш взгляд, машинные носители можно классифицировать по различным криминалистическим основаниям. По форме представления: 1. Ферромагнитная полимерная лента или полоса. Как правило, она находится в кассетах, бобинах и на плоских носителях – картах, бумажных документах, ценных бумагах, а также денежных купюрах. 2. Ферромагнитная металлическая нить. Этот носитель компьютерной информации на практике встречается в виде кассет и бобин для бортовых самописцев транспортных средств (так называемых «черных ящиков»)355. 3. Гибкий полимерный магнитный диск (дискета, ZIP-диск). 4. Диски Бернулли (Bernoulli removable media drive) – техническое устройство размером 5 дюймов, содержащее пакет гибких полимерных магнитных дисков 3,5 дюйма с плавающими электромагнитными головками для записи/чтения информации (далее – «головки»), представляющее собой кассету с жестким корпусом. 5. Жесткий магнитный диск (Jas-диск). 6. Внутренние и внешние кассетные устройства с жесткими магнитными дисками и головками (винчестер, PDC (Power Disk Cartridge), SparQ, SyJet). 7. Гибкая оптическая или магнитооптическая полимерная пленка («цифровая бумага» английской фирмы Imagedata). 8. Гибкие магнитооптические диски (floptical drives). Эти машинные носители функционируют на основе метода магнитной записи/считывания информации с помощью оптического позиционирования. 9. Жесткий оптический или магнитооптический диск (MOD – Magneto-Optical Drives). В настоящее время широко распространены такие его разновидности, как: CD-ROM (Compact Disc – Read Only Memory) – постоянное запоминающее устройство на основе компакт-диска, предназначенное только для чтения информации, или DVD-ROM (Digital Video 355 Подробнее об этом см.: Калайдова А. С. Криминалистическое исследование технических средств записи и носителей информации и использование его результатов при расследовании преступлений на транспорте: дис. … канд. юрид. наук. – М., 2000. 204 Disk Read-Only Memory) – постоянное запоминающее устройство на основе цифрового видеодиска; CD-R (Compact Disc – Recorder) – постоянное запоминающее устройство на основе компакт-диска, предназначенное для однократной записи и многократного чтения информации, иногда они также называются CD-WORM (Compact Disc – Write Once, Read Many), CD-WO (Compact Disc – Write Once); CD-RW (Compact Disc – ReWritable), PD (Phase change Disk) или DVD-RW (Digital Video Disk – ReWritable) – многократно перезаписываемое и считываемое постоянное запоминающее устройство на основе компакт-диска или цифрового диска. 10. Электромагнитное, электрическое, магнитное поле либо электромагнитный, электрический, магнитный сигнал. 11. Комбинированные машинные носители информации – содержащие два и более разнородных машинных носителя. По времени хранения информации: 1. Оперативные – обеспечивающие кратковременное хранение данных и команд, например, электромагнитное поле или электромагнитный сигнал. 2. Постоянные – время хранения информации ограничивается лишь сроком службы (физическим износом) материала МНИ, например, магнитная лента или CD-R. По условиям корректировки информации: 1. Неперезаписываемые – МНИ, на которые информация записывается один раз и хранится постоянно до момента их физического уничтожения или полного старения (износа). Они позволяют использовать компьютерную информацию без корректировки только в режиме «чтение», например, CD-ROM. 2. Однократно перезаписываемые – МНИ, позволяющие произвести одноразовую корректировку ранее записанной на них информации, информация на них записывается частями (порциями, импульсами) до тех пор, пока объем свободной памяти не будет исчерпан, либо один раз с одновременной перезаписью всех ранее записанных данных, например, CD-R. 3. Многократно перезаписываемые – МНИ, допускающие многократную перезапись и чтение компьютерной информации, например, магнитные диски и ленты, CD-RW, DVD-RW. 205 § 2. Криминалистическое исследование интегральных микросхем и микроконтроллеров Интегральная микросхема (ИМС) – микроэлектронное изделие окончательной или промежуточной формы, предназначенное для выполнения функций электронной схемы, элементы и связи которого неразрывно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено изделие. При этом зафиксированное на материальном носителе пространственно-геометрическое расположение совокупности элементов интегральной микросхемы и связей между ними называется топологией. Интегральная микросхема была изобретена в 1958 г. независимыми друг от друга американскими инженерами Д. Килби из компании «Texas Instruments» и Р. Нойсом, который впоследствии основал корпорацию «Intel», являющуюся в настоящее время флагманом в производстве микропроцессоров для ЭВМ и других компьютерных устройств356. Конструкция любого современного компьютерного устройства включает интегральные микросхемы, выполняющие различные функции. В их памяти может содержаться большой объем криминалистически значимой информации – электронно-цифровых следов, позволяющих эффективно вести поиск преступника и устанавливать факт участия его в совершении того или иного преступления, например, подготовке криминального взрыва с использованием взрывного устройства, снабженного радиовзрывателем. С технической точки зрения ИМС является полупроводниковым прибором. По своему функциональному назначению она может выполнять роль машинной памяти – постоянного или оперативного запоминающего устройства (соответственно ПЗУ или ОЗУ), а также быть микропроцессором – программно управляемым микроэлектронным устройством, осуществляющим обработку компьютерной информации. Для этого микросхема содержит матрицу – накопитель информации и функциональные элементы, необходимые для усиления электрических сигналов при записи и считывании данных, обеспечения режима синхронизации сигналов, их шифрования/дешифрования. В качестве этих элементов выступают интегральные электрорадиоэлементы и их схемы – транзисторы, диоды, конденсаторы, резисторы, индуктивности и другие357. Матрица памяти состоит из интеграль356 См.: Богумирский Б. С. Руководство пользователя ПЭВМ: В 2 ч. – СПб.: Ассоциация OILCO, 1992. – Ч. 1. – С. 27. 357 См.: Коледов Л. А. Технология и конструкции микросхем, микропроцессоров и микросборок. – М.: Радио и связь, 1989. – С. 31. 206 ных диодов, биполярных или «металл–диэлектрик–полупроводник» (МДП) транзисторов, размещенных в электроуправляющих узлах двухкоординатной матрицы (кремниевой пластины). Таким образом, диоды и транзисторы являются ячейками памяти: информация определяется наличием (хранение цифры «0») или отсутствием (хранение цифры «1») диода или транзистора в узле. По конструктивному исполнению рассматриваемая группа микросхем относится к разряду совмещенных: все активные элементы (например транзистор) и часть пассивных изготовляют по полупроводниковой технологии в пластине кремния 358, а другую часть пассивных элементов – по тонкопленочной технологии: толщина пленок, из которых изготовлены электрорадиоэлементы, не превышает 1 мкм (0,001 мм); толщина проводящей металлической пленки (электрического проводника) меньше длины свободного пробега в ней электронов. Тонкопленочные элементы формируют различными методами: термическим испарением материалов в вакууме; электрохимическим осаждением из растворов; химическим осаждением из газовой фазы. Часть подложки, отведенную под одну микросхему, отделенную от других частей вместе со сформированными на ней пассивными элементами, в полупроводниковой технологии называют кристаллом, а в пленочной технологии – платой359. В настоящее время в элементной базе компьютерных устройств используются как однокристальные, так и многокристальные микросхемы. Последние, как правило, выполняют роль микропроцессора. В своих предыдущих научных работах данный вид компьютерных устройств мы отнесли к категории машинных носителей информации360. Однако последующий анализ материалов следственной и экспертной практики показал ошибочность этих взглядов. Проиллюстрируем изложенное на примере. В ходе проведения проверочной закупки в квартире З. у него были приобретены 7 смарт-карт для просмотра программ спутникового телевидения. После их предварительного исследования независимым специалистом было установлено, что, во-первых, по своему устройству они аналогичны смарт-картам ЗАО «НТВ-плюс», во358 Например, микросхема имплантированная в пластиковую карту, как правило, имеет ширину – 11 мм; высоту – 8 мм; толщину – 0,7 мм. Пластина кремния этой микросхемы – ширину – 4 мм; высоту – 3 мм; толщину – 0,15 мм. 359 Подробнее см.: Коледов Л. А. Указ. соч. – С. 20-22. 360 См., например: Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ / под ред. проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – С. 32. 207 вторых, в их программное обеспечение внесены изменения, приведшие к неправомерной модификации охраняемой законом информации и позволяющие просматривать программы спутникового телевидения без их оплаты ЗАО «НТВ-плюс». По признакам преступлений, уголовная ответственность за которые предусмотрена ч. 1 ст. 272 и ч. 1 ст. 165 УК РФ, следователем по ОВД 1-го отдела СЧ СУ при УВД ЗАО г. Москвы было возбуждено уголовное дело 361. В квартире З. был проведен обыск, в ходе которого были обнаружены и изъяты: 8 смарт-карт; 4 программатора (компьютерные устройства для перепрограммирования информации, находящейся в памяти смарт-карт); 4 телевизионных ресивера (компьютерные устройства для обеспечения просмотра передач сети телевещания ЗАО «НТВ-плюс»); мобильный компьютер типа «ноутбок» фирмы «Митак» с блоком питания; системный блок ПЭВМ; 38 дискет (гибких магнитных дисков диаметром 3,5”). По всем изъятым в ходе проверочной закупки и обыска на квартире З. смарт-картам – вещественным доказательствам – следствием была назначена судебная компьютерно-техническая экспертиза. Ее провел эксперт московского Центра независимой комплексной экспертизы и сертификации систем и технологий. Помимо других, эксперту были заданы вопросы: «Являются ли представленные на исследование смарт-карты машинными носителями информации? Если да, то по каким признакам? Какая информация на них содержится? Какие функции они могут выполнять?». Как следует из заключения эксперта, «на экспертизу были представлены два типа смарт-карт, выпущенные промышленным способом. Это 8 карт типа «GoldCard» и 7 типа «FunCard». Карты «GoldCard» изготовлены компанией «Микрочип». Они содержат микроконтроллер PIC 16F84А, выполняющий функции процессора, и интегральную микросхему памяти 24LС16. Они открывают полный пакет программ сети телевещания ЗАО «НТВ-плюс» на двух представленных на исследование ресиверах «Numax 5200». Карты «FunCard» состоят из микроконтроллера AT90S8515A, выполняющего функции процессора, и интегральной микросхемы памяти 24С64. Они открывают полный пакет программ сети телевещания ЗАО «НТВ-плюс» на двух представленных на исследование ресиверах «Numax 5400» с программным обеспечением Ton2.3. 361 См.: Уголовное дело № 216685 по обвинению З. в совершении преступлений, предусмотренных ч. 1 ст. 272 и ч. 1 ст. 165 УК РФ (возбуждено в апреле 2003 года) // Архив СУ при УВД ЗАО г. Москвы. 208 Все представленные на исследование смарт-карты являются машинными носителями информации. Они имеют отличие от оригинальных, представленных на исследование смарт-карт ЗАО «НТВплюс», по полиграфическому исполнению, программному обеспечению, управляющему их работой, и по иной содержащейся в них компьютерной информации. Смарт-карты выполняют функции хранения, выдачи и изменения информации внутри карты по предъявлении «пароля». Они обладают возможностью несанкционированного декодирования сигнала, передаваемого по сети телевещания ЗАО «НТВ-плюс» за счет обхода (блокирования) большинства команд, защищающих сигнал». По данному уголовному делу в соответствии с пп. 2 и 3 ст. 53 УПК РФ по запросу защитника З. было получено доказательство – письменное заключение специалиста (см.: п. 3.1 ч. 2 ст. 74 и ч. 3 ст. 80 УПК РФ), которое полностью опровергало выводы, изложенные в заключении эксперта, т. е. доказательство, представленное стороной обвинения. Стороной защиты перед независимым специалистом из Ростована-Дону был поставлен ряд вопросов, в том числе: «1. Чем, согласно действующим государственным стандартам (ГОСТ), является техническое устройство, описанное в подпункте «а» пункта исследовательской части Заключения эксперта от 18 мая 2003 года? 2. Из каких функциональных частей состоит указанное техническое устройство и какое функциональное назначение имеет каждая из них? 3. Является ли указанное техническое устройство машинным носителем?». Для раскрытия содержания понятия рассматриваемой дефиниции и выделения его с криминалистических позиций в отдельную категорию компьютерных устройств – следов-предметов целесообразно привести извлечение из заключения, данного специалистом. «По-первому вопросу: В действующих государственных стандартах (ГОСТ) понятие «смарт-карта» отсутствует. Синтезировать его определение, оперируя косвенными признаками не представляется возможным, так как существует ряд ГОСТ, напрямую устанавливающих требования и описывающих эти электронные устройства. Согласно ГОСТ Р ИСО/МЭК 7810-2002 «Карты идентификационные. Физические характеристики» объект исследования судебного эксперта есть не что иное, как «идентификационная карта: карта, которая указывает ее держателя и эмитента и может нести сведения, 209 необходимые в качестве входных данных для применения карты в соответствии с ее назначением и выполнения основанных на них деловых операций (транзакций)». Так как эта карта содержит интегральные схемы и физический интерфейс с электрическими контактами и соответствует ГОСТ Р ИСО/МЭК 7816-1-2002 «Карты идентификационные. Карты на интегральных схемах с контактами. Физические характеристики», для нее устанавливается определение: «Карта на интегральной (-ных) схеме (-ах) – IC-карта; Карта формата ID-1 (по ГОСТ Р ИСО/МЭК 7810), в которую внедрена (-ы) интегральная (-ые) схема (-ы)». Согласно ГОСТ Р ИСО/МЭК 7816-2-2002 «Карты идентификационные. Карты на интегральных схемах с контактами. Размеры и расположение контактов» IC-карты представляют собой идентификационные карты, предназначенные для обмена информацией путем диалога между внешним источником и интегральной схемой карты. В результате обмена компьютерной информацией карта поставляет определенные сведения (результаты вычислений, хранимые данные) и (или) изменяет свое содержание (память данных, память событий). По-второму вопросу: IC-карта содержит в своем составе однокристальный микроконтроллер типа PIC16F84 производства фирмы «Microchip Technology Inc.» – интегральную микросхему, внедренную в карту (далее – «микроконтроллер PIC16F84») и интегральную микросхему электрически стираемой программируемой только читаемой памяти (Electrically Erasable Programmable Read-only memory – EEPROM) 24C16, объемом 2 Кбайт – интегральную микросхему, внедренную в карту (далее – «микросхема памяти EEPROM 24C16»). С контактными площадками имеет физическое соединение только микроконтроллер PIC16F84. Микросхема памяти EEPROM 24C16 не имеет непосредственного соединения с контактными площадками, а подключена к портам ввода-вывода микроконтроллера только внутри IC-карты и не имеет к себе прямого доступа через физический интерфейс. Микроконтроллер PIC16F84 – это программно управляемое микроэлектронное устройство, выполняющее ограниченный круг задач в силу специфики своей архитектуры, заложенной в него разработчиком. Он представляет из себя RISC-процессор (процессор с сокращенным набором команд), основанный на Гарвардской архитектуре. Программа управления, состоящая из совокупности данных и команд, размещается внутри него и выполняет возложенные на нее задачи по обмену информацией путем диалога между внешним источником и интегральной микросхемой карты. Причем 210 команды и данные располагаются в физически различных областях памяти. Области программ и области данных абсолютно между собой не взаимосвязаны, так как архитектура этого устройства в корне отличается от архитектуры классических ЭВМ так называемого Фон-Неймановского типа, в которых программы и данные расположены в одной и той же области. Также различается формат представления команд и данных. Команды представлены в виде 14-битных слов, а данные в виде стандартных 8-битных (байтных) слов. Это еще раз доказывает отсутствие взаимосвязи между областями программ и данных, что прямо противоречит архитектуре ЭВМ общего применения, выполненных по Фон-Неймановскому типу. Микросхема памяти EEPROM 24C16 выполняет роль дополнительного запоминающего устройства с малым быстродействием. В ней могут располагаться только данные, предназначенные для работы программы, размешенной внутри микроконтроллера, оперативность которых не так важна для программы, как компьютерная информация, расположенная в памяти данных микроконтроллера, например, редко используемые системные константы, предназначенные для работы различных алгоритмов. Взаимодействие микроконтроллера PIC16F84 и микросхемы памяти EEPROM 24C16 происходит с помощью программно-реализованного интерфейса, что уменьшает и без того ограниченный вычислительный ресурс микроконтроллера PIC16F84. Данное обстоятельство также означает, что микроконтроллер PIC16F84 не может выполнять программу, коды которой физически расположены в микросхеме памяти EEPROM 24C16. По-третьему вопросу: ГОСТ 25868-91 «Оборудование периферийное систем обработки информации. Термины и определения» определяет машинный носитель как сменный носитель данных, предназначенный для записи и считывания данных, представленных в стандартных кодах. Чтение информации из памяти программ и памяти данных микроконтроллера PIC16F84, внедренного в IC-карту, при установленном признаке защиты от несанкционированного чтения принципиально невозможно. Чтение микросхемы памяти EEPROM 24C16, внедренной в IC-карту, при неопределенном (неидентифицированном) программном обеспечении микроконтроллера PIC16F84 также не представляется возможным из-за неадекватной в данном случае интерпретации ее содержимого. Следовательно, чтение информации, записанной в интегральные микросхемы, внедренные в IC-карту, невозможно. А значит, IС-карта, согласно ГОСТ25868-91, 211 не является машинным носителем (данных), а является, согласно ГОСТ Р ИСО/МЭК 7816-1-2002, ГОСТ Р ИСО/МЭК 7816-2-2002 и ГОСТ Р ИСО/МЭК7810-2002 идентификационной картой на интегральных микросхемах. Необходимо особо отметить, что программное обеспечение (ПО) IC-карты – неотъемлемая часть программно-аппаратного комплекса этого компьютерного устройства. Говорить о том, что это ПО является самостоятельным объектом нельзя, так как ГОСТ определяет IC-карту как электронное устройство, предназначенное для решения задач по обмену информацией путем диалога между внешним источником и интегральной схемой карты. Указанная в ГОСТ Р ИСО/МЭК 7816-2-2002 задача обусловливается свойством программного обеспечения, размещенного в функциональных частях IC-карты, и в его отсутствие она перестает быть функционально дееспособной. На контактных площадках внешних устройств для обмена информацией путем диалога, с которыми используются IC-карты (например спутниковый тюнер – ресивер), сигналы, позволяющие прочитать содержимое памяти программ и памяти данных микроконтроллера PIC16F84, отсутствуют. Названное обстоятельство подтверждает то, что в этих устройствах не предусмотрена возможность чтения информации, расположенной в памяти программ и памяти данных микроконтроллера PIC16F84. Таким образом, IC-карта – самостоятельное электронное устройство, работающее под управлением собственного программного обеспечения и предназначенное для выполнения задач по идентификации ее держателя в различных компьютерных системах и сетях с помощью обмена информацией путем диалога между внешним источником и интегральной микросхемой карты, и которое не является машинным носителем информации». При этом наличие внутреннего программно управляемого устройства (микроконтроллера) не превращает данное электронное устройство в ЭВМ, а позволяет с криминалистических позиций рассматривать его как отдельный вид компьютерных устройств, которые могут играть роль вещественных доказательств. В настоящее время они широко используются в различных бытовых приборах (от электронных термометров, музыкальных открыток и часов до телевизоров, сплит-систем, музыкальных центров и персональных компьютеров); фотоаппаратах и видеокамерах; телефонных и факсимильных аппаратах; банкоматах и контрольнокассовых машинах; системах охраны и сигнализации; автомобильных иммобилайзерах, транспондерах и круиз-контроллерах; для иден212 тификации абонентов сотовой радиотелефонной связи (так называемые «SIM-карты»), создания электронно-цифровой подписи и работы электронно-цифровых ключей, которые были исследованы нами в предыдущем разделе работы. Так, например, каждый электронно-цифровой ключ «HASP» содержит прикладную уникальную интегральную микросхему – ASIC-чип (Application Specific Integrated Circuit) для работы в LPT- (СОМ-) порте системного блока ПЭВМ или специализированный защищенный микроконтроллер для использования в ее USB-порту. По своему строению эти интегральные микросхемы состоят из двух основных компонентов: криптопроцессора, используемого для кодирования и декодирования потоков данных, посылаемых защищенной программой ключу в процессе работы, и электрически стираемого программируемого постоянного запоминающего устройства (ЭСППЗУ) или «EEPROM-памяти»362. Как следует из протокола допроса специалиста отдела режима и защиты экономической информации ЗАО «Уральский Джи Эс ЭМ»363, для исключения несанкционированного использования ресурсов системы связи в стандарте Глобальной системы мобильной связи (Global system of mobile communication – GSM) каждый мобильный абонент на время пользования системой получает модуль идентификации абонента – Subscriber Identity Module – SIM-карту, которая выполнена на базе интегральной микросхемы и содержит в своей памяти: – международный идентификатор мобильного абонента (International Mobile Subscriber Identity – IMSI); – свой индивидуальный ключ аутентификации (Ki), который защищен специальным криптографическим алгоритмом COMP 128 v.1 или COMP 128 v.2; – алгоритм аутентификации (А3); – электронную записную книжку абонента. Основные характеристики модуля SIM определены в Рекомендациях GSM 02.17 «Модули идентификации абонентов (SIM)»364. Согласно структуре построения сети GSM сотовый радиотелефон 362 Подробнее см.: Каяцкас А. А. Микропроцессорные БИС и микроЭВМ // Основы радиоэлектроники. – М.: Радио и связь, 1988. – П. 20.5. 363 См.: Уголовное дело № 501310 по обвинению К. и В. в совершении преступлений, предусмотренных ч. 1 ст. 165, ч. 1 ст. 183, ч. 1 ст. 272 УК РФ (возбуждено в январе 2006 г.) // Архив ГСУ при ГУВД Челябинской области. 364 Подробнее см.: Уэйн Дженсен, Рик Эйерс. Судебные программные средства для исследования SIM-карт; пер. Д. С. Бочкова, О. В. Капинус, И. Ю. Михайлова. – Вашингтон: Национальный ин-т стандартов и технологий Экономического департамента США (NIST), 2006. – 30 с. 213 означает «Мобильную Станцию сети» и состоит из двух различных компонентов: модуля идентификации абонента (SIM-карты) и мобильного оборудования («Mobile Equipment» – «ME»). SIM-карта – сменный компонент, который содержит основную информацию об абоненте. ME – остальная часть радиотелефонной трубки, не может быть полнофункциональной без SIM-карты. SIM-карты часто классифицируются по уровню поддерживаемых спецификаций. Спецификация записана в элемент ее файловой системы (EFPhase). Файловая система SIM-карты организована в виде иерархической древовидной структуры, составленной из трех типов элементов (3GPP 2005a): • «Главный Файл» («Master File» – «MF») – корневая директория файловой системы, которая содержит специальные и элементарные файлы; • «Выделенный Файл» («Dedicated File» – «DF») – каталог, подчиненный корневой директории, который содержит специальные и элементарные файлы; • «Элементарный Файл» («Elementary File» – «EF») – файл, который содержит различные типы форматированных данных, структур в виде либо последовательности байтов данных, либо последовательности записей установленного размера, либо фиксированного набора записей установленного размера, используемых циклически. Стандарты GSM определяют следующие важные файлы, находящиеся в составе вышеуказанных файлов: DFGSM, DFDCS1800 и DFTELECOM. Для MF и этих DF определены несколько EF, включая многие обязательные. Файлы EF под DF GSM и DF DCS1800 содержат, главным образом, информацию, имеющую отношение к сети, соответственно для диапазона GSM 900 МГц и DCS (Цифровая Система Сотовой Связи) 1800 МГц. EF для диапазона США 850 МГц и 1900 МГц также расположены, соответственно, под этими DF. Файлы EF под DFTELECOM содержат информацию, относящуюся к услугам связи. В ходе судебно-экспертного исследования файлов рассматриваемой категории может быть получена следующая криминалистически значимая информация: о предоставляемых услугах связи; о содержании записей электронной записной книги; о входящих и исходящих звонках; об обмене и содержании входящих и исходящих электронных сообщениях; об идентификационных характеристиках365. 365 Об этом см.: Вехов В. Б. Аспекты расследования преступлений в сфере предоставления услуг сотовой электросвязи: труды Тамбовского филиала юридического института МВД России за первое полугодие 2001 г. Вып. 4. – Тамбов: Тамбов. филиал ЮИ МВД России, 2001. С. 106-107. 214 Другой класс SIM-карт, который еще только получает распространение – это так называемые «UMTS SIM-карты (USIM-карты)», используемые в работе сотовой радиотелефонной связи третьего поколения (3G) сетей UMTS (Универсальная Система Мобильной Связи). USIM-карты являются усовершенствованными версиями современных SIM-карт, содержащие совместимую с предыдущими версиями компьютерную информацию. Разделение сотового радиотелефона стандарта GSM на SIMкарту и ME, привело к портабельности подобных устройств: перемещение SIM-карты между совместимыми сотовыми телефонами автоматически переносит вместе с ней идентификационные и аутентификационные данные об абоненте и связанную с ним информацию. Напротив, современные радиотелефоны стандарта CDMA (от англ. Code Division Multiple Access – «множественный доступ с кодовым разделением») не используют SIM-карту. Схожие с ней функции выполняет несъемная интегральная микросхема, впаиваемая в общую электрическую схему сотового радиотелефона при его изготовлении. В ее памяти содержится электронный серийный номер (Electronic serial number – ESN) – неизменяемый заводской серийный номер сотового радиотелефона и мобильный идентификационный номер (Mobile identification number – MIN) или модуль адреса номера (Number Address Module – NAM), которые используются в паре для идентификации абонента в сети оператора связи366. Из вышеизложенного видно, что радиотелефон стандарта GSM обладает рядом таких услуг связи, которые не реализованы в других стандартах сотовой связи. К ним относятся: использование SIMкарт для доступа к каналу и услугам связи; закрытый для подслушивания радиоинтерфейс; шифрование передаваемых сообщений; аутентификация абонента и идентификация абонентского оборудования по криптографическим алгоритмам; использование службы коротких сообщений; автоматический роуминг абонентов различных сетей GSM. SIM-карта обычно содержит микропроцессор и около 16-128 Кбайт электрически стираемой, программируемой, постоянной памяти (ЭСППЗУ). Она также включает оперативное запоминающее устройство (ОЗУ) для выполнения программ и постоянное запоминающее 366 О преступлениях, совершаемых с помощью их подделки, подробнее см.: Вехов В. Б. Уголовная ответственность за неправомерные действия с конфиденциальной информацией, содержащейся в памяти сотовых радиотелефонов // Защита информации. Инсайд, 2007. – № 5. – С. 57-63. 215 устройство (ПЗУ), в котором содержится собственная операционная система, данные аутентификации абонента, алгоритмы шифрования данных и другие программные приложения. В зависимости от используемого типа телефонного аппарата некоторая информация на SIM-карте может быть продублирована и в интегральной несъемной микросхеме памяти телефона. Информация может полностью находиться и в памяти телефона, а не на SIMкарте. Было стандартизировано два размера микропроцессорных модулей SIM-карт, однако только наименьший из них в настоящее время получил широкое распространение. Модуль имеет ширину 25 мм, высоту 15 мм и толщину 0,76 мм. Хотя SIM-карты схожи по размерам со сменными картами памяти типа MiniSD или MMCmobile, поддерживаемыми некоторыми сотовыми радиотелефонами, они содержат набор спецификаций с совсем другими характеристиками. Например, их 8-контактные разъемы не выравнены вдоль нижнего края, как у сменных карт памяти, а вместо этого образуют округлую контактную площадку, являющуюся основанием интегральной микросхемы, которая вплавлена в пластиковый каркас. Правообладателем программного обеспечения (ПО), содержащегося в памяти SIM-карты, является фирма – ее производитель. По гражданско-правовому договору производитель предоставляет конкретному оператору сотовой радиотелефонной связи право использования этого ПО исключительно в составе изделия – SIMкарты. При этом никакое третье лицо не имеет права считывать и модифицировать содержащуюся в ее памяти служебную информацию. При наличии у оператора связи соответствующего внутреннего нормативного документа, например «Положения о коммерческой тайне и конфиденциальной информации», информация, содержащаяся на SIM-карте, является его коммерческой тайной. Клонирование SIM-карт может привести к сбоям в работе ПО аппаратных средств системы сотовой радиотелефонной связи, а также нанести материальный ущерб законопослушным абонентам и операторам связи. Использование SIM-карты заключается в следующем. Для того чтобы начать работу в сети конкретного оператора сотовой радиотелефонной связи, абоненту необходимо аутентифицироваться. Для этого и используется SIM-карта, которая подключается к соответствующему слоту радиотелефона. SIM-карта не имеет собственного источника питания. Она использует электроэнергию аккумуляторной батареи радиотелефона, поэтому начинает работать только после включения его питания. Процесс аутентификации со216 тового радиотелефона и абонента в сети своего или чужого оператора связи происходит полностью в автоматическом режиме. Он начинается сразу после набора абонентом своего ПИН-кода и происходит в четыре этапа: 1. В момент, когда абонент инициирует подключение, телефон устанавливает связь с ближайшей базовой станцией и передает по зашифрованному каналу специальный IMSI-код (International Mobile Subscriber Identity –международный идентификатор мобильного абонента), хранящийся на SIM-карте. Он состоит из трех элементов: трехразрядного кода страны (для России это цифра «250»); двухразрядного кода оператора сети сотовой радиотелефонной связи; десятиразрядного кода абонента (Mobile Subscriber Identity Number – MSIN). IMSI-коды состоят из 18 цифр. 2. Получив запрос на подключение, базовая станция сверяет полученный IMSI-код с тем, который хранится в клиентской базе данных (Home Location Register – HLR)367, и в случае совпадения отправляет мобильному устройству 128-разрядное случайное число (так называемое RAND), которое, в свою очередь, передается телефоном на SIM-карту. SIM-карта шифрует это число по алгоритму A3, используя шифровальный ключ Ki. Он, как и IMSI, хранится на SIMкарте. В результате шифрования получается так называемый подписанный ответ (SRES), который сразу отправляется на базовую станцию. 3. В HLR оператора имеется информация обо всех парах IMSI-Ki. Поэтому, получив ответ, система идентификации по IMSI-коду и Kiключу производит такие же вычисления, которые выполнялись на SIMкарте. Если SRES, полученный от абонента, с точностью совпадает со SRESoм, сгенерированным системой идентификации, абонент считается аутентифицированным и ему разрешается доступ в сеть. При этом Ki-ключ, без которого невозможна идентификация, в эфир не передается – перехватить его таким образом невозможно. 4. После этого SIM-карта на основе числа RAND, ключа карты Ki и алгоритма А8 генерирует временный ключ Кс, который используется во время шифрования данных при передаче. 367 В стандарте сотовой радиотелефонной связи GSM используются следующие базы данных: Home Location Register (HLR) – хранит информацию об абонентах и их текущем положении; Visitor's Location Register (VLR) – динамическая информация о мобильных станциях, которая в зонах их действия отображает HLR на положение мобильных станций; Authentication Centre (AUC) – хранит IMSI абонентов, ключи идентификации подписчиков, алгоритмы кодирования; Equipment Identify Register (EIR) – содержит список типов допустимых мобильных телефонных аппаратов, в том числе находящихся в розыске по различным основаниям. 217 Такой подход гарантирует, что звонки в сети могут осуществлять только законные абоненты, которые обладают SIM-картой, выданной оператором. Тем не менее он не исключает использования похищенных или клонированных SIM-карт, чем активно пользуются преступники. Для создания клона – незаконной копии SIM-карты – достаточно извлечь из нее уникальные IMSI- и Ki-коды и скопировать их в другую карту368. IMSI-код слабо защищен и легко считывается специальными программами, которые распространяются преступниками с помощью сервисов сети Интернет. В отличие от IMSI, считать Ki-код SIM-карты существенно сложнее, так как для его защиты применяется специальный криптографический алгоритм СОМР 128. Существует несколько версий этого алгоритма: СОМР 128 v.1, СОМР 128 v.2, СОМР 128 v.3. Последний был ратифицирован совсем недавно и поэтому пока не используется на территории России. Например, компания «Мегафон» около двух лет использует алгоритм СОМР 128 v.2. В роуминге этого международного оператора сотовой радиотелефонной связи аутентификация происходит аналогично, только абонент регистрируется в VLR (гостевом регистре), который при первой регистрации в зоне нахождения абонента получает информацию из домашнего регистра абонента и хранит ее до перебазирования абонента в другую зону. Одновременная работа нескольких SIM-карт с одинаковой хранящейся в них служебной информацией в пределах одной базовой станции невозможна, а в роуминге возможна. Этим активно пользуются преступники, специализирующиеся на совершении преступлений в сфере предоставления услуг сотовой радиотелефонной связи (так называемые «фрикеры»)369. С учетом изложенного полагаем, что с криминалистической точки зрения рассматриваемые компьютерные устройства являются отдельным переходным видом между машинными носителями информации и электронно-вычислительными машинами. По способу записи информации на микросхему их можно подразделить на разновидности. 1. Неперепрограммируемые. Запись информации на них осуществляется только один раз в процессе изготовления микросхемы на одной из завершающих технологических операций и хранится бес368 Об этом подробнее см.: Жуков С. Хакинг мобильных телефонов: науч. изд. – М.: Бук-пресс, 2006. – С. 145-153. 369 Подробнее см.: Семенов Г. В. Расследование преступлений в сфере мобильных телекоммуникаций: дис. ... канд. юрид. наук. – Воронеж, 2003. – Гл. 2. – § 5. 218 конечно долгое время. Для кодирования информации применяется бинарный машинный код. 2. Однократно программируемые. Отличаются от предыдущих тем, что информация на микросхему записывается пользователем частями (порциями, импульсами) до тех пор, пока объем памяти матрицы не будет исчерпан, либо один раз с заполнением всей области памяти. Запись осуществляется путем разрушения (пережигания) полупроводниковых диодов или специальных перемычек матрицы памяти. Для этого через соответствующие диоды или электрические проводники – перемычки, соединяющие адресные шины с эмиттерами МДП-транзисторов, пропускают ток необходимого значения370. Плавкие перемычки изготавливают из сплавов титана с вольфрамом, поликремния и других материалов (по аналогии спирали обычной лампы накаливания). Эта технология применяется в операциях, где необходим счет количества раз использования устройства, например, для поминутной оплаты услуг связи (телефонные карты), оплаты услуг метрополитена (абонементные проездные билеты на несколько поездок в метро), оплаты покупаемого бензина, в целях фиксации количества раз прохода лиц через автоматизированные КПП и др. При совершении такой операции приемное терминальное устройство пережигает в матрице памяти соответствующее количество диодов или плавких перемычек. Процесс записи информации заканчивается тогда, когда на матрице не останется ни одного целого диода или ни одной непережженной перемычки. Тогда компьютерное устройство выбрасывается, поскольку микросхема не подлежит восстановлению (перезапись информации на нее невозможна). По этой же технологии изготавливается энергонезависимая память компьютерных устройств – постоянное запоминающее устройство (ПЗУ). 3. Многократно перепрограммируемые. Они позволяют их пользователям многократно перезаписывать компьютерную информацию. В этом случае при изготовлении матрицы в качестве ячеек памяти используются специальные высокоинтегрированные на атомно-молекулярном уровне МДП-транзисторы: лавинно-инжекционные с плавающим затвором; лавинно-инжекционные с плавающим и управляющим затворами; со структурой «металл–нитрид кремния–оксид кремния–полупроводник» (МНОП-транзисторы). Если подложка перепрограммируемого устройства в месте интеграции в нее микросхемы изготовлена из оптически прозрачного для УФ-лучей пластика, то 370 См.: Там же. – С. 200. 219 запись информации осуществляется в электрическом режиме – путем непосредственного подключения к терминальному устройству с помощью уникального коммуникационного порта, а стирание – дистанционно под воздействием УФ-излучения, исходящего из соответствующего терминального устройства. При этом информация стирается одновременно из всех ячеек памяти микросхемы. Если же пластик не прозрачен для УФ-лучей, то и запись, и стирание информации происходят в электрическом режиме371. По этому принципу работают: – энергозависимая оперативная память различных компьютерных устройств – оперативное запоминающее устройство (ОЗУ); – программируемое постоянное запоминающее устройство (ППЗУ); – электрически стираемое ППЗУ (ЭСППЗУ). Следственной и судебной практике известно немало случаев использования названных компьютерных устройств как следов-предметов – вещественных доказательств по уголовным делам о компьютерных преступлениях различных видов 372. С этих позиций они и должны исследоваться в рамках настоящего направления выделенной подотрасли криминалистического компьютероведения. Помимо указанного, анализ нормативно-правовых актов, регламентирующих порядок изготовления, оформления и контроля паспортно-визовых документов (ПВД) нового поколения373, дает основания полагать, что в ближайшее время они могут стать новым объектом криминалистического исследования. Кратко рассмотрим их. Подробнее см.: Коледов Л. А. Указ. соч. – С. 116-121. Об этом, например, см.: Смагоринский П. Б. Криминалистическая характеристика хищений чужого имущества, совершенных с использованием пластиковых карт, и ее применение в следственной практике: дис. … канд. юрид. наук. – Волгоград, 2000. – С. 64-68; Семенов Г. В. Расследование преступлений в сфере мобильных телекоммуникаций: дис. ... канд. юрид. наук. – Воронеж, 2003. – С. 67-83; Вехов В. Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: монография. – Волгоград: ВА МВД России, 2005. – С. 55-59. 373 См.: Об образовании межведомственной рабочей группы по подготовке введения в Российской Федерации паспортно-визовых документов нового поколения: указ Президента Российской Федерации от 18.09.2004 г. № 439-рп; Концепция создания государственной системы изготовления, оформления и контроля паспортновизовых документов нового поколения: распоряжение Правительства Российской Федерации от 15.03.2005 г. № 277-р; Организационно-технические требования к компонентам государственной системы изготовления, оформления и контроля паспортновизовых документов нового поколения (утв. приказом Министерства информационных технологий и связи, МВД, Министерства промышленности и энергетики, Минобороны, МИД, Минтранса, ФСБ, Минсельхоза Российской Федерации от 17.10.2005 г. № 121/16772/909/125/311/661/467/183а). 371 372 220 а) б) в) г) д) Рис. 13. Конструктивные варианты исполнения интегральных микросхем: а) устройство, подключаемое к LPT-порту системного блока ПЭВМ; б) устройство в виде USB-драйвера; в) устройство в виде брелока «таблетки»; г) устройство в виде так называемой «SIM-карты»; д) устройство в виде так называемой «флэш-карты» 221 Под паспортно-визовыми документами нового поколения понимаются: 1) документы, удостоверяющие личность гражданина Российской Федерации за пределами территории Российской Федерации (паспорт, дипломатический паспорт, служебный паспорт, паспорт моряка (удостоверение личности моряка), по которым граждане Российской Федерации осуществляют выезд из Российской Федерации и въезд в Российскую Федерацию; 2) визы, выдаваемые уполномоченными государственными органами, являющиеся разрешением на въезд в Российскую Федерацию и транзитный проезд через территорию Российской Федерации по действительным документам, удостоверяющим личность иностранного гражданина или лица без гражданства и признаваемым Российской Федерацией в этом качестве; 3) вид на жительство, выдаваемый иностранному гражданину или лицу без гражданства в подтверждение их права на постоянное проживание в Российской Федерации, а также их право на свободный выезд из Российской Федерации и въезд в Российскую Федерацию; 4) проездной документ беженца, выдаваемый иностранному гражданину, признанному в порядке, установленном федеральным законом, на территории Российской Федерации беженцем, по которому он может выезжать из Российской Федерации и въезжать в Российскую Федерацию. Создание этих документов основано на следующих базовых принципах: – поэтапный переход к изготовлению, оформлению и контролю паспортно-визовых документов нового поколения; – развитие существующих систем, обеспечивающих изготовление, оформление и контроль паспортно-визовых документов нового поколения; – обеспечение комплексной информационной безопасности системы; – обеспечение защиты паспортно-визовых документов нового поколения от подделки высокотехнологичными методами и средствами; – использование электронной цифровой подписи для придания юридической силы документированной информации, хранимой, обрабатываемой и передаваемой в системе; – использование централизованного способа внесения информации о гражданах в бланки паспорта, дипломатического паспорта, служебного паспорта, вида на жительство лица без гражданства и проездного документа беженца; 222 – централизация управления информационно-технологическим обеспечением системы; – обеспечение оперативного телекоммуникационного санкционированного доступа сотрудников правоохранительных и иных уполномоченных органов к информационным ресурсам системы; – обеспечение взаимодействия системы с международными и национальными системами биометрической идентификации, а также другими государственными информационными системами и ресурсами в области учета сведений о личности. Одними из основных реквизитов ПВД являются два микроконтроллера374. 1. Бесконтактный микроконтроллер c частотой радиоканала 13,56 МГц встроен в отдельную пластиковую страницу паспортновизового документа. В своем конструктивном исполнении он содержит: энергонезависимую электрическую перепрограммированную память (EEPROM) объемом 72 Кбит; центральный процессор управления (Central Processing Unit – «CPU»); однократно программируемую память (ROM); оперативную память (RAM); устройство управления памятью; радиоинтерфейс ввода/вывода информации (I/O); порт ввода/вывода информации в виде металлических контактов для записи и считывания данных от внешнего устройства ввода/вывода по контактному интерфейсу. Антенна бесконтактного микроконтроллера также встроена в отдельную страницу ПВД. Она обеспечивает прием энергии и передачу данных из EEPROM на частоте радиоканала 13,56 МГц на антенну считывателя от устройства ввода/вывода (считывателя) по бесконтактному интерфейсу. Память программы рассматриваемого микроконтроллера ПВД находится в области памяти ROM и программируется на заводеизготовителе ПВД. Она создана в форме операционной системы (ОС) и обеспечивает гибкость в применении, создании универсальных средств для приложений пользователей (ФСБ, МВД, СВР России) и гарантирует независимость от разработчиков операционных систем при создании собственных приложений. Архитектура строения микроконтроллера и его собственная операционная система реализуют аппаратную поддержку отечественных 374 Подробнее см.: Технические требования к паспортно-визовым документам нового образца Российской Федерации и принципы их технической реализации [Электронный ресурс] / ЗАО «РИМКО-XXI». – Электрон. дан. – Редакция 02 от 05.11.2005 г. – М.: ЗАО «РИМКО-XXI», 2005. – Режим доступа: http://www.rimco.ru. – Загл. с экрана. 223 криптоалгоритмов шифрования данных, которые были рассмотрены при исследовании электронно-цифровых подписей и ключей. В EEPROM микроконтроллера содержатся: – международная биометрическая идентификационная запись о владельце паспортно-визового документа, которая называется «BIR» (от англ. Biometric Identification Record). Она содержит электронно-цифровые цветную фотографию и отпечаток пальца основной руки владельца данного документа. Эта компьютерная информация записана с учетом стандарта биометрических технологий по спецификации BioAPI (версия 1.1) № ANSI/INCITS 358-2002; – российская идентификационная запись «RIR» (от англ. Russia Identification Record); – блок зашифрованных данных, в котором содержатся дополнительные сведения о владельце ПВД, имеющие значение для правоохранительных органов. Структура данных, содержащихся в EEPROM ПВД, имеет систему разграничения доступа. Для защиты микроконтроллера при его производстве применены особые технологические приемы, затрудняющие воссоздание его топологии и получение конфиденциальной компьютерной информации из памяти путем оптического, электронного сканирования или путем послойного его спиливания. Такая интегральная микросхема представляет собой металл-транспондер, который имеет две частоты резонанса и состоит из ферромагнитного, антиферромагнитного и ферримагнитного металла, обладающего свойствами ядерного магнитного резонанса благодаря электрически магнитным дипольным или туннельным переходам между ШтаркаЗеемана уровнями. Он встроен в металлические контакты порта ввода-вывода компьютерной информации. Считыватель информации через антенну передает энергию металл-транспондеру. Благодаря электрически магнитным дипольным или туннельным переходам между Штарка-Зеемана уровнями в нем происходит ядерный магнитный резонанс, который позволяет получить отклик. Считыватель принимает уникальную частоту с металл-транспондера, который встроен в контакты порта ввода/вывода, и компьютерную информацию, необходимую для идентификации владельца ПВД с помощью терминального устройства. Время хранения электронных данных в энергонезависимой электрической перепрограммированной памяти бесконтактного микроконтроллера составляет не менее 10 лет. 2. Для использования криптографических методов защиты компьютерной информации от несанкционированного доступа в ПВД находится второй микроконтроллер c частотой радиоканала 125-134,2 КГц, 224 который содержит: энергонезависимую электрическую перепрограммированную память (EEPROM) не менее 8 Кбит; однократно программируемую память (ROM); оперативную память (RAM); криптопроцессор; радиоинтерфейс ввода/ вывода информации (I/O); порт ввода/вывода; частотный фильтр; генератор частот; устройство сигнализации; таймер; модуль подсчета циклического кода; генератор случайных чисел. Этот бесконтактный микроконтроллер может быть встроен в обложку или отдельную страницу паспортно-визового документа. Для реализации этих функций считыватель терминала оборудован криптопроцессором, микроконтроллером, двумя считывателями и двумя антеннами, первая из которых предназначена для приема идентификационных данных с частотой радиоканала 13,56 МГц, а вторая – для приема зашифрованных по алгоритмам ГОСТ Р 34.10-2001, ГОСТ 28147-89, ГОСТ Р 34.11-94375 идентификационных данных с частотой радиоканала 125-134,2 КГц. Помимо этого, бесконтактный микроконтроллер c частотой радиоканала 125-134,2 КГц имеет парольную защиту от несанкционированной модификации всей компьютерной информации, находящейся в его памяти. Названные микроконтроллеры изготовлены, запрограммированы и используются в соответствии с требованиями международных и отечественных стандартов: 1. Карты на интегральных микросхемах с контактами: ГОСТ Р ИСО/МЭК 7816-1-2002 «Карты идентификационные. Карты на интегральных схемах с контактами. Физические характеристики»; ГОСТ Р ИСО/МЭК 7816-2-2002 «Информационная технология. Карты идентификационные. Карты на интегральных схемах с контактами. Размеры и расположение контактов»; ГОСТ Р ИСО/МЭК 7816-6-2003 «Карты идентификационные. Карты на интегральных схемах с контактами. Элементы данных для межотраслевого обмена»; ГОСТ Р ИСО/МЭК 7816-10-2004 «Карты идентификационные. Карты на интегральных схемах с контактами. Электронные сигналы и ответ на восстановление у синхронных карт». 2. Карты на интегральных микросхемах бесконтактные: ГОСТ Р ИСО/МЭК 10536-2-2004 «Карты идентификационные. Карты на интегральных схемах бесконтактные. Размеры и расположение зон связи»; ГОСТ Р ИСО/МЭК 10536-3-2004 «Карты идентификационные. Карты на интегральных схемах бесконтактные. Электронные сигналы процедуры восстановления». 2.1. Карты близкого действия: ГОСТ Р ИСО/МЭК 14443-1-2004 «Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты близкого действия. Физические характеристики». 375 Они были рассмотрены при исследовании электронно-цифровых подписей и ключей. 225 2.2. Карты удаленного действия: ГОСТ Р ИСО/МЭК 15693-12004 «Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты удаленного действия. Физические характеристики»; ГОСТ Р ИСО/МЭК 15693-2-2004 «Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты удаленного действия. Воздушный интерфейс и инициализация». В качестве примера использования карт на интегральных микросхемах близкого действия можно привести билеты на многоразовый (более 10 поездок) проезд в московском метрополитене (рис. 14). а ) б ) Рис. 14. Внешний вид информационной стороны и внутреннее устройство карты для проезда в московском метрополитене: а) человекочитаемая часть карты (тыльная сторона карты); б) машиночитаемая часть карты (зоны связи и управляющая интегральная микросхема имплантированы в бумажный лист – корпус карты) 226 Представляется, что по мере увеличения числа таких компьютерных устройств, применяемых в гражданском, деловом и служебном документообороте, потребности оперативной, следственной и судебной практики в научно обоснованных криминалистических средствах, приемах и методах их исследования и использования в целях уголовного судопроизводства будут возрастать. § 3. Криминалистическое исследование электронных реквизитов пластиковых карт и других документов В настоящее время пластиковые карты и иные комбинированные документы376 стали все активнее вытеснять из гражданского и служебного оборота обычные бумажные документы, начиная от гражданских и заграничных паспортов, служебных удостоверений личности, пропусков, санкционирующих доступ на охраняемый объект либо в хранилище, и заканчивая реальными деньгами и документами, подтверждающими имущественные права. При этом известно, что для совершения многих операций используются не сами эти документы, а лишь их электронные реквизиты, вводимые в компьютерное устройство. По действующему российскому законодательству большинство этих реквизитов являются конфиденциальными, т. е. относятся к различного вида тайны (банковской, коммерческой, служебной, медицинской) и иной охраняемой законом информации (персональным данным)377. По мере развития систем электронного документооборота, основанных на применении таких документов, увеличения числа их держателей возрастает и количество преступных посягательств, связанных с их подделкой, а также использованием в качестве орудий преступлений. Например, по данным Главного информационноаналитического центра МВД России с 1997 по 2005 гг. включительно количество преступлений, квалифицируемых по ст. 187 УК РФ и предусматривающих уголовную ответственность за изготовление 376 Под комбинированным нами понимается документ, хотя бы один из реквизитов которого находится в электронной форме. 377 Персональные данные – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация. См.: О персональных данных: закон Российской Федерации от 27.07.2006 г. № 152-ФЗ. – Ст. 3. – П. 1. 227 или сбыт поддельных кредитных либо расчетных карт и иных платежных документов увеличилось в 37,4 раза (см. приложение к настоящей работе). Только с 2000 по 2004 гг. наносимый ими материальный ущерб возрос в 14,3 раза. В 2003 г. общий размер ущерба от таких преступлений составил 45,7 млн рублей, или около 1,6 млн долларов США378. В этих случаях пластиковые карты и иные документы, содержащие электронные реквизиты, используются в качестве вещественных доказательств по уголовным делам. При этом особое значение для раскрытия и расследования преступлений имеет криминалистически значимая компьютерная информация, находящаяся в данных реквизитах. Именно с этих позиций выделенная группа следов-предметов и должна изучаться в рамках рассматриваемого направления криминалистического исследования компьютерных устройств. Анализ научной литературы показал, что на диссертационном уровне в рамках частных методик расследования отдельных видов преступлений пластиковые карты как предметы и орудия их совершения исследовались Т. И. Абдурагимовой, П. Б. Смагоринским, А. Д. Тлиш и другими379. В 2005 г. в своей монографии мы обобщили имевшиеся на тот момент теоретические разработки по обозначенной проблематике и с учетом анализа материалов следственной, экспертной и судебной практики выдвинули ряд положений380, которые в настоящее время, на наш взгляд, применимы не только к пластиковым картам, но и ко всем документам, которые содержат хотя бы один электронный реквизит. В целях криминалистического исследования компьютерных устройств как подраздела криминалистического компьютероведения изложим их подробнее. 378 См.: О направлении статистических сведений: приложение к письму ГИАЦ при МВД России от 14.06.2007 г. № 34/4-318. 379 См.: Абдурагимова Т. И. Раскрытие и расследование изготовления, сбыта и использования поддельных кредитных и расчетных пластиковых карт: дис. ... канд. юрид. наук. – М., 2001. – Гл. 1. – § 1.1; Смагоринский П. Б. Криминалистическая характеристика хищений чужого имущества, совершенных с использованием пластиковых карт, и ее применение в следственной практике: дис. … канд. юрид. наук. – Волгоград, 2000. – Гл. 1. – § 2, 3; Тлиш А. Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: дис. … канд. юрид. наук. – Краснодар, 2002. – Гл. 1. – § 1. – Гл. 2. – § 2. 380 Подробнее см.: Вехов В. Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: монография. – Волгоград: ВА МВД России, 2005. – Гл. 1. – § 2, 3. 228 Под пластиковой картой или иным комбинированным документом целесообразно понимать документ, выполненный на основе металла, бумаги или полимерного (синтетического) материала – пластика стандартной прямоугольной формы, хотя бы один из реквизитов которого представлен в электронной форме, доступной восприятию средствами электронно-вычислительной техники и электросвязи. Исходя из этого определения общим классифицирующим основанием данной группы объектов будет являться наличие совокупности их криминалистических признаков: 1) машинописного документа – письменного документа, при создании которого знак письма наносят техническими средствами; 2) документа на машинном носителе – документа, созданного с использованием носителей и способов записи, обеспечивающих обработку его информации ЭВМ381. Следовательно, любой комбинированный документ, как предмет или средство совершения преступления, обязательно должен содержать какую-либо компьютерную информацию и иметь в своем конструктивном исполнении ее материальный носитель. Их виды, размеры, места расположения в документе, способы записи на них и кодирования компьютерной информации, а также иные физические характеристики определяются соответствующими международными и государственными стандартами382. Вместе с тем полагаем, что электронные реквизиты контактных и бесконтактных идентификационных карт и иных документов, выполненные на базе интегральных микросхем и микроконтроллеров, должны исследоваться в соответствующем (предыдущем) разделе предлагаемой подотрасли криминалистического компьютероведения. Это будет правильно как с объективной, так и с методологической точек зрения. В зависимости от вида материального носителя, технологии записи и кодирования компьютерной информации мы разработали криминалистическую классификационную систему документов-следов выделенной категории. 381 См.: ГОСТ Р 51141-98 Делопроизводство и архивное дело. Термины и определения (введен в действие с 01.01.1999 г. Постановлением Госстандарта России от 27.02.1998 г. № 28). П.п. 2.1.16 и 2.1.17. 382 Стандарт – нормативно-технический документ, регламентирующий требования и правила к изделиям, технологическим процессам и принятый соответствующей компетентной организацией в качестве официального документа. См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991. – С. 382. 229 1. Штрих-кодовые. Компьютерная информация в этих картах представлена в виде параллельных черно-белых штриховых линий одинаковой высоты, но разной ширины. Их наносят на подложку документа печатающими компьютерными устройствами – принтерами либо специальными электронно-цифровыми маркираторами. В качестве азбуки используется универсальный торговый код. Документы рассматриваемого вида относительно популярны в связи с низкой себестоимостью и дешевизной считывающего компьютерного оборудования: ручного или стационарного сканера с инфракрасной лампой. В то же время они обладают самой низкой степенью защиты от подделки и поэтому в документе часто используются в совокупности с другими электронными реквизитами (рис. 15). широкая магнитная полоса штрих-код Рис. 15. Расположение на тыльной стороне пластиковой карты двух различных реквизитов, содержащих компьютерную информацию В целях повышения уровня защищенности закодированной информации: – штрих-код покрывают слоем специальной флуоресцентной краски, которая визуально непрозрачна при обычном (дневном или ис230 кусственном) освещении, но способна светиться (становиться видимой) в инфракрасных (ИК) или ультрафиолетовых (УФ) лучах383; – штрих-код наносят двумя специальными ферромагнитными красками одинакового цветового тона, но с разными магнитными свойствами, создающими дискретное распределение полос штрихкода; – используется трехмерный голографический штрих-код, когда штрихи оптически имеют ширину, высоту и глубину384. 2. Индукционно-структурные (магнитные). Информация на них закодирована с помощью специальных магнитных меток, которые в определенном порядке наносятся на поверхность подложки или внедряются (вплавляются) в нее. Для кодирования используется индивидуальный для каждого документа алгоритм расположения магнитных меток на подложке, называемый топологией, – зафиксированное на материальном носителе пространственно-геометрическое расположение совокупности магнитных меток. Топология меток на странице или обложке документа обязательно должна совпадать с топологией активных зон считывателя. В качестве азбуки кодирования, как правило, используются Азбука Брайэля (азбука для слепых), код Бодо (международный телеграфный код) или оригинальная локальная система кодирования. Электронный реквизит работает на физическом принципе магнитной индукции. Он обладает высокой степенью надежности, работоспособности и защиты от подделки. Видимо, поэтому он используется на отечественных денежных купюрах в виде поверхностных объемных намагниченных точек и тире, обозначающих номинал купюры. Объемную характеристику этого реквизита используют слепые люди, а магнитную – компьютерные терминалы (торговые и игровые автоматы, платежные терминалы и банкоматы). Индукционно-структурные документы в форме карты используют преимущественно в автоматизированных системах санкционирования доступа на охраняемый объект или в хранилище в качестве магнитного ключа. 3. Оптические. К этой группе относятся документы, имеющие электронные реквизиты, в которых компьютерная информация зафиксирована с помощью оптических методов записи. Мы выделяем следующие их разновидности. Пластиковые карты. – 4-е изд. перераб. и доп. – М.: БДЦ пресс, 2002. – С. 14. Об этом подробнее см.: Григорович В. Л., Федоров Г. В. Голография в криминалистике / под ред. Г. В. Федорова. – Минск: Алмафея, 2003. – Гл. 1, 2. 383 384 231 3.1. Оптические кодовые документы. При их создании используется технология чередования прозрачных и непрозрачных зон в виде точек и штрихов или кружков и прямоугольничков. В считывающем устройстве с одной стороны установлен источник УФ и/или ИК света, а с другой – его приемник – электронные фотоэлементы (фотодиоды, фототранзисторы или полупроводниковый прибор с зарядовой связью – ПЗС матрица)385. Свет, проходя через оптически прозрачные зоны, расположенные в определенном порядке на подложке документа, воспринимается приемником, трансформируется в электромагнитные сигналы, которые усиливаются и передаются в микроЭВМ для обработки. Такие документы в форме карт используются в охранных системах для разграничения доступа. 3.2. Карты с оптической памятью. Основаны на использовании лазерной (оптической) технологии записи информации. Карта рассматриваемого вида была изобретена в 1981 г. Джоном Дрекслером386. В настоящее время эти карты изготавливают в соответствии с техническими требованиями, изложенными в ГОСТ Р ИСО/МЭК 11693-2004 «Карты идентификационные. Карты с оптической памятью. Общие характеристики». Запись информации производится с помощью сфокусированного оптического луча (лазера) в порядке, установленном ГОСТ Р ИСО/МЭК 11694-1-2003 «Карты идентификационные. Карты с оптической памятью. Метод линейной записи данных. Физические характеристики». Луч оставляет на специальном информационном (термоперезаписываемом) слое многослойного пластика дорожку механических следов («ямок»), имеющих различные оптические свойства и характеристики: оптический контраст между следом и следовоспринимающим слоем; коэффициент отражения света от следа387. Эти физические параметры должны соответствовать ГОСТ Р ИСО/МЭК 11694-3-2003 «Карты идентификационные. Карты с оптической памятью. Метод линейной записи данных. Оптические свойства и характеристики». Например, ширина «ямки» (ширина дорожки) должна быть 0,5 мкм (0,0005 мм), длина – в пределах от 0,83 до 3,56 мкм (0,00083 – 0,00356 мм), а их глубина – 0,125 мкм (0,000125 мм)388. Нижний слой пластика подложки карты 385 О понятии и принципе действия ПЗС-матрицы см.: Кузнецов Ю. А., Шилин В. А. Микросхемотехника БИС на приборах с зарядовой связью. – М.: Радио и связь, 1988. – 208 с. 386 См.: Пластиковые карточки в России / сост. А. А. Андреев, А. Г. Морозов и др. – М.: Финансы и статистика, 1995. – С. 29. 387 О процессе следообразования подробнее см.: Щербина В. И. Цифровая звукозапись. – М.: Радио и связь, 1989. – П. 1.3. 388 Подробнее см.: Гук М. Дисковая подсистема ПК. – СПб.: Питер, 2001. – С. 134-135. 232 имеет зеркальное напыление, поэтому луч лазера отражается от указанных элементов, но под различным углом и с различной степенью интенсивности. Интенсивность света, отраженного от краев «ямки» либо от «ямки» в целом (в зависимости от алгоритма кодирования информации), соответствует логической цифре «1» двоичного машинного кода, а отраженного от дна «ямки» и/или промежутков между ними на дорожке – логической цифре «0». Данные сигналы регистрируются ИК лазером с длиной волны 780 нм (в воздухе), расположенном в считывающем устройстве, и распознаются специальным программным обеспечением ЭВМ – устройствами интерфейса389. По механизму образования оптических следов – пит (от англ. «pit»– «ямка»)390 на термозаписываемом слое мы выделяем следующие разновидности документов рассматриваемой категории. 1) Карты с абляционной записью, при записи информации на которые луч прожигает (термоперфорирует) в информационно несущем слое пластика сквозное отверстие заданных микроскопических размеров и отражательных оптических параметров (рис. 16-17)391. Таким образом появляется сквозная пита. а) б) луч сфокусированного света (лазера) Рис. 16. Процесс образования сквозной питы: а) термозаписываемый слой пластика до записи информации; б) термозаписываемый слой пластика после записи информации 389 Интерфейс – совокупность унифицированных технических и программных средств, используемых для сопряжения устройств в вычислительной системе или сопряжения между системами. См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991. – С. 127. 390 Об этом подробнее см.: Коженевский С., Прокопенко С. Методы сканирующей зондовой микроскопии для исследования поверхностей накопителей информации и восстановления данных [Электронный ресурс] : ЕПОС. Публикации, 1998-2007. – Электрон. журнал. – Режим доступа: http://www.epos.kiev.ua/pubs/spm.htm. – Загл. с экрана. 391 Здесь и далее при исследовании оптических следов нами используются рисунки, опубликованные в кн.: Оптические дисковые системы / пер. с англ. – М.: Радио и связь, 1991. – С. 210-219. 233 Рис 17. Фотография поверхности информационного слоя лазерной пластиковой карты, полученная с помощью сканирующего электронного микроскопа. Слева – предварительная разметка реквизита карты в виде направляющих дорожек для записи, справа – записанные данные 2) Карты с везикулярной (пузырьковой) записью – луч вспучивает воздушный пузырек на границе соприкосновения информационного и защитного слоев пластика в форме микроскопической линзы – так называемой объемной пузырьковой питы (рис. 18). а) б) луч сфокусированного света (лазера) Рис. 18. Процесс образования объемной пузырьковой питы: а) термозаписываемый слой пластика до записи информации; б) термозаписываемый слой пластика после записи информации 3) Карты с поверхностно-текстурированной записью – луч изменяет (термически сглаживает) оптимизированный предварительный рельеф поверхности информационного слоя пластика, выдавли234 вая на нем в определенном порядке микроскопические плоские питы различной длины (рис. 19-20). а) б) луч сфокусированного света (лазера) Рис. 19. Процесс образования плоской питы: а) термозаписываемый слой пластика до записи информации; б) термозаписываемый слой пластика после записи информации Рис 20. Фотография поверхности информационного слоя пластика, имеющего оптимизированную структуру направляющих дорожек (разметку) с шагом 2,4 мкм для лазерной записи информации и питы, содержащие данные. Фотография получена с помощью растрового электронного микроскопа 235 4) Карты с точечным сплавлением – луч лазера в определенном порядке точечно сплавляет между собой две пленки («А» и «В») многослойного пластика. Таким образом получается объемная сварная пита (рис. 21-22). а) б) луч сфокусированного света (лазера) Рис. 21. Процесс образования объемной сварной питы: а) термозаписываемый слой пластика до записи информации; б) термозаписываемый слой пластика после записи информации Рис. 22. Фотография двух стандартов записи информации: первый – большие питы (шаг дорожки 1,8 мкм), второй – маленькие питы. Фотография получена с помощью растрового электронного микроскопа Из вышеизложенного видно, что в оптическом следе – пите – отображаются общие и иногда частные признаки конкретного компьютерного устройства, с помощью которого была осуществлена оптическая запись в соответствующий электронный реквизит документа. Оптический реквизит карт рассматриваемого вида занимает значительную часть площади ее оборотной стороны. Размеры и место размещения реквизита на карте определяются ГОСТ Р ИСО/МЭК 236 11694-2-2003 «Карты идентификационные. Карты с оптической памятью. Метод линейной записи данных. Размеры и расположение оптической зоны». В последнее время этот реквизит стали изготавливать в основном из специальной «цифровой бумаги», разработанной английской фирмой Imagedata, представляющей собой новый тип оптического носителя компьютерной информации392. 4. Документы с магнитной полосой или проволокой. Это наиболее распространенная категория документов – следов. Как правило, они существуют в форме карт (magnetic stripe card). Метод записи компьютерной информации основывается на общеизвестном физическом явлении, называемом остаточный магнетизм, т. е. способность отдельных (ферромагнитных) материалов приобретать и сохранять намагниченность под воздействием внешнего электромагнитного поля. Принцип кодирования данных заключается в создании на магнитной проволоке393 или полосе участков – магнитных доменов с различной степенью напряженности магнитного поля или противоположными направлениями магнитной ориентации. Поскольку в настоящее время абсолютное большинство таких документов – это карты с магнитной полосой, целесообразно с криминалистических позиций исследовать подробнее именно их. При раскрытии и расследовании преступлений, связанных с использованием поддельных пластиковых карт, важное значение имеет криминалистически значимая информация о способе подделки магнитной полосы и компьютерной информации, которая на ней содержится. Анализ материалов уголовных дел показал, что в криминальной практике, как правило, используются три способа создания магнитной полосы на карте, зависящие от материала карты (бумага, пластик или тонколистовой металл), а также количества циклов ее использования для совершения преступлений, и заключаются в том, что: 1) магнитный слой наносится (напыляется по трафарету) на карту в виде специального лака, содержащего частицы ферромагнитного вещества; 2) полосу создают полупромышленным способом с помощью типографского оборудования путем нанесения на карту специальной ферромагнитной краски; 392 См.: Богумирский Б. С. Руководство пользователя ПЭВМ: в 2 ч. – СПб.: Ассоциация OILCO, 1992. – Ч. 1. – С. 47. 393 Изготавливается из бериллиево-медного сплава. Сверху покрыта магнитным слоем (ферромагнетиком). См.: Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991. – С. 256. 237 3) на заготовку документа наклеиваются полоски магнитной ленты от разобранных аудио- (узкая полоса) или видеокассет (широкая полоса). Запись компьютерной информации осуществляют следующим образом. В момент прохождения магнитной полосы через записывающее устройство на обмотку его электромагнитной головки подается электрический импульс, который возбуждает в зазоре электромагнитное поле, ориентирующее микроскопические частицы ферромагнетика в определенном порядке. В итоге на магнитной полосе появляются магнитные домены (метки). Именно они и считываются электромагнитной головкой соответствующего компьютерного устройства (ридера, бимчекера, энкодера, банкомата и др.), а затем декодируются и обрабатываются соответствующей программой, находящейся в их памяти. Отличие состоит лишь в том, что магнитные метки, перемещаемые вдоль воздушного зазора считывающей головки, уже сами возбуждают в магнитопроводе переменное магнитное поле, которое индуцирует (порождает) электромагнитные колебания в обмотке. Так происходит процесс передачи информации от «отправителя» (записывающего устройства) к «получателю» (считывающему устройству) через «канал связи» – магнитный носитель компьютерной информации. Для одновременной записи или считывания информации с магнитной полосы, имеющей несколько дорожек 394, электромагнитные головки объединяют в блоки. После рассмотрения общих криминалистических признаков электромагнитных карт исследуем их частные признаки. В этих целях сгруппируем их с учетом различных критериев. 4.1. По стойкости к размагничиванию. Важной характеристикой магнитной полосы является напряженность размагничивания, которая называется коэрцитивностью – сопротивление ферромагнетика к размагничиванию. Иными словами, речь идет о силе магнитного поля, необходимой для записи или стирания компьютерной информации. По этому основанию мы выделили некоторые виды карт. 4.1.1. Карты с низкой степенью коэрцитивности. Их технические характеристики определяются ГОСТ Р ИСО/МЭК 7811-2-2002 «Карты идентификационные. Способ записи. Магнитная полоса малой Имеется в виду дорожка записи – след, возникающий вследствие взаимодействия записывающей магнитной головки с магнитным носителем, характеризующийся изменением магнитной структуры носителя в соответствии с записываемым сигналом (до недавнего времени эти следы исследовались исключительно в рамках видео-фоноскопической судебной экспертизы. – В. В.). См.: Белкин Р. С. Криминалистическая энциклопедия. – М.: Мегатрон XXI, 2000. – 2-е изд. доп. – С. 64. 394 238 коэрцитивной силы» (так называемая «Lo-co»). При изготовлении магнитной полосы используется оксид железа Fe2O3, который является магнитомягким материалом. Визуально такие карты можно отличить от других по коричневому цвету магнитной полосы: чем он светлее, тем меньше коэрцитивная сила. Эти карты имеют самую низкую степень защиты от подделки (по сравнению с другими картами рассматриваемого вида) и поэтому используются в качестве одноразовых проездных документов или пропусков. 4.1.2. Карты с высокой степенью коэрцитивности производят из магнитотвердых материалов – оксида хрома или феррита бария. Магнитная полоса данных карт имеет насыщенный черный или серый со стальным оттенком цвета. Чем цвет насыщенней, тем выше коэрцитивность карты, а следовательно, и ее защита от подделки. Эти карты изготавливают по требованиям ГОСТ Р ИСО/МЭК 78116-2003 «Карты идентификационные. Способ записи. Магнитная полоса большой коэрцитивной силы» (так называемая «Hi-co»). 4.2. По ширине магнитной полосы. По этому признаку также выделяются определенные группы карт. 4.2.1. Карты с узкой магнитной полосой производятся в соответствии с ГОСТ Р ИСО/МЭК 7811-2-2002 «Карты идентификационные. Способ записи. Магнитная полоса малой коэрцитивной силы». Это самая незащищенная от подделки категория электромагнитных карт. На территории Российской Федерации такие карты в основном используются для оплаты услуг электросвязи, в качестве проездных документов на городском транспорте (трамвай, троллейбус, автобус, метро), а также пропусков на охраняемые объекты. Рис. 23. Лицевая сторона карты с узкой магнитной полосой 239 Информация на эти карты кодируется в виде магнитных штрихов. В зависимости от целей использования рассматриваемого реквизита карты применяют два способа электромагнитного штрих-кодирования информации, а именно: – для защиты документа от подделки на магнитную полосу наносят штрихи, имеющие одинаковую ширину и высоту, но разное расстояние друг от друга. Такое кодирование не предусматривает перемагничивания записанной информации, которая остается неизменной до окончания срока службы или цикла использования карты; – для многоразовой оплаты услуги или фиксации частоты доступа на охраняемый объект на магнитную полосу наносят магнитные штрихи, имеющие одинаковые ширину, высоту и расстояние друг от друга. Каждый магнитный штрих соответствует одной условной единице, например, одной минуте телефонного разговора по таксофону или одному проходу через автоматизированный турникет контрольно-пропускного пункта. Каждый раз при этом один магнитный штрих размагничивается (стирается) головкой считывающего устройства. Этот процесс продолжается до тех пор, пока на магнитной полосе не останется ни одного магнитного штриха. После этого карта перемагничивается (перезаписывается) или выбрасывается за ненадобностью. Данным обстоятельством активно пользуются преступники. 4.2.2. Карты с широкой магнитной полосой. В отличие от предыдущих карт, они имеют высокую степень защиты компьютерной информации. Это достигается за счет: изготовления полосы из магнитных материалов, имеющих среднюю и высокую коэрцитивность; различного формата записи информации на трех дорожках; использования персонального идентификационного номера (ПИНкода). Ширина магнитной полосы составляет 12,7 мм, что соответствует аналогичному размеру стандартной магнитной ленты, используемой при производстве видеокассет (ГОСТ 20958-80). В зависимости от типа магнитной полосы и применяемого формата записи компьютерной информации количество дорожек данного электронного реквизита варьируется от одной до четырех. Например, в соответствии с отечественным ГОСТ Р 50809 «Нумерация и метрологическое обеспечение идентификационных карт для финансовых расчетов» все банковские карты должны иметь: ширину – 85,595 0,125 мм; высоту – 53,975 0,055 мм; толщину – 240 0,76 0,08 мм; радиус окружности в углах – 3,18 0,125 мм395. На их магнитной полосе находится три дорожки396. Первые две предназначены для идентификационных целей и технологически работают в режиме «только считывание информации». По завершении цикла использования карты информация на магнитных дорожках перезаписывается, например, записываются персональные данные нового клиента, чтобы он смог воспользоваться картой для совершения платежно-расчетных операций. Линейные размеры расположения дорожек на магнитной полосе и способ кодирования (записи) на них компьютерной информации представлены на рис. 24. Следует обратить внимание на то обстоятельство, что закодированная на первой (рис. 25) и второй (рис. 26) дорожках компьютерная информация должна совпадать по своему содержанию с человекочитаемыми реквизитами карты, которые напечатаны или эмбоссированы на ней. Рис. 24. Линейные размеры расположения дорожек на магнитной полосе и способ кодирования (записи) на них компьютерной информации 395 Подробнее см.: Пластиковые карты. – 4-е изд. перераб. и доп. – М.: БДЦпресс, 2002. – С. 46. 396 Подробнее см.: Гелль П. Магнитные карты и ПК: пер. с фр. – М.: Лань, 2001. – С. 16, 27-49. 241 76 алфавитно-цифровых символов (по 7 бит) S T A R T F O R M A T Номер документа Макс. 19 цифр S E P Фамилия и имя владельца документа S E P Срок действия документа и служебный код Коды CVV и PVV E N D L R C Макс. 7 знаков Макс. 26 знаков Рис. 25. Вид компьютерной информации и способ ее кодирования (записи) на первой дорожке магнитной полосы На рис. 25 слева направо указаны: START – служебный символ начала записи данных на дорожке; FORMAT – символ вида формата записанных данных (5 или 7-битовое кодирование); номер документа в системе эмитента; SEP – служебный символ разделения полей данных; фамилия и имя владельца документа; срок действия документа и служебный код; открытый ключ электронной цифровой подписи (Коды CVV и PVV); END – служебный символ конца записи данных на дорожке; LRC (Longitudinal Redundancy Check) – продольный резервный символ контроля за целостностью блока данных, записанных на дорожке, т. е. символ контроля данных по четности (используется в целях исключения ошибки при записи/считывании компьютерной информации с дорожки). Вторая дорожка получила условное название «AВA» (по названию американской банковской ассоциации). Плотность записи информации на ней – 75 бит на дюйм. 1 бит занимает на дорожке участок длиной 0,34 мм. Данные кодируются на дорожке с помощью 5-разрядного 242 машинного кода, позволяющего записать не более 40 цифр. Схема расположения данных на дорожке приведена на рис. 26. 37 цифровых символов (по 5 бит) S T A R Т Номер документа Срок действия документа и служебный код S E P Коды CVV и PVV E N D L R C Макс. 7 знаков Макс. 19 цифр Рис. 26. Вид компьютерной информации и способ ее кодирования (записи) на второй дорожке магнитной полосы 107 цифровых символов (по 5 бит) S T A R Т F O R M A T T F O R M A T Номер документа Макс. 19 цифр S E P Рабочие (прикладные) данные и защитная информация Данные о последней совершенной операции Макс. 49 цифр Неиспользуемое поле E N D L R C D Рис. 27. Вид компьютерной информации и способ ее кодирования (записи) на третьей дорожке магнитной полосы Третья дорожка (рис. 27) может использоваться в режимах «только считывание» и «многократная перезапись информации». На ней находятся криминалистически значимые сведения о последней операции, выполненной с помощью карты. Эту дорожку часто 243 именуют «THRIFT» или «MUNTS» по названию некоторых американских фирм, разрабатывающих дорогостоящее терминальное оборудование для обеспечения ее использования в технологических процессах. По этой причине абсолютное большинство эмитентов не используют ее возможности в целях защиты карты от подделки, чем активно пользуются преступники. Таким образом, дорожка не содержит никакой информации и остается свободной от записи, тогда как на нее могло бы поместиться 107 цифр при 5-разрядном кодировании данных. 4.2.3. Документы с нестандартной магнитной полосой. К этой категории относятся документы, имеющие нестандартные размеры бумажной подложки и магнитной полосы. В качестве примера приведем билеты на самолет Аэрофлота (рис. 28) и поезд во Франции. Ширина бумажной подложки этих карт составляет 8,5 см, длина – 20,3 см; ширина магнитной полосы, содержащей 4 дорожки, – 1,51,7 см, а ее длина – 20,3 см. Карты имеют локальное использование в рамках одного национального эмитента и поэтому подробно не рассматриваются в настоящей работе. Лицевая сторона Оборотная сторона Рис. 28. Посадочный бумажный талон к билету на самолет Аэрофлота с нестандартной магнитной полосой 244 С криминалистических позиций интерес представляют методы, с помощью которых можно обнаружить визуально невидимые следы записи информации на магнитных дорожках. Приведем некоторые из них. 1. Использование специального визуализатора магнитного изображения («магнитного разоблачителя») 397 – баллончика с пульверизатором, содержащего аэрозоль никеля. По аналогии с обнаружением невидимых поверхностных следов пальцев рук содержимое баллончика в течение нескольких секунд распыляется по поверхности магнитной полосы. В результате этого визуально проявляется магнитный след («рисунок») записи информации в виде штрихкода (рис. 29) или магнитных дорожек398. а) б) в) г) д) е) Рис. 29. Виды магнитных следов, остающихся на магнитной полосе от компьютерного записывающего устройства: а) отсутствие записи или полное размагничивание, вызванное близостью сильного магнитного поля; б) запись без повреждений; в) частичное размагничивание (реквизит находился в слабом магнитном поле, вблизи намагниченных предметов и т. д.); г) повреждения, вызванные частым использованием; д) деформированная дорожка (сбой при записи или запись на кустарно изготовленном оборудовании); е) частичное стирание, вызванное повторяющимся контактом с другими предметами В магнитном следе отражаются общие и частные признаки конкретного компьютерного устройства, с помощью которого была 397 398 Например, марки «Transcode (JELT-CM)». См.: Гелль П. Магнитные карты и ПК / пер. с фр. – М.: Лань, 2001. – С. 49. 245 осуществлена магнитная запись информации в рассматриваемый реквизит документа. 2. Использование специального порошка, реагирующего на магнитные домены. Это самый старый из известных методов визуализации магнитных доменов. Он был открыт в 1930 г. Ф. Биттером, когда еще не была сформирована научная теория магнитных доменов. Метод заключается в использовании коллоидной суспензии магнитных частиц, имеющих размеры в несколько микрон. В современных условиях ее заменяет порошок, состоящий из смеси одной части тонера – черного порошка, используемого для заправки картриджей ксероксов и лазерных принтеров (частички порошка очень хорошо притягиваются к намагниченным доменам, дорожкам и отображают след), и трех-пяти частей крахмала, алюминиевой пудры или цинкового порошка (для создания контраста штрихов). При обработке магнитной полосы карты с помощью мягкой кисти и указанного порошка частицы черного порошка тонера расположатся поверх магнитных доменов, а белого – между ними, визуально отобразив магнитный след – магнитный штрих-код или дорожки399. Обратим внимание на то, что названные методы применимы для исследования магнитных следов, образующихся не только на магнитных лентах (полосах), но и на гибких (дискетах) и жестких («винчестерах») магнитных дисках. С их помощью можно обнаружить, а впоследствии прочитать скрытую компьютерную информацию, которая может быть записана между стандартно размеченными магнитными дорожками. На основании изложенного можно с полной уверенностью заключить, что криминалистическое исследование электронных реквизитов пластиковых карт и других документов как одно из направлений выделенной подотрасли криминалистического компьютероведения будет активно развиваться, а разрабатываемые ею криминалистические средства, приемы и методические рекомендации будут востребованы современной оперативной, следственной, экспертной и судебной практикой. 399 Подробнее см.: Коженевский С., Левый С., Вишневский В., Прокопенко С. Методы визуализации магнитных полей носителей информации [Электронный ресурс] : ЕПОС. Публикации, 1998-2007. – Электрон. СМИ. – Режим доступа: http://www.epos.kiev.ua/ pubs/visual.htm. – Загл. с экрана. 246 § 4. Криминалистическое исследование ЭВМ В Уголовном кодексе Российской Федерации (ч. 1 ст. 272, ч. 1 ст. 273) не дается определение понятия «электронно-вычислительная машина (ЭВМ)». В действующем российском законодательстве оно также используется, но не раскрывается его содержание. В то же время законодатель формулирует определения некоторых видов компьютерных устройств. Например, согласно ст. 2 Закона Российской Федерации «О связи» (от 07.07.2003 г. № 126-ФЗ) средства связи представляют собой технические и программные средства, используемые для формирования, приема, обработки, хранения, передачи, доставки сообщений электросвязи или почтовых отправлений, а также иные технические и программные средства, используемые при оказании услуг связи или обеспечении функционирования сетей связи. В ст. 1 Закона Российской Федерации «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт» (от 22.05.2003 г. № 54-ФЗ) указано, что к контрольно-кассовой технике относятся контрольно-кассовые машины, оснащенные фискальной памятью, электронно-вычислительные машины, в том числе персональные и программно-технические комплексы. При этом фискальная память определяется как комплекс программно-аппаратных средств в составе контрольно-кассовой техники, обеспечивающих некорректируемую ежесуточную (ежесменную) регистрацию и энергонезависимое долговременное хранение итоговой информации, необходимой для полного учета наличных денежных расчетов и (или) расчетов с использованием платежных карт, осуществляемых с применением контрольно-кассовой техники, в целях правильного исчисления налогов. В п. 1.3 Положения Центрального банка Российской Федерации «Об эмиссии банковских карт и об операциях, совершаемых с использованием платежных карт» (от 24.12.2004 г. № 266-П) банкомат определяется как электронный программно-технический комплекс, предназначенный для совершения без участия уполномоченного работника кредитной организации операций выдачи (приема) наличных денежных средств, в том числе с использованием платежных карт, и передачи распоряжений кредитной организации о перечислении денежных средств с банковского счета (счета вклада) клиента, а также для составления документов, подтверждающих соответствующие операции. Фактически речь в них идет об отдельных категориях технических средств обработки компьютерной информации, которые, по нашему мнению, являются разновидностями ЭВМ. 247 Отсутствие законодательного определения ЭВМ создает значительные сложности органам предварительного расследования, в частности, при решении вопроса квалификации тех преступных деяний, в которых технические устройства выделенной категории используются в качестве вещественных доказательств. Обратим внимание на то обстоятельство, что понятие «ЭВМ» имеет важное значение для определения содержания таких понятий, как «нарушение работы ЭВМ», «система ЭВМ» и «сеть ЭВМ». Эти понятия также не раскрываются в российском законодательстве. Анализ материалов следственной и судебной практики по делам о неправомерном доступе к охраняемой законом компьютерной информации, проведенный А. С. Егорышевым, показал, что ЭВМ типа «персональный компьютер» использовались при совершении 76,5 % преступлений, ЭВМ типа «мобильный телефон» – в 14,7 % случаев, а ЭВМ типа «контрольно-кассовая машина или банкомат» – в 8,8 %400. По данным П. Б. Смагоринского, исследовавшего типичные вещественные доказательства по делам о хищениях чужого имущества, совершенных с использованием пластиковых карт, в 74 % случаев ими являются контрольно-кассовые машины, банкоматы, бимчекеры, сотовые радиотелефоны и ПЭВМ. Причем в 81 % случаев в качестве источников доказательств использовались содержащиеся в них программное обеспечение и иная компьютерная информация401, подробно рассмотренные нами в предыдущей главе настоящей работы. Комплексно исследуем содержание понятия ЭВМ и определим основы их криминалистической классификации как следов-предметов. В толковом словаре по вычислительной технике и программированию 1988 г. электронная вычислительная машина (ЭВМ) определена как «цифровая вычислительная машина, основные узлы которой реализованы средствами электроники»402. Данное определение является констатацией общего технического устройства ЭВМ без упоминания о ее функциональном назначении. В 1991 г. авторы толкового словаря по информатике определили ЭВМ (computer) как 400 См.: Егорышев А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации: автореф. дис. … канд. юрид. наук. – Самара, 2004. – С. 14. 401 См.: Смагоринский П. Б. Криминалистическая характеристика хищений чужого имущества, совершенных с использованием пластиковых карт, и ее применение в следственной практике: дис. … канд. юрид. наук. – Волгоград, 2000. – Приложение 1. – П. 17.2. 402 Заморин А. П., Марков А. С. Толковый словарь по вычислительной технике и программированию. – М.: Наука, 1988. – С. 100. 248 «комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач»403. Согласно ГОСТ 15971-90 «Системы обработки информации. Термины и определения» электронная вычислительная машина (ЭВМ) – это совокупность технических средств, создающая возможность проведения обработки информации и получения результата в необходимой форме, основные функциональные устройства которой выполнены на электронных компонентах. При этом, в соответствии с ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения», обработка информации – это совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования и отображения информации. По определению стандарта Международной организации по стандартизации и Международной электротехнической комиссии ИСО/МЭК 2382/84 ЭВМ (компьютер) – это программируемое функциональное устройство, состоящее из одного или нескольких взаимосвязанных центральных процессоров и периферийных устройств, управление которыми осуществляется посредством программ, располагающихся в оперативной памяти, которое в состоянии производить большой объем вычислений, содержащих большое количество арифметических и логических операций без вмешательства пользователя в течение периода времени. В приложении к Указу Президента Российской Федерации «Об утверждении Списка товаров и технологий двойного назначения, которые могут быть использованы при создании вооружений и военной техники и в отношении которых осуществляется экспортный контроль» (от 05.05.2004 г. № 580) дается определение цифровой ЭВМ как «аппаратуры, которая может в форме одной или более дискретных переменных выполнять все следующие функции: а) принимать вводимые данные; б) хранить данные или команды в постоянных или сменных накопителях; в) обрабатывать данные посредством записанной последовательности команд, которые могут видоизменяться (компьютерной программы. – В. В.); г) обеспечивать вывод данных». При этом видоизменения записанной последовательности команд предполагают замену их накопителя, но не физические изменения проводных соединений или внутренних контактов. 403 Першиков В. И., Савинков В. М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991. – С. 439. 249 С уголовно-правовых позиций понятие ЭВМ исследовалось многими авторами комментариев действующего Уголовного кодекса Российской Федерации. Среди них: А. Н. Попов 404; П. Н. Панченко405; М. М. Карелина406; С. А. Пашин407; И. А. Попов408; М. Ю. Дворецкий409. С криминалистических позиций в 1997 г. В. В. Крылов определил ЭВМ как «комплекс электронных устройств, позволяющий производить предписанные программой и (или) пользователем операции (последовательности действий по обработке информации и управлению устройствами), над символьной и образной информацией, в том числе осуществлять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы»410. Через год в своей докторской диссертации, опираясь на мнение Ю. Г. Корухова о том, что изучение свойств и состояний объекта для диагностических задач следует осуществлять с учетом происходивших в нем изменений, определяемых условиями и факторами криминальной ситуации 411, он усовершенствовал это определение, положив в его основу описание операций, совершаемых ЭВМ, которые могут быть элементами криминальной деятельности в сфере компьютерной информации. Таким образом, В. В. Крылов полагает, что: «ЭВМ есть комплекс электронных устройств, позволяющий осуществлять предписанные программой и (или) пользователем информационные процессы, а также последовательности действий по обработке информации и управлению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод-вывод, уни- 404 См.: Комментарий к Уголовному кодексу Российской Федерации / отв. ред. В. И. Радченко. – М.: Вердикт, 1996. – С. 487. 405 См.: Научно-практический комментарий к Уголовному кодексу Российской Федерации: в 2 т. Т. 2 / под ред. проф. П. Н. Панченко. – Н. Новгород: Городец, 1996. – С. 234. 406 См.: Уголовный кодекс Российской Федерации: науч.-практ. комментарий / отв. ред. В. М. Лебедев. – М.: Юрид. лит., 1998. – С. 583. 407 См.: Комментарий к Уголовному кодексу Российской Федерации. – 2-е изд., изм. и доп. / под общ. ред. проф. Ю. И. Скуратова, В. М. Лебедева. – М.: НОРМАИНФРА •·М, 1998. – С. 638. 408 См.: Комментарий к Уголовному кодексу Российской Федерации. Расширенный уголовно-правовой анализ / под общ. ред. В. В. Мозякова. – М.: Экзамен, 2002. – С. 647. 409 См.: Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): дис. … канд. юрид. наук. – Волгоград, 2001. – С. 61. 410 Крылов В. В. Информационные компьютерные преступления. – М.: НОРМАИНФРА •·М, 1997. – С. 32. 411 См.: Корухов Ю. Г. Криминалистическая диагностика при расследовании преступлений: науч.-практ. пособие. – М.: НОРМА-ИНФРА •·М, 1998. С. 73. 250 чтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия»412. В. А. Мещеряков под ЭВМ (компьютером) понимает «комплекс технических средств, включающий: – процессор (или другое электронное устройство), выполняющий функции преобразования информации, представленной в машинном виде, и реализующий одно или несколько действий (программу) по обработке информации; – устройство хранения управляющих программ и (или) данных, необходимых для реализации процессором его целевых функций; – оборудование (приспособление), позволяющее каким-либо образом изменять или перезаписывать управляющие программы и (или) данные, необходимые для реализации процессором его целевых функций»413. Л. Н. Соловьев полагает, что «под электронной вычислительной машиной (ЭВМ) следует понимать комплекс взаимосвязанных и взаимодействующих через определенное программное обеспечение электронных и электронно-механических устройств, обеспечивающий протекание информационных процессов» 414. В. А. Милашев определяет ЭВМ как «устройство, предназначенное для обработки компьютерной информации в соответствии с алгоритмом работы установленных программ для ЭВМ и команд ее пользователя»415 и обоснованно рассматривает его как устройство, которое может обрабатывать только информацию, представленную в цифровой форме. «Ввод в компьютер информации и ее вывод, – пишет он, – осуществляется, как правило, в привычной для пользователя форме (в виде букв, цифр, звуков, изображений