· история появления и развитие преступлений в сфере высоких информационных технологий 2



Дата25.05.2018
Размер1.34 Mb.
ТипРеферат

Содержание

· Об авторе. Аннотация

· Введение

· 1. ИСТОРИЯ ПОЯВЛЕНИЯ И РАЗВИТИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
     2. КРИМИНАЛИСТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

· Способы совершения преступлений. Механизм следообразования

· Экспертиза средств компьютерных технологий и программных продуктов

· Организация производства экспертизы


     3. ДОКАЗАТЕЛЬСТВА И ПРОЦЕСС ДОКАЗЫВАНИЯ ПО ДЕЛАМ О ПРЕСТУПЛЕНИЯХ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

· Собирание и исследование электронной информации

· Оценка заключения эксперта следователем и судом

· 4. КРИМИНАЛИСТИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

· Заключение

· Рекомендуемая и использованная литература





Введение

Процесс построения суверенного, демократического, светского, правового и социального государства в нашей республике, согласно Конституции 1995 года, неразрывно связан с идеей повышения эффективности мер борьбы с явлениями, препятствующими этому процессу, один из которых - преступность. Переход к рыночной экономике обострил кризисные проявления практически во всех сферах общественной жизни, обусловил рост преступности, ее качественные негативные изменения.

Массовая информатизация сегодняшнего общества, призванная облегчить существование в ней людей, получила широкое распространение и в Казахстане. Вопросам использования достижений науки и техники в области информации уделяет внимание Президент РК Н.А.Назарбаев. В своем Послании народу, он отмечает, что одним из условий успешного развития нашего государства является «процесс глобализации и научно-технического прогресса, особенно в развитии новых информационных и телекоммуникационных технологий, представляет уникальные возможности для нашей большой, но малонаселенной страны. Однако ничто не гарантирует, что мы будем идти в ногу с этими процессами. Следовательно, крайне важно понимать эти технологии, добиваться их полной интеграции в наше общество, поддерживать научно-технические кадры».[1]

Вместе с тем, интеграция информационных технологий имеет место и в преступной среде, подрывая информационную безопасность государства. В законе Республики Казахстан «О национальной безопасности» от 26 июня 1998 года обеспечение информационной безопасности признано необходимой мерой по обеспечению национальной безопасности Казахстана. Борьба с преступлениями в информационной области стала составной частью политики государства, что явилось причиной внесения изменений и дополнений в ряд действующих законодательных актов, расширяя таким образом нормативно-правовую базу для расследования этих преступлений. Президент Республики Казахстан Н.А.Назарбаев, определяя основные направления внутренней и внешней политики на 2004 год, указывает, что руководством страны принимаются последовательные меры по укреплению национальной безопасности и внутриполитической стабильности в Казахстане.[2] Так, принятие Закона Республики Казахстан «Об информатизации» в мае 2003 года восполнило пробелы, существенно влиявшие на проблемы процесса информатизации в современном казахстанском обществе. Вместе с тем, основное назначение данного закона ограничивается его социальной управленческой направленностью и не охватывает многих деталей, связанных с применением средств из сферы высоких технологий в различных целях, в том числе – в корыстных.

Однако следует отметить, что, обладая широким спектром знаний в сфере информационных технологий, преступники имеют низкие шансы в своем изобличении, так как в этой области сотрудники правоохранительных органов подготовлены недостаточно. Необходимость привлечения специальных научных знаний для расследования подобных преступлений обусловливает возникновение ряда вопросов организационного и правого характера.

Целесообразно отметить, что современное состояние криминалистики, судебной экспертологии и практики применения специальных знаний в ходе предварительного расследования обусловливает необходимость новых научных исследований и детальной разработки вопросов использования новых средств и способов доказывания преступлений, связанных с применением высоких информационных технологий.

В настоящем пособии рассматриваются вопросы усиления доказательственной базы, связанные с использованием криминалистических и иных судебных экспертиз при расследовании преступлений, где применялись устройства сбора, обработки и хранения информации, которые в настоящее время приобретают актуальность и значимость, представляя интерес как с научной, так и с практической точки зрения.

Автором проведен анализ возможностей и путей реализации специальных научных знаний с учетом специфики совершения преступлений в рассматриваемой области в целях выявления возможностей совершенствования уголовно-процессуального законодательства и практики расследования подобных преступлений.

[1] Назарбаев Н.А. Казахстан - 2030: Процветание, безопасность и улучшение благосостояния всех казахстанцев: Послание Президента страны народу Казахстана // Казахстанская правда. – 1997, - 11 октября.

[2] Основные направления внутренней и внешней политики на 2004 год: Послание Президента народу Казахстана // Казахстанская правда. – 2003, - 5 апреля.




1. ИСТОРИЯ ПОЯВЛЕНИЯ И РАЗВИТИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Информатизация современного общества привела к формированию новых видов преступлений, при совершении которых используются вычислительные системы, новейшие средства телекоммуникации и связи, средства негласного получения информации и т.п. За последние 10-15 лет резко увеличилось количество преступлений с использованием вычислительной техники или иной электронной аппаратуры, хищения наличных и безналичных денежных средств. Для совершения преступлений все чаще используются устройства, в основе которых лежат высокоточные технологии их изготовления и функционирования, иными словами, это преступления, в которых используются высокие технологии.

Так, по мнению начальника отдела по делам о преступлениях в сфере экономики и компьютерной информации Контрольно-методического управления Следственного комитета при МВД РФ Г.Егорова, в СССР первое преступление было совершено в 1979 году в Вильнюсе. Ущерб государству тогда составил 80 тысяч рублей - на эти деньги можно было приобрести 8 автомобилей "Волга". В 1997 году в сфере высоких технологий на территории России было зафиксировано уже 300 преступлений, а в 2000 году - более 1300.[1] На Украине в 2002 году было возбуждено 31 уголовное дело, из которых 29 на настоящий момент окончены производством. С начала 2003 года на Украине возбуждено уже 10 уголовных дел рассматриваемой категории. В Казахстане до 2002 года было зарегистрировано всего 17 сходных преступлений.

Жертвами преступников становятся учреждения, предприятия и организации, использующие автоматизированные компьютерные системы для обработки бухгалтерских документов, проведения платежей и других операций. Чаще всего мишенями преступников становятся банки. Особая актуальность вопросов защищенности технических средств приема, передачи и накопления информации от несанкционированного доступа была отмечена и отечественным законодателем, в частности законом РК №233-1 "О национальной безопасности" от 26 июня 1998 года введением понятия "информационная безопасность".[2]

Остается актуальной проблема борьбы с организованной преступностью, которая, прибегая к услугам высококвалифицированных специалистов, стала все чаще использовать различные технические средства - от обычных персональных компьютеров и традиционных средств связи до сложных вычислительных систем и глобальных информационных сетей, в том числе и Интернет. Сфера применения компьютерных технологий в преступных целях весьма обширна. Так, по данным ОКУ ГУВД г.Алматы, практически каждый второй поддельный денежный знак изготавливается с использованием компьютерной обработки и распечатки на цветном принтере. Объясняется это, прежде всего общедоступностью такого рода информационных технологий и простотой их эксплуатации.

Компьютерно-информационные технологии функционируют относительно давно, и их развитие происходит огромными темпами, что связано с большой заинтересованностью ими широких слоев населения. Преступления, связанные с использованием компьютерной техники, - это лишь специализированная часть преступной деятельности в информационной сфере.[3] К данной категории относятся и преступления, при совершении которых осуществляется неправомерный доступ к охраняемой законом компьютерной информации. С закреплением в Уголовном кодексе Республики Казахстан в ст.227 состава преступления, предусматривающего ответственность за такого рода деяния, правоохранительные органы получили реальное средство борьбы с лицами, использующими компьютерную технику в преступных целях.

Огромен и вред от такого рода преступлений. По оценкам специалистов, в среднем экономический ущерб только от одного такого преступления в США составляет 450 тыс. долларов. Ежегодные же потери оцениваются: в США - 100 млрд. долларов; в Великобритании - 4,45 млрд. долларов; в странах Западной Европы - 30 млрд. долларов.[4]. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.

Кроме того, следует отметить, что подобные преступления все чаще совершаются сотрудниками фирмы, банка или другого учреждения, которым в конечном итоге и наноситься ущерб. Например, в США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. В Казахстане то же существует такая тенденция. Так, в 2000 году в Лондоне были арестованы О.Зезов и И.Яримак, граждане Казахстана, по обвинению в неавторизированном компьютерном проникновении, заговоре, нанесении вреда комерции путем вымогательства и попытке нанесения вреда путем вымогательства с использованием корпоративной информации компании Bloomberg LP. Сумма шантажа составляла 200 тысяч долларов. Оба казахстанца были арестованы в аэропорту в момент передачи денег. Примечательно, что оба они работали в компании, производящей базы данных для Bloomberg LP, и воспользовались полученной в ходе этого информацией для достижения своих преступных целей. Суд над ними состоялся лишь летом 2002 года, исходя из сложности доказывания такого преступления. В США, где проходило судебное разбирательство, максимальный срок наказания по совокупности за эти преступления составляет 28 лет.[5]

Для того чтобы понять, что же представляет собой "охраняемая законом компьютерная информация", мы приведем краткий перечень некоторых видов информации, охраняемых законодательством Республики Казахстан, которые одновременно подлежат защите. Этот перечень выделен отечественным ученым Ж.К.Амановым:

- государственные секреты;

- служебная и коммерческая тайна;

- банковская тайна;

- нераскрытая информация;

- личная и семейная тайны, тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений;

- тайна усыновления (удочерения) ребенка;

- адвокатская тайна;

- тайна пенсионных накоплений получателя.

Таким образом, "охраняемая законом компьютерная информация", по мнению Ж.К.Аманова, позицию которого мы полностью разделяем, есть сведения, данные, знания, дающие представление о каком-либо явлении или предмете, охраняемые действующим законодательством, находящиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.[6]

По свидетельству специалистов, наиболее привлекательным сектором экономики практически любой страны является ее кредитно-финансовая система. Наиболее распространенным в этой области являются компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. В России, например, только за 1998 год было выявлено 15 подобных преступлений, в ходе расследования которых были установлены факты незаконного перевода 6,3 млрд. рублей. Вообще, в 1998 году в России было возбуждено 39 уголовных дел в области злоупотребления компьютерной информацией, тогда как в 1997 году – всего лишь 9 уголовных дел.[7] В целом, в Российской Федерации в настоящий момент завершено производством около 100 уголовных дел, предусмотренных главой 28 Уголовного кодекса РФ. В Казахстане таковых дел единицы.

Однако компьютерная техника и средства коммуникаций на территории Республики Казахстан используются в большей степени не как объекты посягательства (для сравнения, неправомерный доступ к компьютерной информации, хищение машинного времени, а также денежных средств посредством электронной транзакции - вот далеко не полный перечень преступлений, с которыми вынуждены бороться правоохранительные органы США, Канады, стран Европы и т.д.), а в большей степени как средства преступной деятельности. Причина - высокая латентность данного вида преступлений и слабо развитые, а иногда даже отсутствующие компьютерно-информационные сети. За рубежом, например, активно борются с проблемой латентности. Так, по данным Института компьютерной безопасности США (Computer Security Institute, CSI) из Сан-Франциско, число компаний, сообщавших о компьютерных преступлениях в отношении той или иной их формы, выросло с 1998 по 2001 год почти вдвое - с 17 до 32%.

Еще одна из причин роста таких преступлений в Казахстане – это разрыв в уровнях развития информационного общества по сравнению с Западом, порождающий иногда абсурдные ситуации, нестыковки моральных, правовых стандартов и норм. Создаются условия для соблазна, искушения воспользоваться более удобной и дешевой формой обеспечения информацией. Взять, например, проблему сохранения интеллектуальной собственности. Лицензионные программы стоят очень дорого для массового потребителя и нет моральных преград пользоваться «взломанными» программами, которые во много раз дешевле.[8]

Как показывает практика показывает, что буквально единицы уголовных дел, возбужденных на территории стран бывшего Советского Союза, по сравнению с западными странами, связаны с незаконным доступом к охраняемой законом компьютерной информации, тогда как в большем количестве дел электронная информация фигурирует в качестве доказательств. Как отмечает В.Б. Крылов, правоохранительным органам становится известно не более 5-10% совершенных компьютерных преступлений.[9] Это связано с тем, что хищение информации долгое время может оставаться незамеченным, поскольку зачастую данные просто копируются. Жертвы компьютерной преступности (большинство из них частные предприниматели) проявляют нежелание контактировать с правоохранительными органами, опасаясь распространения среди вкладчиков и акционеров мнения о собственной халатности и ненадежной работе своей фирмы, что может инициировать отток финансов и последующее банкротство.[10] Например, в Англии преступникам было выплачено 400 миллионов фунтов стерлингов в качестве отступного за обещание не поднимать шума. Преступники осуществили электронное проникновение в ряд банков, брокерских контор и инвестиционных компаний Лондона и Нью-Йорка, установив там программы – вирусы, активизирующиеся по желанию преступников. Банки предпочли удовлетворить требования вымогателей, поскольку огласка случаев электронного взлома могла бы поколебать уверенность клиентов в безопасности банковских систем.[11]

Если же в России одним из первых наиболее крупных компьютерных преступлений считается уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 году, то в Казахстане первое наиболее крупное преступление с использованием компьютерных технологий имело место в 1994 году (хотя такие преступления были зафиксированы и ранее - дело на "Автовазе", хищения в Вильнюсе в 80-е годы). Тогда это было первое уголовное дело против бывшего оператора Алатауского филиала КРАМС - банка г. Алматы Э.Р.Ордабаева, который путем использования ключевой шифровальной дискеты осуществил две фиктивные бухгалтерские проводки на сумму 6 млн. 795 тыс. тенге на счет малого предприятия "Анжелика".[12]

Одним из новых направлений для преступной деятельности в информационной сфере является использование глобальных коммуникационных информационных систем с удаленным доступом к совместно используемым ресурсам сетей, таких как Интернет (International Network – международная система связи). В настоящее время Интернет, использующая в большинстве случаев телефонные линии, представляет собой глобальную систему обмена информационными потоками, объединяющую около 30 000 мелких локальных сетей и более 30 миллионов пользователей, число которых постоянно растет. Вполне закономерно, что подобная информационная сеть, объединившая огромное число людей с возможностью подключения к ней любого человека, стала не только предметом преступного посягательства, но и очень эффективным средством совершения преступлений.

Используя Интернет в качестве среды для противоправной деятель­ности, преступники очень часто делают акцент на возможности, которые им дает сеть, обмена информацией, в том числе и криминального характера. Аналогичная ситуация складывается и при использовании компьютерных минипроцессоров, составляющих основу современной мобильной или так называемой сотовой телефонной связи. Однако следует отметить, что большинство ее видов при эксплуатации позволяют оперировать лишь аудио и небольшими по объему частями текстовой информации, в то время как подключение этих устройств к цифровым каналам Интернет позволяет передавать не только аудио, но и видео, а также практически не ограниченные объемы текстовой и графической информации.

Другая черта сети Интернет, которая привлекает преступников, - воз­можность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма за­интересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира, и в дискредитации правоохранительных органов. Кроме того, существует проблема распространения в сети информации порнографического характера, которая, согласно ст.273 Уголовного кодекса Республики Казахстан, является уголовно-наказуемым деянием. Вот только несколько примеров из международной практики:

- осенью 1998 года полицейские органы 12 стран мира в ходе совмест­ной операции «Собор» арестовали 107 членов закрытого Интернет - клуба «Страна чудес», имевших доступ к 100 тысячам файлов детской порно­графии. План операции придумали британцы, задержавшие 11 интернет - педофилов и раскрывшие их базу в Сассексе. По этому делу в США было аре­стовано 32 человека, в Германии - 18, в Италии - 16. По итогам операции «Собор» осенью 2000 года в Велико­британии появился спецотдел «ком­пьютерной полиции» по борьбе с интернет - маньяками и хакерами;

- в сентябре 2000 года итальянские правоохранительные органы поместили в Интернете «порносайт», на который «клюнули» 500 человек. В их проверке участво­вал известный эксперт по детской порнографии сицилийский священ­ник Фортунато ди Нато. С его помо­щью в Риме и Неаполе были аресто­ваны 8 порноторговцев, уничтожена их общая база данных - платный сайт «Холдинг» и выявлены трое постав­щиков порнофильмов из России, позднее арестованных на родине;

- С.Савушкин и О.Пьяницкий, жители России, находясь в Ростове-на-Дону, открыли порносайт на сервере Paradise Web Hosting в Америке. Банковский счет был открыт в Real Internet Company Inc. в Канаде. Пе­реведя на этот счет от 9 до 25 долларов в качестве абонентской платы, любой человек мог ознакомиться с порнографической информацией самого различного характера. В ходе оперативно - следственных мероприятий по виртуальному адресу был вычислен реальный адрес одного из злоумышленников, и вскоре оба они были задержаны. Их доходы составили 1-2 тысячи долларов в месяц, однако эта цифра лишь то, что удалось доказать следствию. Реаль­ные цифры скрыты за тайной канадских банковских вкладов.[13]

Особо следует отметить опыт зарубежных стран для борьбы с такими преступлениями. Так, в США в "компьютерной столице" страны - Сан-Хосе в штате Калифорния Федеральное бюро расследований объединило службы, занимающиеся расследованием компьютерных преступлений, в единую бригаду, что существенно повысило не только уровень раскрытия преступлений, но и сделало возможным практически мгновенную реакцию ФБР не только на заявления о данных преступлениях, но и на самостоятельное их выявление. Однако не всегда уровень подготовки соответствующих специалистов для правоохранительных органов соответствует уровню отдельных преступников. Поэтому все чаще правоохранительные органы прибегают к помощи других лиц или даже организаций. Так, в Великобритании существует компьютерная фирма «Вогон Интернэшенел», сотрудники которой занимаются поисками следов преступления – выявления и исследования компьютерных данных, которые преступники пытаются уничтожить в целях маскировки преступления и затруднения поиска преступников. .

Следует отметить, что понятие «компьютерных» или же «информационных» преступлений базируется исключительно на действующем уголовном законодательстве в этой области. Действительно, в России, например, глава 28 Уголовного кодекса РФ «Преступления в сфере компьютерной информации» предусматривает три состава преступлений - ст.272-274, в Республике Казахстан – один состав преступлений – ст.227 Уголовного кодекса РК. Название соответствующей главы в Уголовном кодексе РФ некоторые российские ученые связывают с тем, что в формулировании соответствующих составов преступлений законодателем акцент был сделан на защиту именно самой компьютерной информации, хотя и признают, что название главы является в известной мере условным. Вместе с тем в ходе проведенного нами анализа действующего в Казахстане уголовного законодательства было установлено, что при совершении ряда других преступлений могут использоваться информационные технологии, и как показывают приведенные выше примеры различных тенденций развития подобных преступлений, используются они преступниками довольно эффективно. Приведем перечень некоторых действий преступников, использующих информационные технологии, и соответствующие им составы преступлений, предусмотренных в законодательстве РК:

1. Распространение через каналы сети Интернет и местных локальных сетей:

- заведомо ложных сведений, порочащих честь и достоинство лица или подрывающих его репутацию – ст. 129 УК РК «Клевета»;

- информации, связанной с унижением чести и достоинства лица, выраженной в неприличной форме - ст. 130 УК РК «Оскорбление»;

- сведений о частной жизни лиц, составляющих их личную или семейную тайну – ст. 142 УК РК «Нарушение неприкосновенности частной жизни», тайну переписки, телефонных переговоров, почтовых, телеграфных или других сообщений – ст. 143 УК РК «Незаконное нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений»;

- информации, призывающей к развязыванию агрессивной войны – ст. 157 УК РК «Пропаганда и публичные призывы к развязыванию агрессивной войны», к насильственному изменению государственного строя – ст. 170 УК РК «Призывы к насильственному свержению или изменению конституционного строя либо насильственному нарушению единства территории Республики Казахстан», составляющей государственную тайну – ст. 172 УК РК «Разглашение государственной тайны» и т.п.;

- информации порнографического характера – ст. 273 УК РК «Незаконное распространение порнографических материалов и предметов».

2. Мошенничество в сфере использования азартных игр (казино, лотереи и тотализаторы), организации финансовых пирамид, фиктивных брачных контор и фирм по оказанию несуществующих услуг – ст.177 УК РК «Мошенничество».

3. Получение вознаграждения за неразглашение сведений, полученных в ходе несанкционированного доступа к информации, составляющей коммерческую или банковскую тайну, – ст.181 УК РК «Вымогательство», ст. 200 УК РК «Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну».

4. Неза­конное копирование и продажа программных продуктов, находящихся на серверах компа­ний, которые являются владельцами этих программ, с присвоением их авторства другим лицом либо компанией – ст. 184 УК РК «Нарушение прав интеллектуальной собственности», а также использование преступником логотипа или наименования товара другой фирмы – ст.199 УК РК «Незаконное использование товарного знака».

5. Изготовление с использованием средств компьютерной техники поддельных денежных знаков и документов – ст. 206 УК РК «Изготовление или сбыт поддельных денег или ценных бумаг», ст. 207 «Изготовление или сбыт поддельных платежных карточек и иных платежных и расчетных документов», ст.208 УК РК «Подделка и использование марок акцизного сбора» и т.п.

Таким образом, уголовная ответственность за использование информационных технологий для совершения преступлений охватывает довольно большой перечень общественных отношений, гораздо обширнее, на наш взгляд, чем отношения в области компьютерной информации, но менее обширный, чем информационные отношения.

Очевидно, что частная методика расследования подобных преступлений не будет являться основной, предпочтение будет отдано специальным методикам расследования, построенным не по видам преступлений, а по другим основаниям. Анализ вышеизложенного позволяет указать в качестве оснований для выделения частной специальной методики расследования преступлений в рассматриваемой области преступную сферу использования информации в электронном виде. Кроме того, к основаниям могут быть отнесены и отдельные элементы криминалистической характеристики подобных преступлений, такие как объект посягательства, орудия и средства совершения этих преступлений, в качестве которых выступают устройства сбора, хранения и обработки информации, а также способы их совершения. Наряду с этим в качестве основания для выделения частной специальной методики выступает и характер специальных знаний, используемых при расследовании подобных преступлений, которые, как справедливо отмечает отечественный ученый А.А.Исаев, используются при квалификации преступлений при установлении элементов состава преступлений.[14] Так, путем привлечения специальных научных знаний в ходе расследования таких преступлений возможно установление предмета преступления, который в обобщенном виде для всей рассматриваемого вида преступлений представляет собой информацию в электронном виде и созданные на основе ее предметы реального мира или же совершенные в соответствии с ней какие-либо преступные деяния.

В результате анализа приведенных позиций и точек зрения можно определить данный вид преступлений как преступления в сфере высоких информационных технологий, под которыми понимается совершение противоправных деяний в области информационных отношений, осуществляемых посредством высокоточного оборудования и устройств, использующих технологию оперирования информацией. Данный термин наиболее точно определяет преступления в рассматриваемой нами области. Расследование преступлений, совершенных с использованием средств компьютерных технологий, в таком случае будет являться составной частью расследования преступлений в сфере высоких информационных технологий (ВИТ).

[1] Карпинский О. Защита информации, виртуальные частные сети (VPN). Технология ViPNet / По материалам компании Infotecs // Gazeta.Ru.- 2001.- 18 июня.

[2] Закон Республики Казахстан «О национальной безопасности» // Нормативные акты. – Алматы: Аян Эдет, 1998.- С.47.

[3] Крылов В.В. Информация как элемент криминальной деятельности // Вестник Моск. ун-та. Сер. 11. Право. - М., 1998.-№4.-С.50-64.

[4] Уголовное право. Особенная часть: Учебник для вузов / Под ред. Н.И.Ветрова, Ю.И.Ляпунова. – М.: Новый юрист, 1998.–768с.

[5] См. подробнее: Форпост.-2002 .- 4 июня,- №19(70).

[6] См. подробнее: Аманов Ж.К. О некоторых вопросах уголовной ответственности за неправомерный доступ к компьютерной информации // Свобода слова и информационная безопасность государства, общества, личности: Сб. матер. межд. конф. 1 – 2 марта 2001 г. – Алматы: Интернет трейнинг центр, 2001.

[7] См. подробнее: Информация о преступлениях в сфере высоких технологий. – М.: ГИЦ МВД РФ, 1999.

[8] См. подробнее: Катаев С.Л. Социальные аспекты компьютерной преступности // Центр иссл. пробл. комп. преступн. – Киев, 2002.

[9] Крылов В.Б. Информационные компьютерные преступления. – М.: ИНФРА-М-НОРМА, 1997.

[10] Анин Б. Защита компьютерной информации. – СПб.: BHV, 2000.

[11] London Times.- 1996.-3 June.

[12] См. подробнее: Оспанов Е.Т. Орудие преступления – компьютер // Бюллетень ГСУ и ЭКУ МВД РК. – Алма-Ата: МВД РК, 1995.- №1-2(1-5).-С.35-41.

[13] См. подробнее: Ладный В. Чтоб сайт стоял и деньги были // Комсомольская правда. - 2001.- 26 января, - №14(22479).

[14] См. подробнее: Исаев А.А. Применение специальных познаний для квалификации преступлений. – Алматы: Мектеп, 1997.




Способы совершения преступлений. Механизм следообразования

Одна из важнейших задач на первоначальном этапе расследования преступлений - изучение такого элемента его криминалистической характеристики, как механизм следообразования, характерный для определенного вида или группы преступных посягательств. Здесь имеются в виду сведения о локализации следов, их признаки, виды, сохранность и другие данные, позволяющие более эффективно вести поиск и работать с ними. Процессы обнаружения, фиксации, изъятия и исследования следов являются необходимым компонентом предварительного расследования, на котором при дальнейшем исследовании формируются различные криминалистические версии по поводу совершенного преступления. Существующая в криминалистике традиционная классификация следов совершения тех или иных преступлений, предлагаемая рядом зарубежных и отечественных ученых (Г.Л.Грановский, А.Я.Гинзбург, Г.И.Поврезнюк, А.В.Калинин), практически не охватывает те ее виды, которые возникли при появлении новых видов преступлений. Немаловажную роль в этом играют способы совершения преступлений в сфере ВИТ, количество которых постоянно увеличивается в связи с неуклонным развитием высоких информационных технологий и использования их в преступных целях.

Под способом совершения преступления принято считать детерминированный целым рядом субъективных и объективных факторов комплекс действий субъекта (субъектов) по подготовке, совершению и сокрытию преступного деяния.[1] Однако не обязательно, чтобы способ включал в себя все названные элементы. Существуют преступления, где преступник по ряду причин не осуществляет никаких действий по их сокрытию или не может их осуществить (например, в силу болезненного состояния преступника и т.д.). Но такие факты встречаются довольно редко. В большинстве случаев при совершении преступлений, требующих от преступника интеллектуального подхода, он (преступник) старается скрыть преступление путем уничтожения оставленных следов, а кроме того, и принятия мер, чтобы таких следов не оставлять, фальсификации обстановки происшествия или самих следов и т.д. Цель этих действий – с одной стороны, воспрепятствовать своевременному обнаружению преступления, с другой - помешать установлению личности преступника.

Принято считать, что способ совершения преступления является центральным звеном криминалистической характеристики. Все другие ее элементы, так или иначе, связаны со способом, хотя имеют и самостоятельное значение. В настоящее время бесспорно установлено существование корреляционной зависимости в связях между способом и личностью преступника, между местом, временем совершения преступления и личностью правонарушителя, и, что достаточно очевидно, между механизмом следообразования и другими структурными элементами криминалистической характеристики.

Российский ученый Н.И.Шумилов разделяет способы совершения преступлений, которые он называет «информационные», т.е. в них объектом посягательства выступает информация, в том числе и находящаяся на машинных носителях, на три большие группы:

- незаконное изъятие носителей информации;

- несанкционированное получение информации;

- неправомерное манипулирование информацией.[2]

Мы согласны с позицией Н.И.Шумилова, являющейся, на наш взгляд. наиболее общей, однако в данной классификации есть некоторые особенности. Так, например, незаконное изъятие носителей информации в широком смысле может пониматься как хищение компонентов техники, в которой содержится информация, иными словами квалифицироваться как обыкновенная кража. Вместе с тем некоторые ученые, в частности Ю.И.Ляпунов, считают о том, что предметом рассматриваемых преступлений является компьютерная информация или информационные ресурсы, содержащиеся на машинных носителях в системе ЭВМ или их сети.[3] И поэтому действия лица, прибегнувшего к хищению компьютера, подлежат квалификации по правилам совокупности преступлений – преступления против собственности и преступления в сфере компьютерной информации - лишь в том случае, если имеет место цель получения неправомерного доступа к охраняемой законом информации. Таким образом, необходимым условием такой квалификации является наличие определенного умысла, заключающегося в неправомерном доступе. Указанное относится к российскому законодательству. В казахстанском уголовном законодательстве необходимо соблюдение еще и дополнительных условий. Так, состав ст.227 Уголовного кодекса РК «Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ», являясь материальным, предусматривает кроме наличия умысла, направленного на неправомерный доступ, наступление последствий в виде уничтожения, блокирования, модификации или копирования такой информации. Однако законодатель указывает, что такие действия могут наступить и в ходе заблуждения лица, в силу его незнания основ работы с устройствами подобного типа. Кроме того, С.М.Рахметовым в «Комментарии к Уголовному кодексу РК» копирование определяется как перенос информации с одного машинного носителя на другой.[4] На наш взгляд, такая позиция является не совсем верной, так как перенос предполагает уничтожение информации на первичном носителе и возникновение ее на другом, а копирование по существу является дублированием, созданием нескольких копий информации, без ее удаления на носителе. Кроме того, копирование не всегда может предполагать наличие другого, именно машинного носителя. Например, узнав коды доступа к системе на одном компьютере, преступник может перейти к другому и осуществить доступ к системе через него. Таким образом, возникает промежуточное звено копирования – человеческий мозг. А если этот человек передаст информацию третьему лицу, то процесс копирования увеличится и возникнет много копий такой информации как в памяти компьютера, так и в памяти людей.

Согласно позиции В.Б.Вехова, способы совершения рассматриваемых видов преступлений делятся в зависимости от их вида: во-первых, когда компьютерная техника выступает в роли объекта посягательства; во-вторых, когда она же выступает в роли орудия и средства совершения преступления. Подразумевая в первом случае то, что объектом преступного посягательства является информация, находящаяся в компьютере, и что несанкционированный доступ и манипулирование ею возможно с использованием средств компьютерной техники, указанный автор не отрицает того, что такие же действия могут быть совершены и без нее (например, физическое уничтожение жесткого диска компьютера с находящейся на нем информацией). И наоборот, говоря о том, что орудием преступления является компьютерная техника, В.Б.Вехов подразумевает использование ее не только для получения несанкционированного доступа, прослушивания и перехвата сообщений и т.п., но и для хранения преступной информации (например, баз данных номеров украденных автомобилей). [5]

Таким образом, мы видим, что нет четкой градации отнесения того или иного способа совершения исследуемых видов преступлений к какой-либо группе способов ввиду взаимной интеграции содержания понятий. В связи с этим мы предлагаем из существующих оснований классификации видов преступлений и соответственно способов их совершения, в которых:

- информация в устройствах компьютерного типа выступает в роли объекта посягательства;

- компьютерная техника и средства коммуникации выступают в роли орудия и средств совершения преступления,

выделить еще одно - когда к информации, находящейся на машинных носителях, возможен неправомерный доступ, а также манипулирование ею в преступных целях только при использовании аппаратных и программных средств компьютерной и иной техники, иными словами смешанную группу способов. Т.е. мы объединяем частные виды первых двух групп способов совершения преступлений данного вида в новую, дополнительную или третью группу.

Таким образом, способы совершения преступлений в сфере высоких информационных технологий, мы объединяем в три группы:

а) способы, в которых объектом посягательства становится информация, находящаяся на машинных носителях – компьютерах, телефонах, пейджерах, электронных записных книжках и т.д.;

б) способы, в которых компьютерная техника, средства коммуникации и т.д. выступают в роли орудий и средств совершения преступления, а кроме того, и способов их сокрытия;

в) способы, при совершении которых применяются высокотехнологичные устройства и их использование направлено на получение незаконного доступа к информации, ее модификацию или блокирование, а также оперирование ею в преступных целях.

Указанные группы объединяют достаточно большое количество способов совершения преступлений в сфере ВИТ. Но каждый конкретный способ может быть отнесен к той или иной группе по классификационным основаниям, под которыми подразумеваются методы совершения определенных действий.

Исходя из этих особенностей, мы более детализировано рассмотрели вопрос о способах совершения преступлений в сфере ВИТ, т.е. о методах совершения различных действий в криминальных целях.

Таким образом, для отнесения того или иного способа к определенной группе способов совершения преступлений в сфере ВИТ, в которых объектом посягательства становится информация, находящаяся на машинных носителях класификационным основанием будет являться метод блокирования - осуществление преступником таких действий, в ходе которых физически блокируется или уничтожается информация, находящаяся на машинных носителях, т.е., например, когда происходит разукомплектование данных устройств, использование физических и химических методов воздействия на них, а также ограничение к ним доступа в виде организации завалов в ходе взрыва и т.п. в целях как временного затруднения доступа к ней, так и полного ее уничтожения. Аналогичная ситуация складывается и при обыкновенной краже. Например, в городе Амерст (США) воры украли компьютеры и носители данных с информацией, стоимость которой оценивается в 250 миллионов долларов. Этот случай следует охарактеризовать как акт откровенного промышленного шпионажа, направленного против компании Interactive Television Technologies Inc. Похищенная информация касалась совершенно секретного коммерческого проекта по превращению каждого телевизионного приемника в устройство доступа к Интернет.

Классификационными основаниями следующей группы способов совершения преступлений в сфере ВИТ, в которых компьютерная техника и ее комплектующие используются в преступных целях, причем объектом этих деяний не является информация, находящаяся на машинных носителях будут являться следующие методы:

- метод использования радиолокационных и иных устройств для прослушивания различного рода помещений и т.п., в целях получения акустической информации или доступа к таковой. Например, в середине 1996 года в Нидерландах разразился политический скандал, связанный с обвинениями в прослушивании в центральном банке. Вся деятельность персонала контролировалась без уведомления или получения разрешения соответствующих государственных органов;

- метод использования специальных устройств, запрещенных для функционирования на территории РК, ограничивающих доступ к охраняемому объекту (сигнализация и т.д.), или же наоборот, нарушающих тайну личной жизни граждан или же коммерческую или банковскую тайну различных фирм и учреждений, а использование несертифицированных радиотехнических средств, например, применяемые в Казахстане автоматические определители телефонного номера, запрещены к эксплуатации в ряде стран Европы (Франция, Италия и т.д.) как нарушающие тайну телефонных переговоров. Или вот другой пример: семь человек были признаны Королевским судом Лондона виновными в криминальном заговоре в целях обмана британских банков путем прослушивания коммуникационных линий между банкоматами и банковскими компьютерами. Перехваченные данные должны были использоваться для изготовления большого числа фальшивых банковских карт;

- метод распространения через средства телекоммуникаций сведений, противоречащих интересам национальной безопасности, порнографической и иной запрещенной законом информационной продукции. Например, в Канаде полиции удалось раскрыть самую крупную в истории страны банду, занимавшуюся детской порнографией. Все началось с ареста 22-летнего жителя далекого городка на севере провинции Онтарио. Затем полиция совместно с ФБР проверила связи молодого человека, арестовав 16 членов Интернет-клуба "Orchid Club", проживавших в Соединенных Штатах, Австралии и Финляндии. Правоохранительными органами было конфисковано 20 тысяч компьютерных файлов, содержащих порнографические фотографии и видеоклипы, изображающие противозаконные сексуальные действия с вовлечением несовершеннолетних или их изображений;

- метод использования компонентов компьютерной техники для изготовления поддельных бланков, подписей, оттисков печатей и штампов, а также денежных знаков различных стран, в том числе и Казахстана. Так, 22 ноября 1996 года P.Garnett и его жена, 54 и 52 года, депонировали поддельный чек на сумму, эквивалентную 16.6 миллиона долларов, якобы выданный Британским центральным банком. Чек оказался отлично изготовленной с помощью компьютера и цветного принтера подделкой. Преступников арестовали и приговорили к трем с половиной годам заключения в британских тюрьмах;[6]

- метод использования компьютерной и иной техники для хранения информации о преступлениях, учета средств, полученных нелегальным путем, информации о личной жизни отдельных людей, информации, составляющей государственную и иную тайну и т.д.

Приведенный выше перечень методов не претендует на полноту, так как в связи с развитием технической мысли происходит постоянное совершенствование и появление новых видов устройств, и вопрос об их использовании в преступных целях – дело времени. Однако рассмотренные нами методы на современном этапе развития являются наиболее распространенными и довольно широко применяются в международной преступной практике.

Как показывает практика, наиболее распространенной является третья группа способов - способы совершения преступлений в сфере ВИТ, в которых объектом, орудием и средствами выступает информация, находящаяся на машинных носителях и других технических устройствах, прямо или косвенно предназначенных для ее хранения, иными словами, используется программное обеспечение данной техники независимо от ее уровня, качественного и количественного (объемного) критерия. Одним из классификационных оснований для отнесения конкретного способа к данной группе будет являться метод несанкционированного доступа.

Анализ практики показывает, что в большинстве случаев программное обеспечение любой системы, функционирующей в устройствах компьютерного типа, состоит из трех основных компонентов: операционной системы (ОС), сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). В зависимости от этого Б.Анин выделяет три основных вида метода несанкционированного доступа (НСД):

- на уровне операционной системы;

- на уровне сетевого программного обеспечения;

- на уровне систем управления базами данных.[7]

Вместе с тем, метод НСД является не единственным классификационным основанием для отнесения способа совершения преступлений к рассматриваемой группе. Существуют и другие методы, которые не менее распространены при совершении подобных преступлений.

Так, еще одним классификационным основанием является метод уничтожения, видоизменения или же полного устранения авторства программ, защищенных международным авторским правом. Таким образом, лицензионный продукт, предоставляемый создателями пользователю на основании лицензии и за определенную плату, становится доступен к эксплуатации очень широкому кругу других пользователей. Проведенный нами опрос специалистов компьютерных фирм показал, что причиной этого является прежде всего то, что решив воспользоваться какой-либо программой, человек не изучает лицензионный договор фирмы-производителя, и не задумывается о том, на кого будет зарегистрирована данная программа, так как для него важны лишь возможности решения задач, для которых собственно она и была создана. Причем преступники очень часто сами не устраняют авторство программ, а предпочитают только создать условия для этого, а исполнителем признать того пользователя, который будет использовать программы, распространяемые преступниками для «взлома» лицензионных программ. Например, дело «Соединенные Штаты Америки против Дмитрия Склярова», где российскому программисту Д.Склярова поставили в вину создание программ для нелицензионного распространения и копирования ряда программных продуктов компании «Adobe».[8] Состав таких преступлений и в российском, и казахстанском законодательстве – материальный, однако США посчитали, что для Д.Склярова достаточно только создание таких программ, и необязательно их им использование. В мировой практике это был первый прецедент, где правоохранительные органы столкнулись с еще одним способом совершения таких преступлений.

Другим классификационным основанием будет являться метод, который по своей сути технически похож на предыдущий, но который мы выделяем отдельно в силу существенных различий. Это метод создания и распространения вредоносных программ – вирусов. Вирус – это программа, специально внедренная в систему в целях затруднения ее (системы) функционирования, выхода из строя или же утраты определенной информации. Как и в предшествующем методе, здесь происходит создание или распространение программ, однако цели у этих действий различны: в первом случае они совершаются для внесения изменений в авторскую программу, а во втором – внесение изменений в систему в целом, что может повлечь последствия, перечисленные выше.

Очевидно, что общим для всех способов совершения преступлений в сфере ВИТ будет являться единый механизм следообразования. Под механизмом следообразования в данном случае понимается специфическая конкретная форма протекания процесса, конечная фаза которого представляет собой образование следа. Но в отличие от традиционно рассматриваемого в криминалистике физического следообразующего воздействия – механического или теплового - здесь будет иметь место другой механизм следообразования, а именно физико-химическое воздействие сопряженное с механическим. Например, механическое движение нажатия пальцем руки на какую-либо клавишу клавиатуры персонального компьютера вызовет изменение напряжение и силы тока в электрической цепи, что может повлечь изменение магнитного поля носителя информации (при сохранении или копировании информации), или передачу этого электрического импульса по каналам коммуникаций к другому компьютеру (при обмене информацией), или же может быть вновь преобразовано в механическое движение головки принтера (при распечатывании информации). Несколько похожая ситуация в отношении механизма следообразования характерна для технического исследования документов, изготовленных на печатной машинке, проводимого в рамках криминалистической экспертизы. Как видно, в криминалистике традиционно к следам относились следы-отображения, возникающие в большинстве случаев в ходе механического воздействия.

Таким образом, для подобного следообразующего воздействия характерны следующие виды следов:

- программы и текстовые файлы и(или) их части, не входящие в стандартный состав системы, функционирующей в данном устройстве ранее, до совершения преступления;

- наборы команд, отдельных знаков, символов и т.д., содержащихся в программах системы, текстовых и иных документах, которые были намерено внесены преступником в систему для изменения ее свойств, возможностей, содержания и т.п.;

- записи в учетных файлах системы, так называемые log-файлы, в которых содержится информация о пользователях (не только о преступниках), когда–либо использовавших данное устройство, регистрирующих особенности работы пользователя в системе, время его работы и т.д., причем количество регистрируемых служебных параметров зависит как от функционирующей в данном устройстве системы, так и от политики безопасности, проводимой на нем.

Данные следы не являются традиционными и не могут быть отнесены ни к одной существующей в криминалистике группе следов.

[1] Криминалистика: Учебник для вузов / Под ред. И.Ф.Герасимова, Л.Я.Драпкина. – М.: Высш. шк., 1999.-С.331.

[2] См. подробнее: Шумилов Н.И. Криминалистические аспекты информационной безопасности: Дис. на соиск. уч. ст. канд. юрид. наук. – СПб.: Юр. инст., 1997.

[3] См. подробнее: Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. – 1997. - №1.

[4] Комментарий к Уголовному кодексу Республики Казахстан. – Алматы: Баспа, 1999.

[5] Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского — М.: Право и закон, 1996.

[6] Kabay M.E. The Information Security Year in Review. - National Computer Security Association (NCSA) News, 1997.

[7] Анин Б. Защита компьютерной информации. – СПб.: BHV, 2000.-С.18.

[8] См. подробнее: Баранов А. Американцы повязали «хакера» из России за тягу к чтению их электронных книг // Комсомольская правда. - 2001. - 19 июля, -№40(22519).




Экспертиза средств компьютерных технологий и программных продуктов

Появление новых видов преступлений требует от науки разработки дополнительного комплекса специальных научных методов и средств для борьбы с нею. Однако один человек не может обладать всем этим комплексом знаний. Именно поэтому у органов уголовного преследования в лице следователей, дознавателей, оперативных работников возникает потребность получения сведений, которые они не могут установить в ходе своей обычной деятельности по расследованию преступлений и которые они не могут получить в силу отсутствия у них специфичных знаний в конкретной области науки и техники. Таким образом, органы уголовного преследования вынуждены обращаться за получением необходимой информации к лицам, которые владеют необходимыми навыками ее получения в силу своих профессиональных навыков, т.е. прибегают к использованию специальных знаний. Под специальными знаниями в уголовном судопроизводстве понимаются необщеизвестные знания, приобретенные лицом в ходе профессионального обучения либо работы по определенной специальности, используемые для решения задач, стоящих перед правоохранительными органами и судом. Процессуальным же результатом использования этих специальных знаний является экспертиза, в основе производства которой лежат «специальные научные знания».[1] Однако, несмотря на то, что судебная экспертиза является основной формой использования специальных знаний в уголовном процессе, следует отметить, что она отнюдь не единственная, существуют еще и другие - участие специалиста в производстве следственных (судебных) действий, производство ревизий, справочная деятельность сведущих лиц и т.д. Вместе с тем на заключение эксперта, которое он дает в ходе производства экспертизы, прямо указано в действующем законодательстве, согласно которому заключение эксперта является источником доказательств по уголовному делу.[2] Именно поэтому судебная экспертиза имеет приоритет перед остальными формами использования специальных знаний. Развитие судебной экспертизы имеет свою историю и сложившиеся в ее процессе отдельные классы экспертиз, к которым относится и криминалистические экспертизы.

Однако относительная новизна преступлений, совершенных в области ВИТ, обусловила возникновение новых, нетрадиционных для науки криминалистики видов экспертиз. Так, по мнению Е.Р.Россинской, вид экспертиз, в ходе которых исследуется компьютерная техника и ее компоненты, носит название компьютерно-технической экспертизы (КТЭ).[3] Е.Р.Россинская выделяет два больших подвида данной экспертизы: техническая экспертиза компьютеров и их комплектующих и экспертиза программного обеспечения. Разделяя позицию Е.Р.Россинской, Т.В.Аверьянова предлагает дополнить экспертизу еще несколькими видами – инженерно-психологической и экспертизой функционирования компьютеров в составе сети.[4] Аналогичной точки зрения придерживаются и научно–практические работники экспертно–криминалистических подразделений Министерства внутренних дел Российской Федерации. В частности, В.С.Зубаха и А.И.Усов предлагают следующую классификацию компьютерно-технических экспертиз:

а) судебная аппаратно–компьютерная экспертиза (АКЭ);

б) судебная программно-компьютерная экспертиза (ПКЭ);

с) судебная информационно–компьютерная экспертиза (данных) (ИКЭ);

д) судебная компьютерно–сетевая экспертиза (КСЭ).

Последний вид экспертизы, по их мнению, является дополнительным и приемлемым лишь в определенных случаях. Первые же три вида, как заявляют данные авторы, в практике расследования преступлений в сфере высоких технологий применяются комплексно и в большинстве случаев последовательно, т.е. сначала следователь назначает АКЭ, затем ПКЭ, а после этого ИКЭ. Кроме того, В.С.Зубаха и А.И.Усов отмечают, что АКЭ и ПКЭ в основном предназначены для решения диагностических и классификационных задач, включающих установление групповой принадлежности, отождествление конкретных аппаратных средств по выделенным признакам. Вместе с тем, отмечают указанные авторы, ИКЭ является ключевым видом компьютерно–технических экспертиз, так как «позволяет завершить целостное построение доказательственной базы путем окончательного разрешения большинства диагностических и информационных задач, связанных с компьютерной информацией».[5]

Следует особо остановиться на научных методах, используемых при решении этих задач в ходе производства экспертизы. Если для решения задач классификационного и диагностического уровня используются как общенаучные методы, в частности, метод сравнения, некоторые программно-технические методы, представляющие область знаний других наук, таких как информатики, вычислительной техники и т.п., то при решении идентификационного уровня задач используется сугубо криминалистический метод познания, а именно, криминалистическая идентификация. Метод криминалистической идентификации является одним из средств установления истины в уголовном судопроизводстве, и отличие ее от идентификации, используемой в других отраслях науки и техники заключается как в самой сущности отождествления, так и в форме, в которую она облекается. Если процесс идентификации в других отраслях науки, например биологии, сводится к установлению принадлежности объекта к определенному классу, роду, виду, подвиду, семейству (иными словами происходит решение задач классификационного уровня), то в криминалистике идентификация имеет целью и содержанием установление индивидуального тождества, идентификацию конкретно-определенного объекта с самим собой.[6]

Предложенный российскими авторами вид компьютерно-технических экспертиз, в ходе которых решаются задачи идентификационного уровня, отвечают этим признакам. Действительно, объекты идентификационных исследований – информация на машинных носителях, сами устройства и т.п. - имеют устойчивое внешнее строение, в процессе их эксплуатации происходит отображение некоторых устойчивых свойств этих объектов, механизм следообразования которых был нами рассмотрен ранее, например, признаки конкретного автора программы в тексте самой программы.. Кроме того, все эти обстоятельства исследуются только после назначения экспертизы в ходе ее производства. Таким образом, мы можем сделать вывод о том, что при необходимости идентификационных исследований в рамках производства компьютерно-технической экспертизы, относящейся по мнению ряда авторов к роду инженерно-технических экспертиз, необходимо привлечение специальных научных знаний в области криминалистики, в частности криминалистической идентификации.

Вместе с тем ряд научно–практических работников, в частности В.Н.Семенов, в отличие от предложенного Е.Р.Росинской, Т.В.Аверьяновой, В.С.Зубахой и другими учеными термина «компьютерно–техническая экспертиза» говорит о качественно новом отдельном роде судебных экспертиз - судебно–кибернетической экспертизе, однако, не относя ее к какому либо классу. В основе возникновения нового рода экспертизы, по мнению В.Н.Семенова, лежит тот факт, что компьютерно-технической экспертизой решается лишь часть большого количества задач, так как экспертами исследуются не все виды объектов - их перечень исчерпывается программными средствами. Так, например, не исследуются устройства негласного сбора информации и средства защиты от несанкционированного доступа. Кроме того, отмечает В.Н.Семенов, все чаще возникает необходимость изучения достаточно сложных систем, требующих расширения компетенции экспертов и выход за пределы инженерно - технической экспертизы.[7] Для исследования сложных информационных систем требуются не только программно - технические методы исследования, в том числе и методы системного анализа информации. Например, результат работы компьютера - это всегда действие кибернетической системы "пользователь - компьютер" или даже более сложной системы "авторы алгоритмов (разработчики) программ - кодировщики (программисты) - технический персонал, обеспечивающий работу компьютера - пользователь компьютера - компьютер", при анализе которой необходимо исследование не только самой системы, но и человека, как одного из ее элементов. Для этого требуется применение методов психологии и языкознания. Для исследования, например, информации на магнитных компьютерных носителях необходимы знания не только компьютерной техники, но и знания по криминалистике, лингвистике или социологии.

Данные особенности, связанные с исследованием информационных систем, назначением и производством соответствующих экспертиз в совокупности с другими обстоятельствами, по мнению В.Н.Семенова, детерминировали возникновение и развитие нового рода судебной экспертизы – кибернетической. Экспертиза названа судебно-кибернетической потому, что для объектов информационной природы базовой предметной областью, по мнению указанного автора, является кибернетика.

На наш взгляд, приведенные позиции сторонников как компьютерно–технической (Е.Р.Россинская, Т.Р.Аверьянова, В.С.Зубаха, А.И.Усов и др.) так и судебно–кибернетической (В.Н.Семенов, А.К.Педенчук, В.И.Вараксин и др.) экспертизы не совсем верны. Для сравнения рассмотрим точку зрения на вопрос экспертизы компьютерных и иных устройств и их систем отечественных ученых.

Так, С.Ф.Бычкова говорит об исследовании средств компьютерной технологии, Г.И.Поврезнюк – о судебно-компьютерной экспертизе.[8] Однако оба они относят данный вид к технологической экспертизе. Данная позиция нашла и нормативное закрепление. Согласно перечню видов экспертиз, производимых в ЦСЭ Министерства юстиции Республики Казахстан, утвержденному Приказом Министра юстиции Республики Казахстан №44 от 14 июня 1999 года, исследование компьютерных технологий отнесено к разряду технологических экспертиз.

Анализ данного вида экспертизы показывает, что объекты, представляемые на экспертизу, все уровни решения задач - классификационный, диагностический, ситуационный и идентификационный, используемые при исследовании методы, в своем подавляющем большинстве совпадают с соответствующими параметрами компьютерно-технической экспертизы. Вместе с тем отнесение экспертизы информационных устройств и их сетей к разряду технологических, на наш взгляд, также неверно, хотя термин «технология» имеет более широкий смысл, чем «техника», учитывая сам процесс изготовления и оперирования информацией при помощи соответствующих устройств, включая и использование ее в преступных целях. Кроме того, имеется и достаточно большой опыт производства технологических экспертиз. Экспертные исследования средств компьютерной технологии и программного обеспечения проводятся в ЦСЭ 1989 года. С 1990 по 2000 год в Центре судебных экспертиз Министерства Юстиции РК всего было проведено 43 экспертизы, в процессе которых исследовались компьютерная техника и ее компоненты, а также документы, изготовленные с их помощью.[9] По данным ЦСЭ, объем экспертиз, проведенных экспертами Центра за неполные три года третьего тысячелетия уже значительно превышает указанную цифру. Это связано с тем, что элементы компьютерных технологий начинают более активно использоваться не только при совершении преступлений, предусмотренных ст.227 УК РК, но и традиционных их видов.

Что же касается судебно-кибернетической экспертизы, то при совпадении задач и методов исследования, ее предметом является более широкий диапазон общественных отношений, который, однако, на наш взгляд, не учитывается решаемыми данным видом экспертиз задачами. Действительно, согласно В.Н.Семенову, предметом судебно-кибернетической экспертизы являются фактические данные об информации и отношениях, связанные с ее оперированием в какой-либо кибернетической системе. На наш взгляд, под это определение подойдет предмет практически любой экспертизы. Например, предметом судебно-автотехнической экспертизы будут являться фактические данные об информации, связанной с событием ДТП, механизмом ДТП и т.д., происходящим в информационной системе «водитель - другой водитель». Поэтому выделение судебно-кибернетической экспертизы в отдельный вид, представляется нецелесообразным.

Таким образом, согласно нормативным актам судебная экспертиза средств компьютерных технологий в настоящее время представляет собой такой вид экспертизы, в ходе которого подвергаются исследованию устройства оперирования информацией и сама информация в электронном виде на основе специальных научных знаний в области компьютерной инженерии для решения задач, возникающих в ходе расследования преступлений, по результатам которого дается письменное заключение. Выделяют два основных подвида такой экспертизы: техническая экспертиза устройств сбора, хранения и эксплуатации информации и экспертиза самой информации в электронном виде. Однако, позиция В.С.Зубахи и др. авторов, согласно которой экспертиза подразделяется на аппаратно-компьютерную, программно-компьютерную, информационно-компьютерную и компьютерно-сетевую, является наиболее приемлемой ввиду более детального подхода к разделению объектов и задач соответствующих подвидов экспертизы.

Говоря о характере специальных знаний, применяемых в ходе производства рассмотренных видов экспертиз, все указанные авторы отмечают, что целью производства таких экспертиз является получение криминалистически значимой информации. Кроме того, для решения задач всех уровней эксперты прибегают к использованию криминалистических знаний. Иными словами, задачи классификационного, диагностического, ситуационного и обязательно идентификационного уровня в рамках экспертного исследования средств компьютерных технологий и программного обеспечения могут быть решены только при наличии криминалистических знаний, например, знания методик производства автороведческих исследований. На основании этого можно говорить об отнесении экспертиз средств компьютерных технологий и программного обеспечения к классу криминалистических экспертиз.

Таким образом, специальные научные знания, используемые для проведения экспертизы, составляют не только область точной науки и техники, но и область психологии, а кроме того, область традиционных криминалистических экспертиз – почерковедческой (в сфере изучения признаков письменной речи) и автороведческой, а также используют сходный с ними понятийный аппарат, например, степень выработанности клавиатурного почерка, темп деятельности и т.д.

Таким образом, мы можем отметить, что в обоих приведенных случаях – идентификация автора программного продукта и идентификация пользователя ЭВМ по его клавиатурному почерку - в структуре специальных знаний, которыми должен обладать осуществляющий эту экспертизу специалист, необходимы специфические криминалистические познания, в частности знание методик производства автороведческих исследований. Несколько похожая ситуация складывалась в процессе долгих споров об отнесении экспертизы материалов, веществ и изделий к разряду криминалистических, но приемлемо оно и в нашем случае. В настоящее время экспертиза материалов веществ и изделий признана и отнесена к криминалистическим видам экспертиз. В основе этого такие ученые, как А.Ф.Аубакиров, Э.П.Ким, видят формирование научных методик производства криминалистической идентификации различных объектов такой экспертизы, формирование на ее основе как соответствующего понятийного аппарата, так и возможности решения различных уровней задач – диагностических, классификационных, идентификационных и ситуационных, а также применяемых научных методов, и кроме того, комплексности подхода к использованию данных методов.[10] В данном случае научные методы являются специфичными не только в своей области - технологии создания информации, но и криминалистическими, а кроме того, решаются как задачи идентификационного и классификационного уровня – идентификация автора программного продукта и пользователя ЭВМ, но и в рамках данной экспертизы решаются задачи диагностического и ситуационного уровня, связанные с установлением условий изготовления программных продуктов и работы на компьютере в целом.

Таким образом, можно отнести экспертное исследование средств компьютерных технологий и программных продуктов к классу криминалистических экспертиз. Следовательно, образуется следующее построение: класс – криминалистические экспертизы, род – экспертизы компьютерных технологий и программных продуктов, где обозначены следующие виды экспертизы – аппаратно-компьютерная, программно-компьютерная, информационно-компьютерная и компьютерно-сетевая экспертизы.

Немаловажно отметить тот факт, что при решении всех уровней задач, особенно идентификационных, речь должна идти о комплексном использовании широкого спектра специальных знаний из различных областей науки и техники.

[1] Закон Республики Казахстан «О судебной экспертизе» // Юридическая газета. - 1997. -3 декабря, - №49.

[2] Уголовно-процессуальный кодекс Республики Казахстан – общая характеристика (в сравнении с УПК КазССР): Практическое пособие. – Алматы: Баспа, 1998.

[3] См. подробнее: Россинская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе: Практическое пособие. – М.: Право и Закон, 1996.

[4] См. подробнее: Аверьянова Т.В. Задачи компьютерно–технической экспертизы // Информатизация правоохранительных систем: Тезисы докладов междун. конф. 30 июня – 01 июля 1998 г. Ч.2.

[5] Зубаха В.С., Усов А.И. Видовая классификация компьютерно–технической экспертизы // Экспертная практика. - М.: ЭКЦ МВД РФ, 2000. - №48.-С.35.

[6] Аверьянова и др. Криминалистика: Учебник для вузов / Под ред. Р.С.Белкина. - М.: НОРМА-ИНФРА-М, 1999.-С.84.

[7] См. подробнее: Семенов В.Н. Судебно-кибернетическая экспертиза - инструмент борьбы с преступностью ХХI века // По материалам компании “Конфидент”. – СПб, 2001.

[8] См. подробнее:Поврезнюк Г.И. Судебная экспертиза (подготовка и назначение в уголовном и гражданском процессах). Изд. второе, переработ. и доп. – Алматы: Аян Эдет, 2001.

[9] Назмышев Р.А. Проблемы расследования неправомерного доступа к компьютерной информации: Учебное пособие. – Астана: Данекер, 2002.-С.172.

[10] См. подробнее: Аубакиров А.Ф., Ким Э.П. Криминалистическая экспертиза материалов и веществ: Учебное пособие. – Алматы: ВШП «Эдилет», 2001




Организация производства экспертизы

Установление способа совершения преступления на первоначальном этапе расследования для следователей является наиболее важной стадией для формирования версий и дальнейшего принятия решений, однако, очень часто решить сразу вопрос о том, каким из способов, было совершено преступление, не представляется возможным, и именно поэтому, как отмечалось ранее, необходимо назначение экспертизы.

По времени экспертиза может быть назначена как после осмотра места происшествия и изъятия следов преступлений, так и в целях собирания доказательственной базы после задержания преступника и обнаружения орудий и средств совершения преступления (отдельные моменты, связанные с особенностями времени и места производства экспертизы будут рассмотрены нами в следующем разделе).

В качестве объектов на экспертизу могут быть представлены две большие их разновидности: во-первых, это различного рода технические устройства, предназначенные для работы с информацией в электронном виде (компьютеры и их комплектующие, телефонные аппараты и компоненты сети и т.п.), а во-вторых, сама информация в виде программных продуктов, текстовых и иных документов и т.п. Иногда на экспертизу могут быть представлены и традиционные объекты криминалистических исследований – бумажные распечатки документов и текстовых файлов (для технического исследования документов), отпечатки пальцев и ладоней рук, обнаруженных в ходе осмотра технических устройств (для дактилоскопических исследований) и т.д.

Однако прежде чем назначить экспертизу, необходимо в полном объеме выявить и зафиксировать для дальнейшего исследования все возможные следы совершения преступлений, провести с участием соответствующих специалистов ряд оперативно-следственных действий, без которых будет невозможно представить на экспертизу объекты для исследования.

В самом общем виде любое следственное действие при расследовании таких преступлений должно проходить с участием специалистов технического профиля и специалистов-криминалистов. Данное обстоятельство необходимо ввиду того, что нередко технические специалисты не придают значения тем отклонениям в нормальном функционировании различных устройств, тогда как только специалисты-криминалисты, обладающие достаточной профессиональной подготовкой в данной области знаний, способны оценить информативную значимость тех или иных аномалий и указать на них следователю. Производство следственных действий только с участием специалистов-криминалистов является нецелесообразным ввиду того, что привлекаемые технические специалисты обладают большим практическим и теоретическим опытом в силу постоянной их работы в данной сфере. Поэтому при производстве следственных действий необходимо привлекать, как минимум, двух специалистов – специалиста-криминалиста и технического специалиста. Однако положение о возможности участия в следственном действии более одного специалиста в законе предусмотрено лишь при осмотре трупа человека, в следственных действиях с участием несовершеннолетнего, в остальных же случаях законодатель говорит о возможности участия «специалиста», а не «специалистов».[1] На практике, например, в большинстве случаев в ходе следственного действия специалистом-криминалистом производится фото или видеосъемка. Таким образом, участие одного из специалистов уже предопределено, а участие второго – технического специалиста - законом не оговорено. Следовательно, следователю при определении состава участников следственного действия придется «пожертвовать» одним из специалистов, что может привести к уменьшению выявления и фиксации обстоятельств совершения подобных преступлений. Следователи нередко пренебрегают положениями закона, привлекая к участию в следственных действиях нескольких специалистов, что в соответствии с текущими положениями законодательства неприемлемо. Таким образом, можно констатировать факт необходимости внесения изменений в существующую законодательную базу.

Существует и ряд особенностей производства отдельных следственных действий с участием указанных специалистов.

Наиболее информативным в плане обнаружения следов преступления являются осмотр места происшествия и осмотр вещественного доказательства, в качестве которых могут выступать устройства компьютерного типа и их комплектующие, средства коммуникации и т.д. Осмотр должен проводиться обязательно с участием специалистов. При осмотре места происшествия необходимо не только зафиксировать его обстановку, наличие и местонахождение как самих устройств относительно внешней обстановки места происшествия, так и местонахождение дополнительных устройств (автономных источников питания, сетевых маршрутизаторов и т.д.), а также их состояние – включены они или выключены, находятся в режиме ожидания, выполняется ли в данный момент какая-либо операция и т.п. Также необходимо установить, является ли данный компьютер изолированным от внешних устройств, находящихся за пределами осматриваемого помещения, или же нет, т.е. установить наличие локальной сети и выхода в другие сети с помощью модема, радиомодема, выделенных линий и других сетевых устройств. Ряд практических работников экспертных подразделений зарубежных стран предлагают в осмотр включить описание программ, находящихся на магнитных носителях в компьютере или в ином устройстве, в частности, для установления наличия там программного обеспечения, предназначенного для экстренного уничтожения информации, шифрования данных, а также используемых операционных систем и т.д.[2] Эти действия могут повлечь нарушение целостности и структуры программного обеспечения в устройстве ввиду того, что специалист далеко не всегда сразу может предположить наступающие последствия после проведенных им действий, для этого необходимо детальное изучение программ в лабораторных условиях. А кроме того, данные, которые могут быть получены в ходе такого осмотра, не играют существенной роли для выдвижения криминалистических версий на данном этапе, хотя могут воссоздать картину происшедшего, но не в полном объеме. При дальнейшем расследовании эти и другие дополнительные данные могут быть получены в ходе экспертного исследования.

Отказываясь от каких-либо действий специалиста в отношении выяснения наличия и функционирования программного обеспечения в осматриваемом компьютере, можно констатировать тот факт, что при осмотре компьютерной техники необходимо, чтобы специалист установил какие программы находятся в оперативной памяти компьютера (если он включен). Действительно, при отключении компьютера от сетей электронапряжения происходит утрата информации, содержащейся в его оперативной памяти, а в ней нередко находятся единственные следы преступления. Поэтому необходимо установить внутреннюю структуру оперативной памяти при включенном компьютере. Такое возможно как средствами операционных систем, так и с использованием специальных программ, например Dr. Hardware, FixIt и т.п. Причем необходимо обязательное указание используемой специалистом программы в протоколе следственного действия. Аналогично проводится осмотр сотовых телефонов, пейджеров, миниАТС и т.д. Особенность осмотра в данном случае заключается в том, что перечисленные устройства в своем большинстве используют автономные источники питания – аккумуляторные батареи и т.д., срок действия которых варьируется от 2-3 суток до месяца, после этого необходимо заменить батарею или прибегнуть к подзарядке. Именно поэтому долгое хранение информации, находящейся в определенных моделях данных устройств, не представляется возможным, обусловливая необходимость зафиксировать ее на более длительный срок. Этого можно достичь при использовании в ходе осмотра фото- и видеозаписи, а также прямого указания содержания информации в протоколе следственного действия. Наиболее значимая информация, которая может быть безвозвратно утеряна при отключении питания и которая поэтому подлежит обязательной фиксации, хранится в записных книжках данных устройств, архивах входящих и исходящих звонков и текстовых и мультимедийных сообщений. Своевременная фиксация этих данных позволяет в дальнейшем создать доказательственную базу, способствовать выдвижению версий и т.д.

Другими следственными действиями, в ходе которых специалистом могут быть выявлены следы совершения преступлений, являются обыск и выемка. Приведенные выше рекомендации, касающиеся осмотра места происшествия, применимы и к указанным следственным действиям при соблюдении некоторых особенностей:

- при обыске изымаются не только технические устройства, которые предположительно могли быть использованы при совершении преступлений, но и предметы, находящиеся в непосредственной близости от них и имеющие на себе какую-либо текстовую информацию в виде записей. Это могут быть и пароли, используемые преступником для НСД в систему, номера счетов, куда были переведены деньги, полученные в ходе преступных действий, и т.д.;

- исследование внутренней структуры и содержания информации в компьютерах, сотовых телефонах, пейджерах, электронных записных книжках и т.д. не должно ограничиваться только осмотром их с участием специалиста. Выявить какие-либо особенности их функционирования, которые сыграли решающую роль при совершении преступления, в большинстве случаев возможно только при детальном их изучении, т.е. необходимо проведение экспертизы;

- изымаемые технические устройства должны быть зафиксированы на фото-, видеопленку со всех сторон в целях показания наличия и взаиморасположения их составных частей и затем опечатаны таким образом, чтобы при транспортировке и хранении в материалах дела не была нарушена структурная целостность объекта;

- иногда необходимо изымать и «традиционные» для преступлений следы, например, отпечатки пальцев могут свидетельствовать о работе с данным устройством определенного круга лиц и т.п.

Особое место в производстве следственных действий при расследовании подобных преступлений занимает следственный эксперимент. Данное следственное действие, на наш взгляд, не должно ограничиваться только тем, что преступник укажет, каким образом он совершил данное преступление, необходима также проверка возможности совершения данных действий специалистом. После того, как преступник продемонстрирует комплекс действий, которые он осуществлял при совершении преступления, целесообразно повторить их с помощью специалиста. На наш взгляд, это необходимо ввиду того, что нередко, преследуя корыстную цель, преступник укрывает способ совершения им преступления, намереваясь в дальнейшем повторить его, но уже с учетом допущенных «ошибок». Поэтому повторение специалистом действий, продемонстрированных преступником, которые он производил при совершении преступления, способствуют наиболее полному выявлению особенностей работы информационных устройств, повлекших возможность совершения преступления, ликвидация причин которых носит профилактический характер.

Таким образом, с учетом особенностей производства отдельных следственных действий необходимость участия в следственных действиях двух специалистов – специалиста криминалиста и технического специалиста - очевидна. В связи с этим, необходимо внести в уголовно-процессуальное законодательство предложенные изменения, в соответствии с которыми в п.6 ст.222 УПК РК «Общие правила производства осмотра», в п.4 ст.232 УПК РК «Порядок производства обыска и выемки» изменить «специалиста» на «специалистов», а в п.2. ст.239 УПК РК - «Следственный эксперимент» изменить «специалист» на «специалисты».

Появление в действующем уголовно-процессуальном законодательстве нового следственного действия – ст.236 УПК РК «Перехват сообщений», указание на возможность при его производстве перехвата сообщений, передаваемых по техническим, в том числе и компьютерным, каналам связи явилось своевременной реакцией законодателя на рост преступлений в рассматриваемой области. И хотя в ст.236 и говорится о фиксации полученной информации «специалистом», а не «специалистами», данная позиция наиболее правильна, так как участие специалиста-криминалиста в данном следственном действии повлечет иррациональное увеличение численности участников данного действия, а кроме того, оно не отвечает целям и формам его производства. Действительно, в ходе этого следственного действия необходимы познания лишь в технической отрасли, тогда как специальные криминалистические знания, на наш взгляд, не нужны. Таким образом, участие в данном следственном действии двух и более специалистов, является нецелесообразным.

Приведенные выше рекомендации позволяют следователю отобразить в материалах дела лишь небольшую часть обстоятельств совершения преступлений данного вида. Исходя из принципов всесторонности, полноты и объективности расследования, необходимо назначить соответствующие экспертизы как один из наиболее приемлемых в данном случае способов уяснения обстоятельств совершения таких преступлений.

Приняв решение о необходимости производства экспертизы, следователь формулирует вопросы, на которые необходимо получить ответ в ходе исследования, и определяет государственный экспертный орган или отдельного эксперта, о чем выносит соответствующее постановление и вместе с объектами предоставляет в распоряжение эксперта.

Личность эксперта, а именно его квалификация и компетентность в решении поставленных перед ним вопросов определяется наличием у него специального образования, определенной специализации и опыта работы по ней. А.Я.Палиашвили предъявляет следующие требования к квалификации эксперта: наличие высшего образования в области науки (техники), данные которой используются при решении специальных вопросов, получение экспертом определенной специальной подготовки, освоение им научных положений, общих принципов того или иного вида экспертизы, наличие достаточного опыта по производству определенного вида исследования.[3] Большинство из этих требований отражено в законе, в частности, в ст.83 УПК РК указываются условия, при которых лицо может быть признано экспертом. Данным требованиям, вне сомнения, удовлетворяют сотрудники органов судебной экспертизы, целенаправленно занимающиеся ее производством по отдельным видам. Вместе с тем, в большинстве случаев правоохранительные органы вынуждены прибегать к назначению экспертизы частным лицам, занимающимся ее производством даже не на основании лицензии, а в разовом порядке, так как процесс лицензирования является длительным и не всегда отвечает задачам оперативности и быстроты расследования. В таких случаях в качестве эксперта могут выступать:

1) гражданин иностранного государства, привлекаемый в качестве эксперта в соответствии с требованиями ст.27 Закона Республики Казахстан «О судебной экспертизе»;

2) лицо, удовлетворяющее требованиям п.2,3 ст.10 Закона Республики Казахстан «О судебной экспертизе», обладающее специальными знаниями, не охваченными перечнем экспертных специальностей, утвержденных приказом Министра юстиции Республики Казахстан;

3) лицо, входящее в список, утвержденный совместным приказом Министра юстиции Республики Казахстан, Министра внутренних дел Республики Казахстан, Председателя КНБ Республики Казахстан от 3 августа 1998 года №266/87/42.

Применительно к специфике экспертизы средств компьютерных технологий, иностранные граждане могут привлекаться к производству экспертизы в тех случаях, когда возникает необходимость использования знаний о конкретном оборудовании, программном или аппаратном продукте. Эксплуатирующиеся на территории Казахстана устройства – компьютеры и их комплектующие, станции сотовых телефонных компаний и т.д. - в большинстве случаев имеют зарубежное происхождение, а технология создания, например, любого программного продукта является коммерческой тайной фирмы–производителя, на нее нередко получается патент, и она охраняется законом. Поэтому даже специалист, имеющий большой стаж работы с продуктами разработок различных фирм, будет знать о его (продукта) специфике всегда меньше, чем изготовитель. Однако, эти случаи очень редки и могут носить только единичный характер. Решение о привлечении в качестве эксперта гражданина иностранного государства, на наш взгляд, целесообразно проводить лишь тогда, когда возникшие вопросы невозможно решить силами имеющихся в распоряжении следователя и суда экспертов. В Казахстане на сегодняшний момент такие ситуации не возникали ввиду не только малого количества преступлений этого вида (количество которых в настоящее время постоянно увеличивается), но и удовлетворения потребностей следствия имеющимися возможностями экспертизы, а также штата квалифицированных специалистов, хотя и не являющихся сотрудниками органов судебной экспертизы, но привлекаемых для производства экспертизы. В некоторых случаях, судя по практике России, когда деяние наносит ущерб или может нанести таковой самой фирме–производителю, эти фирмы проявляют заинтересованность в результатах расследования. Кроме того, и это оговорено в законе, обеспечив необходимым банком данных программных продуктов и устройств экспертные подразделения, можно не только обойтись без привлечения экспертов иностранных государств, но и существенно повысить уровень знаний в решаемых вопросах своих экспертов. Существование такого банка данных не только дает возможность использовать его в качестве источника информации, нередко в связи с отсутствием справочной литературы, но и в некоторых случаях применять в качестве сравнительных образцов, как при диагностических, так и при идентификационных исследованиях.

В список, утвержденный совместным приказом МВД, КНБ и министерства юстиции, в большинстве своем вошли люди, занимающиеся производством экспертиз в системе данных органов длительное время и имеющие достаточно большой опыт. Однако, данный перечень, несмотря на ежегодное пополнение, не учитывает ряд специализаций судебных экспертиз, в том числе и экспертиз рассматриваемого нами вида.

Что же касается лиц, привлекаемых для производства экспертиз в порядке ст.10 Закона Республики Казахстан «О судебной экспертизе», то у них, как и у иностранных граждан, отсутствует не только опыт производства таких исследований, но и знания в области методики производства подобных экспертиз. Именно поэтому на практике правоохранительные органы прибегают к назначению экспертизы нескольким экспертам, хотя бы один из которых является сотрудником органов судебной экспертизы.

Следует отметить, что изымаемые «традиционные» следы преступления могут быть представлены на исследование соответствующих традиционных видов криминалистических экспертиз. Что же касается ставящихся на разрешение эксперта вопросов, то целесообразнее всего, получить предварительную консультацию по наиболее приемлемой их формулировке с точки зрения научных положений у соответствующего специалиста или эксперта, так как ввиду обилия объектов экспертизы и целей исследования в каждом конкретном случае вопросы должны носить индивидуальный, присущий именно данной следственной ситуации характер.

Вместе с тем хотелось бы отметить, что не каждый следователь способен вести производство по такому делу. Причины здесь заключаются в следующем: необходимость обладания следователем специфическими знаниями в области информационных технологий и, что немаловажно, наличие практических навыков работы по расследованию подобных преступлений.

[1] Уголовно-процессуальный кодекс Республики Казахстан. 1997г.

[2] Белый С.Л. Волков Г.А. Зубаха В.С. Некоторые практические рекомендации по изъятию компьютерной информации // Экспертная практика. - М.: ЭКЦ МВД РФ, 2000. - №48.-С.68-85.

[3] См. подробнее: Бородин С.В. Палиашвили А.Я. Вопросы теории и практики судебной экспертизы. – М.: Юридическая литература, 1963.





Собирание и исследование электронной информации

Решение проблем, связанных с расследованием преступлений в сфере высоких информационных технологий, сводится не только к поиску и использованию новых методов расследования подобных преступлений, в том числе и применение специальных знаний. Более значимый характер здесь приобретает комплекс правовых норм, регламентирующих процесс расследования подобных преступлений.

Конституция Республики Казахстан в статье 20 устанавливает, что «каждый имеет право получать информацию любым, не запрещенным законом способом». Вместе с тем доступность информации, передаваемой, например, по каналам сети Интернет, ставит вопрос об информационной защищенности не только отдельных физических и юридических лиц, но и государства в целом. Национальные интересы Республики Казахстан в информационной области, обусловленные вхождением Казахстана в мировую систему связи и информации, детерминировали возникновение соответствующих нормативно-правовых актов, регулирующих общественные отношения в сфере информации. Так, закон РК «О национальной безопасности Республики Казахстан» вводит понятие «информационной безопасности» как составляющей части национальной безопасности Казахстана. Согласно ему, под информационной безопасностью понимается состояние защищенности информационных ресурсов, а также прав личности и интересов общества в информационной сфере. Для сравнения – в Российской Федерации с 1995 года функционирует отдельный закон «Об информации, информатизации и защите информации", посвященный исключительно оперированию информацией. Принятый в мае 2003 года Закон РК «Об информатизации», законодательно определяя и закрепляя понятия информационных ресурсов, их пользователей и защиты, явился своевременной реакцией законодателя на развитие информационных отношений. Данный закон является той основой, на которой должны будут базироваться последующие и внесены изменения в действующие нормативно-правовые акты, устраняя тем самым возникающие противоречия..

Информатизация в настоящее время привела к появлению на территории Казахстана новых негативных проявлений, в том числе и преступлений в этой области. Законодатель не мог обойти этот факт. Так, в Уголовном кодексе Республики Казахстан, вступившем в силу с 1 января 1998 года, определены подходы к решению проблемы преступлений, связанных исключительно с компьютерной техникой и ее компонентами. Уголовный кодекс включает следующие составы преступлений, связанных с несанкционированным использованием ЭВМ и объединенных в статью «Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ» (ст. 227 глава 7 УК РК):

- неправомерный доступ к компьютерной информации;

- создание вредоносных программ для ЭВМ, а равно использование либо распространение таких программ.

Как отмечает отечественный ученый Т.Б.Сеитов, «опасность, которую представляет компьютерная преступность, сегодня воспринята многими странами как объективно существующая реальность, о чем свидетельствует как наличие в законодательстве этих стран соответствующих норм, так и масштабность проводимых исследований».[1] В подтверждение этого он приводит формулировку правовых норм, изложенных в Модельном уголовном кодексе стран СНГ, носящих рекомендательный характер для законодательств этих стран, в частности, содержащиеся в разделе 12 «Преступления против информационной безопасности». Согласно этому документу, имеют место статьи о следующих преступлениях:

- несанкционированный доступ к компьютерной информации;

- модификация компьютерной информации;

- компьютерный саботаж;

- неправомерное завладение компьютерной информацией;

- изготовление или сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети;

- разработка, использование или распространение вредоносных программ;

- нарушение правил эксплуатации компьютерной системы или сети.

Т.Б.Сеитов отмечает, что «при подготовке УК РК казахстанский законодатель из предложенных рекомендаций выбрал лишь два состава преступлений».[2] Позиция казахстанского законодателя не достаточна четкая, так как не отражает в своем качественном составе сопутствующие преступлению действия преступника, которые, как показывает международный опыт, признаны общественно опасными. Например, в уголовном законодательстве России наряду с аналогичными Казахстану составами преступлений присутствует еще один – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.[3] Обусловлено, в первую очередь, это тем, что правоохранительные органы Российской Федерации в своей работе довольно часто сталкиваются с подобными противоправными деяниями в этой области.

Особенности профилактики преступлений в сфере ВИТ учитываются не только законодателем, но и органами исполнительной власти. Так, в Агентстве Республики Казахстан по защите государственных секретов постановлением правительства РК в 2000 году создан Центр технической защиты информации, призванный внедрять в деятельность государственных органов технические средства защиты информации, а также разрабатывать новые. Также при правительстве РК в настоящее время функционирует Государственная комиссия по защите информации, само название которой говорит о ее предназначении. Затронута и экономическая сфера деятельности исполнительных органов. Например, в системе Национального банка Республики Казахстан разработан целый пакет положений и инструкций, призванный обеспечить конфиденциальность и сохранность информации об электронных платежах между подразделениями Нацбанка и банками второго уровня. Не осталась в стороне и правоохранительная деятельность исполнительных органов. Так, в целях надлежащего обеспечения оперативно–розыскной деятельности правительством разработаны и утверждены меры по обеспечению специальных оперативно-розыскных мероприятий на сетях электросвязи Республики Казахстан.[4]

Как уже отмечалось, анализ практики совершения рассматриваемых преступлений свидетельствует о том, что в большинстве случаев в виде доказательств по уголовным делам выступает информация, содержащаяся в различного рода устройствах – компьютерах, телефонах и т.д. Однако частичное упоминание статуса и свойств такой информации - компьютерной или электронной - в законодательных актах не решает проблем использования ее в качестве доказательств по уголовным делам.[5]

В действующем уголовно–процессуальном законодательстве дается четкое определение доказательств, согласно которому доказательствами по уголовному делу являются законно полученные фактические данные, на основе которых в определенном законом порядке дознаватель, следователь, прокурор или суд устанавливают наличие или отсутствие деяния, предусмотренного уголовным законодательством, совершение или несовершение этого деяния обвиняемым и виновность либо невиновность обвиняемого, а также иные обстоятельства, имеющие значение для правильного разрешения дела. Н.М.Кипнис считает, что под фактическими данными следует понимать содержащиеся в доказательствах сведения, информацию о прошлых событиях. Но, продолжая дальше, он считает, что доказательство по уголовному делу всегда имеет не только фактическое содержание, но и процессуальную форму получения, сохранения и воспроизведения необходимой информации.[6] Следует подчеркнуть, что процессуальной формой получения, сохранения и воспроизведения информации являются те предусмотренные законодательством источники, из которых субъекты доказывания получают эту информацию. В п.2 ст.115 Уголовно-процессуального кодекса РК устанавливаются источники получения таких данных, причем их перечень является исчерпывающим:

- показания подозреваемого, обвиняемого, потерпевшего и свидетеля;

- заключение эксперта;

- вещественные доказательства;

- протоколы процессуальных действий;

- документы.

Согласно закону, информация на машинных носителях может выступать как в роли вещественных доказательств, так и документов. Однако особенность информации, находящейся в системе или сети компьютеров, или иных предназначенных для этого устройств, заключается в том, что для непосредственного ознакомления с ней, осуществления над ней каких либо действий необходимо наличие как определенных устройств, так и особых способов и методов, отличающихся от обычного визуального восприятия. Таким образом, в логической цепочке «информация – субъект восприятия информации» необходимо наличие промежуточного звена, а именно особой технологии ознакомления, оперирования и исследования такой информации. Например, изучение следователем обстоятельств оперирования информацией в преступных целях будет опосредовано средствами компьютерной и иной техники. Кроме того, при невозможности изъятия компонентов информационной сети с содержащейся в ней информацией ввиду их громоздкости, хрупкости и ряда других причин следователь прибегает к частичному изъятию такой информации и даже создает ее копию. Следовательно, встает вопрос о производности этой информации, а значит и о производности подобных доказательств.

В теории уголовно-процессуального права различают доказательства первоначальные и производные.[7] В настоящее время криминалистика предметные копии, модели доказательств относит к производным доказательствам.[8]

Согласно Л.М.Карнеевой, первоначальными считаются доказательства, являющиеся первоисточниками сведений о подлежащем установлению факте или событии, а производными - доказательства, содержащие сведения, взятые из другого источника.[9] Например, тот или иной предмет может приобрести значение доказательства по уголовному делу вследствие взаимодействия его как следовоспринимающего объекта с орудием преступления.

Однако в основе деления доказательств на первоначальные и производные, по мнению Л.М.Карнеевой, лежит не только источник их получения - из одного и того же источника могут быть получены как первоначальные, так и производные доказательства, но и особенности формирования сведений, которые могут иметь значение доказательств (непосредственно воспринимался факт объективной действительности или воспринимались только сведения о нем). Следует отметить еще и такой критерий разграничения этих доказательств, как особенности восприятия их лицом, производящим расследование, прокурором, судом и т.п. Действительно, восприятие указанными лицами сведений, как показывает практика, изменяется после получения вывода квалифицированных специалистов и экспертов по поводу данной информации. Например, суждение следователя о предметах на стадии изъятия отличается от того момента, когда в отношении их будет проведена соответствующая экспертиза.

Иногда изъятие и приобщение к делу некоторых предметов, как отмечалось ранее, оказывается практически неприемлемым ввиду их громоздкости, хрупкости, невозможности нарушить целостность системы и т.п. Поэтому и прибегают к их моделированию, т.е. получению производного доказательства. При этом, по мнению Т.Ф.Варфоломеевой, не имеется в виду создание какого-то нового вещественного доказательства.[10] Она утверждает, что, изготовляя копию, например слепок, следователь лишь переносит в него как в модель следа информацию о признаках и свойствах определенного, уже существующего предмета.

Рассмотрим информацию, содержащуюся в средствах компьютерной и иной информационной техники, которая положена в основу источников доказательств по данной категории дел. Так, при изъятии с жестокого диска компьютера какой-либо программы следователь прибегает к простому ее копированию, т.е. создает производное вещественное доказательство, например дискету с компьютерной программой.

Очевидно, что при моделировании производного доказательства идет процесс отражения - одни предметы не только действуют на другие, но и воспринимают действие последних. Однако, поскольку отображение не может существовать без отражаемого и отображаемое то же не существует независимо от отображающего, данное взаимодействие объектов предполагает первичность отражаемого и вторичность отображения. Взаимодействующие объекты являются отображаемыми и отображающими по отношению друг к другу: один объект в данном случае выступает как источник отражения, другой - как носитель отражения.

Некоторые ученые, в частности Т.В.Варфоломеева, утверждают, что от производных вещественных доказательств не требуется, чтобы они воспроизводили все без исключения признаки и свойства первоначального (оригинального) доказательства. Необходимо лишь, чтобы создаваемая модель точно отражала его особенности, имеющие существенное для дела значение. Основной функцией производного вещественного доказательства, утверждает Т.В.Варфоломеева, является замещение оригинала как носителя конкретных фактических данных. Его доказательственное значение состоит в том, что оно отражает такие признаки первоначального вещественного доказательства, которые позволяют установить групповую принадлежность, индивидуальное тождество и другие важные для расследуемого события обстоятельства.[11]

Вместе с тем есть определенные особенности, возникающие при копировании информации, т.е. моделировании производного доказательства:

а) согласно ГОСТу 6.10.4-84 "Придание юридической силы документа на машинном носителе и машинограмме, создаваемыми средствами вычислительной техники" и программа на жестком диске компьютера, и программа на дискете, которые будут зафиксированы в соответствии с положениями УПК РК так же, как этого требует ГОСТ, будут иметь одинаковую юридическую силу;[12]

б) практика свидетельствует, что работа в некоторых операционных системах, выполняемая при копировании информации, приводит к частичному изменению ее реквизитов. Например, в операционной системе MS-DOS v.6.22 и более ранних версиях при копировании дата создания копируемой программы изменяется на дату, когда было произведено копирование;

в) большинство программ при их установке на компьютер и первоначальном запуске проставляют учетные записи – прописываются – в реестре операционной системы, а если данные программы созданы для работы под какой-то определенной программной оболочкой, то и в этой оболочке. Например, записанные на компьютер некоторые лицензионные базы данных, созданные для функционирования в программной среде Microsoft Access, фиксируются в системном реестре операционной системы Windows 9x,2000,ХР а кроме того, и в списке баз данных данной оболочки;

г) на компьютерах, объединенных в локальную сеть, нередко устанавливаются программы, которые при их эксплуатации автоматически запрашивают информацию, содержащуюся в других компьютерах. Так, программа «Юрист», содержащая базу данных по законодательству РК, функционирующая в Национальном банке РК, при каждом ее запуске с компьютера, на котором она установлена, запрашивает информацию о нахождении электронного ключа, расположенного в центральном компьютере – сервере. Таким образом, происходит проверка лицензионного продукта. При отсутствии такого электронного ключа программа просто не запустится (наиболее характерный способ совершения преступления в данном случае будет заключаться во внесении изменений в программу для блокировки такого запроса, в целях эксплуатации этой программы на других компьютерах без лицензионного соглашения).

Таким образом, при простом копировании информации не всегда возможна передача всех особенностей исходной информации, некоторые ее элементы при копировании могут быть утеряны. Кроме того, если информация перекопирована, то при соответствующем ее оформлении, она обладает такой же юридической силой, что и оригинал.

Следовательно, при копировании информации – моделировании производного доказательства - создается не только два различных объекта (очевидно, что они будут различаться по некоторым параметрам, т.е. не будут идентичны), но и два доказательства, имеющие одинаковую юридическую силу, а также и доказательственный статус, что неприемлемо для целей расследования и доказывания преступлений в информационной сфере. Значит, при невозможности собирания и производства исследования (не только экспертного, но и в рамках следственных действий) первоначальных доказательств в силу указанных выше причин моделирование производных доказательств в форме копирования информации не может использоваться. В связи с этим возникает вопрос о поиске новых методов их собирания и исследования, и что наиболее важно, о правовой регламентации этих действий. С этой целью рассмотрим особенности процесса доказывания по делам о преступлениях в сфере ВИТ.

Согласно действующему законодательству, процесс доказывания по любому виду преступлений состоит из собирания, исследования, оценки и использования доказательств в целях установления обстоятельств, имеющих значение для дела. М.С.Строгович в качестве основных способов собирания вещественных доказательств и документов, к числу которых отечественным законодателем относится и информация на машинных носителях, выделяет осмотр места преступления, обыск и выемку.[13] Обнаруженные в ходе производства этих следственных действий доказательства, согласно закону, закрепляются и оформляются в установленном порядке. Для этого, как отмечает М.С.Строгович, составляются следующие процессуальные акты:

- протокол осмотра места происшествия, в ходе которого был обнаружен предмет, могущий быть вещественным доказательством;

- постановление следователя о приобщении данного предмета к делу в качестве вещественного доказательства;

- протокол осмотра вещественного доказательства.

Позиция указанного автора нашла свое отражение в отечественном законодательстве лишь в части вещественных доказательств, тогда как признание доказательства документом при совпадении способов собирания не требуется, в отличие от вещественных доказательств, обязательного процессуального оформления. Иными словами, процессуальный порядок собирания вещественных доказательств и документов различен. Практика расследования преступлений в сфере ВИТ показывает, что одна из проблем доказывания подобных преступлений заключается в отнесении информации на машинных носителях к одному из видов доказательств – вещественным доказательствам или документам.

Для того чтобы понять и выделить критерии разграничения информации в системе компьютеров или иных устройств и их сетей проанализируем правовое положение такой информации.

Как отмечалось нами ранее, согласно действующему Уголовно-процессуальному кодексу, электронная информация может быть представлена в двух видах - как документы и как вещественные доказательства.

В первом случае под документами понимаются сведения, изложенные или удостоверенные в них организациями, должностными лицами и гражданами, имеющие значение для дела, причем, документами признаются и материалы, содержащие компьютерную информацию. Электронная информация в таком случае должна быть в соответствии с ГОСТом облечена в удобную для понимания форму.

Рассмотрим, что понимается под "удобной для понимания формой". П.9 Инструктивного письма Государственного арбитража СССР от 29 июня 1979 года "Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники", действующего на территории РК в настоящее время в связи с отсутствием других нормативных актов, регулирующих данный вопрос, устанавливает, что "данные, содержащиеся на техническом носителе (перфоленте, перфокарте, магнитной ленте, магнитном диске и т.п.) могут быть использованы в качестве доказательств по делу только в случаях, когда они преобразованы в форму, пригодную для обычного восприятия и хранения в деле"[14].

Другой документ - ГОСТа 6.10.4-84 "Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники", также действующий на территории РК в настоящие время, установливает, что документ на машинном носителе имеет юридическую силу, если он записан, изготовлен и размечен в соответствии с требованиями государственных стандартов, а информация закодирована в соответствии с общесоюзным классификатором технико-экономической информации. Обязательные реквизиты документа на машинном носителе (наименование организации - создателя документа; местонахождение организации - создателя документа; наименование документа; дата изготовления документа; код лица, ответственного за правильность изготовления документа на машинном носителе или машинограммы или, как правило, код лица, утвердившего документ) должны быть размещены способом, позволяющим однозначно идентифицировать реквизит.[15]

Суммируя вышесказанное, следует отметить, что и у письменных документов, и у компьютерных документов должны быть в наличии реквизиты, играющие информационную (сообщая источник происхождения сведений в содержащемся документе) и аутентификационную (подтверждая подлинность информации) функции. В традиционных письменных документах к реквизитам относятся подпись человека и печать - именно с ними связывается юридическая сила документов, их доказательственное значение. Оба эти реквизита индивидуальны и, по мнению А.В.Ткачева, их фальсификация относительно затруднена по сравнению с иными реквизитами документов.[16] Важным достоинством указанных реквизитов является то, что в юридической практике выработано большое количество эффективных способов по установлению их подлинности. К документам, выполненным в электронном виде, указанные реквизиты неприменимы в силу особенностей восприятия электронной информации. В связи с этим у электронных документов появляются характерные только для них реквизиты.

Реакция на появление новых обязательных реквизитов у электронных документов, передаваемых по каналам связи, например электронно-цифровой подписи, в отличие от гражданского законодательства так и не нашло своего отражения не только в отечественном, но и в зарубежном уголовном законодательстве, что является существенным недостатком.

Гражданско-правовой подход к юридической силе электронных документов нашел свое отражение даже в международных и европейских актах. Например, статья 5 типового закона об электронной торговле гласит: "Информация не может быть лишена юридической силы, действительности или исковой силы на том лишь основании, что она составлена в форме сообщения данных".[17] Однако и он не учитывает правовую и криминалистическую сущность электронно-цифровой подписи сообщений.

Другим видом источников доказательств, которым может выступать электронная информация, являются вещественные доказательства. Согласно закону, вещественными доказательствами признаются предметы, если есть основания полагать, что они служили орудиями преступления, или сохранили на себе следы преступления, или были объектами преступных действий, а также деньги и иные ценности, предметы и документы, которые могут служить средством к обнаружению преступления, установлению фактических обстоятельств дела и выявлению виновных.

Судебная практика показывает, что в уголовных делах где информация на различных видах электронных носителей выступала в качестве доказательств, уголовно-процессуальное закрепление компьютерной информации в материалах уголовного дела идет по двум путям - протокольная форма фиксации и акты экспертизы.

В первом случае содержание электронной информации отображается в уголовном деле в виде протокола осмотра вещественных доказательств с участием соответствующих специалистов. В поддержку такого направления выступает, например, А.В.Касаткин, который приводит довод о том, что в определенных случаях необходимо произвести неотложные оперативно-следственные мероприятия, а данные, полученные в ходе осмотра, можно будет незамедлительно использовать для установления и розыска преступников. Производство же экспертизы, по мнению А.В.Касаткина, требует большого количество времени, что связано, прежде всего, с тем, что экспертизы такого рода производятся вне экспертных органов, так как в большинстве случаев отсутствуют необходимые специалисты в этой области и следователь должен изыскивать таких людей самостоятельно.[18]

Однако, производство экспертизы обязательно в любом случае, даже после осмотра, так как только экспертиза может обеспечить всесторонность и полноту исследования электронной информации, что не всегда возможно при простом осмотре вещественного доказательства. Аналогичная ситуация в истории уголовно–процессуального права складывалась тогда, когда речь заходила о фотоснимках, кинолентах и видеограммах. Тогда же ученые и пришли к мнению, что данные объекты служат средством установления фактических данных, имеющих значение для дела, и для того, чтобы они «заговорили», их надо осмотреть, а при необходимости подвергнуть экспертному исследованию.[19] То же самое, но применительно к информации на электронных носителях, мы видим в наличии и на сегодняшний момент.

Неуловимый характер информации, хранящейся или передаваемой в электронной или магнитной форме, вызывает особые проблемы, так как такая информация не видна «невооруженным глазом», и увидеть ее при отсутствии специальных знаний и навыков очень сложно, а кроме того, такая информация может быть легко подделана или уничтожена. Легкость, с которой можно подделать, стереть или переписать заново информацию, хранящуюся в компьютере или в других устройствах, дает «единственную в своем роде возможность уничтожения вещественных доказательств практически бесследно».[20]

Вопросы соотношения использования информации на различных носителях как в виде документов, так и в виде вещественных доказательств неоднократно рассматривались в уголовно–процессуальной и криминалистической литературе. В основу их разграничения ложились такие критерии, как содержание получаемой доказательственной информации, способы ее сохранения, передачи, методы исследования, заменимость, подлинность, способы процессуального закрепления и т.п. Но, как правильно заметил И.А.Зинченко, «уязвимость этих суждений обуславливается тем, что они, как правило, основываются не на законе, а потому не имеют универсального характера».[21] Действительно, перечисленные выше критерии деления на вещественные доказательства и документы относятся к свойствам источников доказательств соответствующего вида.

Согласно ст.121 УПК РК, к вещественным доказательством будет относиться компьютерная информация на различного рода носителях, если она являлась орудием преступления, была объектом преступных действий, сохранила на себе следы преступления или же может служить средством к обнаружению преступления, установлению фактических обстоятельств дела и т.д. Документом же, согласно ст. 123 УПК РК, является компьютерная информация, если эти сведения, изложенные или удостоверенные в них организациями, должностными лицами или гражданами, имеют значение для дела. К какой же тогда категории можно отнести компьютерную информацию?

В литературе высказывалось предложение о дополнении перечня источников доказательств материалами, полученными в результате применения научно–технических средств. Это так называемые «результаты научно-технических средств» у А.Леви, и «материалы технико–криминалистических средств» у М.В.Салтевского и ряд других.[22] Вместе с тем, специфика технических средств не может служить достаточно весомым аргументом, а кроме того, существующие способы получения, обращения и приобщения доказательств к материалам уголовного дела достаточно разнообразны, что не позволяет объединить результаты использования технических средств в одну группу.

Можно констатировать тот факт, что на практике большинство проблем возникает именно при отнесении электронной информации к какому–либо из перечисленных выше видов источников доказательств. Проанализировав существующее законодательство, а также структуру, свойства и содержание электронной(компьютерной) информации при отнесении ее к определенной группе доказательств, можно выделить следующие критерии, которые лежат в основе разграничения информации на электронных носителях на вещественные доказательства и документы:

- содержание электронной информации;

- функциональное предназначение электронной информации;

- целевое предназначение электронной информации.

Рассмотрим каждый из этих критериев в отдельности.

В первом случае под содержанием информации в электронном виде понимается ее смысловая нагрузка, т.е. такая информация должна фиксировать какие-либо данные независимо от способа ее создания, причем форма ее внешнего представления в средствах компьютерной техники зависит лишь от создателя такой информации. Действительно, создать, например текстовый файл, содержащий бланк доверенности можно как в редакторе текстов MS-WORD(Microsoft Word) любой версии, так и в ряде других - CorelDraw, PageMaker, Adobe и т.д., а кроме того, данный файл можно записать в любом формате, который поддерживает операционная система, установленная на этом компьютере. В таком случае электронная информация выступает в роли документа, призванного передавать какие - либо сведения лицу, ознакамливающемуся с ней. Но если в первоначальное содержание внесено изменение, т.е. смысл ее отличается от замысла ее создателя (например, при внесении изменений в программу, текстовый или графический файл и т.д.), данная информация должна быть отнесена к категории вещественных доказательств. Все вышеприведенное затрагивало лишь материальный подлог, т.е. внесение изменений в первоначальное содержание документа. Что же касается интеллектуального подлога, то, как известно, он устанавливается в ходе изучения других материалов дела, а не в ходе его осмотра или производства экспертизы. Если при отнесении документа к вещественным доказательствам последующее производство экспертизы не установит фактов внесения изменений в содержание документа, а материалы дела свидетельствуют о несоответствии смысла информации другим обстоятельствам дела, то следует говорить об интеллектуальном подлоге такой информации. Причем производство экспертизы, объектом которой является вещественное доказательство - информация в электронном виде, выступает в качестве одного из средств установления такого подлога.

В основе следующего критерия – функционального предназначения информации, лежит учет момента создания подобной информации. Это необходимо в виду того, что в ходе работы с ней, а также и при совершении преступлений с ее участием возможна ее модификация. Выявить этот факт можно как с помощью изучения сопровождающей документации, опроса лица, ее создавшего, так и опроса лица, работавшего с нею с момента ее появления – установки на компьютере и т.д. В настоящее время выделяют следующие основные виды компьютерной информации:

- текстовая информация;

- графическая информация;

- информация в виде готового исполняемого модуля;

- информация, обеспечивающая обмен данными между элементами компьютерной техники – системные драйверы.

С учетом всего этого возможно деление на документы и вещественные доказательства. Так, если с момента создания данная информация является обособленной,[23] т.е. не требует определенного программного обеспечения, входящего в стандартный комплект системы компьютера, на котором она установлена; или же в процессе своего существования она (информация) не требует внешнего участия в ее функционировании (работа с ней оператора ЭВМ), или же внутреннего (информация создает производную или удаляет имеющуюся информацию), то ее можно отнести к документам. Таким образом, учитывая особенности текстовой и графической информации, а также некоторых исполняемых программ, заключающихся в их функциональном предназначении и особенностях работы с ними, мы можем отнести данные виды информации к документам. Системные программы и исполняемые программные модули в силу того, что при их функционировании возникает потребность в специально созданном для них аппаратном и программном обеспечении, т.е. в своей работе они взаимодействуют как с программными, так и с техническими средствами, нередко оставляя в них результаты своей деятельности, относятся, на наш взгляд, к вещественным доказательствам.

Третий критерий - целевое предназначение информации - с нашей точки зрения, учитывает цель, которую преследовал создатель таковой информации. То есть, если информация призвана сохранить и довести какие-либо данные до сведения других лиц, кроме ее создателя, т.е. ее смысловая нагрузка направлена на других людей, то ее следует отнести к документам. Если же информация исключает направленность для сохранения и ознакомления с нею других людей, а ставит перед собой цель к понуждению либо отказу в осуществлении каких-либо действий со стороны других программ или устройств, т.е. направлена на другую информацию или устройства ее оперирования, то ее следует отнести к вещественным доказательствам.

В процессе практической работы по собиранию доказательств при расследовании преступлений в сфере высоких информационных технологий не следует разграничивать электронную информацию на вещественные доказательства и документы по какому-либо одному из предложенных оснований, рекомендуется использовать их комплексно. В повседневной деятельности следователя часто ощущается нехватка времени и соответствующих знаний, что в результате сказывается не только при расследовании данного вида преступлений, но и ряда других. Поэтому учет содержания, функционального и целевого предназначения при определении информации, содержащейся на электронных носителях, как вещественного доказательства или же документа сможет в какой-то степени повысить эффективность и рациональность работы следователя.

Информация в электронном виде наряду с компонентами компьютерной техники является одним из объектов, которые могут быть представлены на экспертизу. Ранее отмечалось, что в ряде случаев невозможно представить на исследование не только компьютерную технику целиком, но и «слепки» с информации, содержащейся в ней, – копии, так как все вышеперечисленные элементы неразрывно связаны между собой и для выяснения подавляющего большинства вопросов ставящихся на разрешение эксперта, необходимо выяснение их взаимосвязи и взаимофункционирования друг с другом. Возникает вопрос о возможности производства данных экспертиз прямо на месте происшествия, Р.С.Белкин назвал ее «полевой» криминалистикой.[24]

В действующем законодательстве РК имеется ссылка на возможность производства экспертизы на месте происшествия. И хотя закон РК «О судебной экспертизе» лишь предусматривает возможность участия эксперта в осмотре, в Уголовно-процессуальном кодексе в ч.3 ст.248 говорится, что «в остальных случаях лицо, назначившее экспертизу, должно обеспечить доставку эксперта к месту нахождения объектов исследования, беспрепятственный доступ к ним и условия, необходимые для проведения исследования».

Анализ позиций ученых в отношении производства экспертизы на месте происшествия позволяет выделить для этого следующие основания:

- если для решения вопросов, стоящих перед экспертизой, важно исследовать не только отдельные вещественные доказательства, но и обстановку места происшествия;

- если для ее успеха нужно исследовать взаимосвязь между следами на различных предметах, имеющихся на месте происшествия;

- если вещественные доказательства со следами преступления или преступника не могут быть доставлены с места происшествия в лабораторию из-за своих габаритов и свойств, вследствие которых возможно искажение или порча следов при транспортировке.

Р.С.Белкин, разделяя мнение о целесообразности в некоторых случаях производства экспертизы на месте происшествия, пишет о следующих особенностях ее производства:

а) в ходе производства подобной экспертизы исследованию подлежит не один какой–либо предмет, а вся материальная обстановка места происшествия, включая большое количество следов на различных предметах;

б) исследование производится в необычных условиях;

в) исследование выполняется непрерывно, и связано сжатыми сроками пребывания эксперта на месте происшествия.[25]

Не следует забывать, что осмотр места происшествия и экспертиза на месте происшествия являются различными следственными действиями и законом не предусмотрена их взаимозаменяемость.

Вопрос о времени назначения производства такой экспертизы целиком и полностью зависит от конкретной следственной ситуации. Как показывает практика, целесообразнее всего подобную экспертизу назначать сразу же после осмотра места происшествия. Проведение экспертизы до осмотра является неверным, так как нередко в ходе ее производства эксперт может производить исследование, которое повлечет за собой качественные преобразования, если говорить применительно к преступлениям в сфере ВИТ, как в информационной сети, так и в самих устройствах. Также в некоторых случаях экспертиза может носить диагностический характер в целях выявления конкретной ситуации, механизма и возможности совершения преступления, например, когда преступление совершено в отношении компьютерной системы, объединенной в единую сеть, и каждый компьютер хранит в себе различные следы преступлений.

Кроме того, с учетом специфики расследования преступлений в сфере ВИТ, соглашаясь с необходимостью в данном случае с производством экспертизы на месте происшествия, необходимо указать на необходимость ограничения круга объектов исследования. Действительно, большой круг таких объектов затрудняет производство экспертизы. Поэтому, объектами экспертизы должны выступать лишь те предметы, которые не могут быть осмотрены визуально следователем и понятны для всех участников предшествующего экспертизе осмотра, т.е. объектом экспертизы должны выступать компоненты компьютерной техники и т.п.

Таким образом, согласно предложенной позиции, проводя осмотр места происшествия с участием соответствующих специалистов, следователь изучает обстановку и состояние места происшествия на тот момент и лишь после этого назначает экспертизу, которая может проводиться практически сразу же после осмотра. Причем исследование объектов на месте происшествия является лишь первоначальным этапом экспертизы, тогда как дальнейшее исследование (при необходимости), формирование выводов, составление и оформление заключения может проводиться в лабораторных условиях, если обстановка места происшествия не предусматривает дачу заключения на месте. Таким образом можно решить проблему, возникающую при удостоверении понятыми факта и результатов производства осмотра в суде, связанную зачастую с отсутствием иногда даже элементарных знаний в области компьютерных технологий у них. Ведь в таком случае при осмотре устанавливаются и проводятся общепонятные для всех участников действия, а порядок и результаты использования специальных знаний найдут свое отражение в акте экспертизы.

Однако на практике в большинстве случаев следователи прибегают к использованию комплекса следственных действий вместо назначения такой экспертизы. Анализ практики свидетельствует, что производство экспертизы вне лабораторных условий в большинстве случаев связано с исследованием зданий, сооружений, очагов пожара и т.п. Можно констатировать тот факт, что на практике буквально в единичных случаях следователи прибегают к привлечению экспертов (в большинстве случаев это сотрудники Центра судебной экспертизы) для производства исследований на месте происшествия при расследовании преступлений в сфере ВИТ. Однако, необходимость участия эксперта в осмотре или производстве части исследования на месте происшествия обусловлено тем, что данные действия являются наиболее эффективными способами сбора доказательственной базы, а также активно способствуют повышению результатов и совершенствованию практики раскрытия и расследования подобных преступлений.

С учетом вышеизложенного мы можем сделать следующие выводы:

- действующее законодательство Республики Казахстан с позиции причисления к источникам доказательств информацию в электронном виде относит как к вещественным доказательствам, так и к документам, в основе деления которых лежит содержание, функциональное и целевое предназначение такой информации;

- в случаях, когда такую информацию невозможно исследовать как в рамках отдельных следственных действий, так и предоставить ее на экспертизу в силу определенных причин (невозможность моделирования равнозначного первоначальной информации производного доказательства, большого количество устройств, задействованных в операциях над информацией и т.д.), необходимо проводить экспертизу на месте происшествия, а в некоторых случаях – и диагностирование ситуации на месте происшествия в рамках решения диагностических задач исследования.

Вместе с тем процесс доказывания по делам о преступлениях в сфере ВИТ не ограничивается собиранием и исследованием доказательств. Для расследования таких преступлений более важной является оценка доказательств, а именно заключения эксперта, как одного из основных результатов сбора и оценки доказательств, полученных этим путем, и дальнейшее их использование.

[1] Сеитов Т.Б. Правовые аспекты компьютерной преступности в зарубежных странах и в Казахстане: Учебное пособие. – Алматы: Данекер, 1999.-С.14.

[2] там же.-С.37.

[3] См. подробнее: Уголовный кодекс Российской Федерации. Официальный текст. – М.: ИНФРА-М-НОРМА, 1996.

[4] См. подробнее: Постановление Правительства Республики Казахстан от 20 декабря 1999 г. №1937 «О мерах по обеспечению проведения специальных оперативно – розыскных мероприятий на сетях электросвязи Республики Казахстан».

[5] Лукьянова И.Н. Использование документов и материалов, изготовленных посредством электронной связи, в качестве средств доказывания в арбитражном процессе РФ // Государство и право. - М., 2000.- №6.С.96.

[6] Кипнис Н.М. Допустимость доказательств в уголовном судопроизводстве – М.: Юристъ, 1995.-С.11.

[7] Толеубекова Б.Х. Уголовно-процессуальное право Республики Казахстан. Часть общая: Учебник. – Алматы: Баспа, 1998.-С.364.

[8] Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Научно-практическое пособие. – М.: НОРМА-ИНФРА-М, 1998.-С.114.

[9] См. подробнее: Карнеева Л.М. Доказательства и доказывание при производстве расследования: Лекция. - Горький: ГВШМ МВД СССР, 1997.

[10] Варфоломеева Т.В. Производные вещественные доказательства. – М.: Юридическая литература, 1980.

[11] Варфоломеева Т.В. Производные вещественные доказательства. – М.: Юридическая литература, 1980.-С.5.

[12] ГОСТ 6.10.4-84 "Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники". Введен постановлением ГК СССР по стандартам от 09.10.1984. // Бюллетень норм. актов мин. и ведомств СССР. - М., 1987.

[13] Строгович М.С. Курс советского уголовного процесса. Т. 2. – М.: Наука, 1970.-С.138.

[14] см. подробнее: Инструктивное письмо Госарбитража СССР от 29 июня 1979 г. №И-1-4 "Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники" // Бюллетень норм. актов мин. и вед. СССР. – М.,1980.

[15] Методические указания по внедрению и применению ГОСТ 6.10.4-84 “УСД. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения” // Бюллетень нормативных актов министерств и ведомств СССР. –1987. - №7.

[16] См. подробнее: Ткачев А.В. Правовой статус компьютерных документов: Основные характеристики. – М.: Городец-издат, 2000.

[17] Лукьянова И.Н. Использование документов и материалов, изготовленных посредством электронной связи, в качестве средств доказывания в арбитражном процессе РФ // Государство и право. - М., 2000.- №6.-С.96.

[18] См. подробнее: Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. на соиск. уч. ст. канд. юр. наук. – М.: Юр. институт, 1997.

[19] См. подробнее: Советский уголовный процесс: Учебник для вузов МВД СССР / Под ред. С.В. Бородина. - М.: Акад. МВД СССР, 1982.

[20] Голубовский В.Ю. Проблемы сохранения вещественных доказательств при расследовании компьютерных преступлений // Компьютерная преступность: уголовно-правовые и криминологические аспекты // Государство и право. - М., 2000. - №9.-С.104.

[21] Зинченко И.А. Использование в уголовно – процессуальном доказывании фотоснимков, кинолент и видеограмм: Учебное пособие. – Ташкент: ТВШ МВД СССР, 1988.-С.19.

[22] См., например: Салтевский М.В. Современные проблемы собирания доказательственной информации техническими средствами // Теория и практика собирания доказательственной информации техническими средствами на предварительном следствии. – Киев, 1980.

[23] Понятие обособленности в данном случае относительно, так как полной независимости информации на электронных носителях не может быть в принципе, потому что она неразрывно взаимосвязана с рядом необходимых компонентов.

[24] См. подробнее: Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. От теории – к практике. – М.: Юрид. лит., 1988.

[25] Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. От теории – к практике. – М.: Юрид. лит., 1988.-С.51.





Оценка заключения эксперта следователем и судом

Этапом, являющимся логическим продолжением процесса по сбору и дальнейшему исследованию доказательств, особенности которого были рассмотрены выше, служит оценка собранных доказательств. И здесь имеются некоторые специфичные черты, обусловленные характером и структурой рассматриваемых нами видов преступлений.

В теории уголовно–процессуального права нет четкого определения понятия оценки доказательств. Одни авторы, например Д.М.Чечот, определяют ее как «имеющее правовые последствия суждение о достоверности доказательства, его силе и значении для установления искомых юридических фактов».[1] Другие, в частности Р.С.Белкин, говорят о ней как о «логическом мыслительном процессе определения роли собранных доказательств в установлении истины».[2] Некоторые, такие как И.М.Резниченко, указывают на то, что «оценку доказательств следует различать как деятельность, как результат этой деятельности и судебный акт».[3] Вышеприведенные определения указывают на то, что, с одной стороны, оценка доказательств - это итог, результат мыслительной деятельности, с другой – это сама мыслительная деятельность, с третьей – это и мыслительная деятельность, и результат, и судебный акт.[4] На наш взгляд, противопоставление деятельности ее правовому результату является неверным. По мнению Р.С.Белкина, оценка доказательств осуществляется на всем протяжении процесса расследования и доказывания: как в процессе дознания и предварительного следствия, так и входе судебного разбирательства уголовных дел. Подобно тому, как меняются субъекты расследования, меняются субъекты оценки, значение оценки: на предварительном расследовании доказательства оцениваются предварительно, оценка доказательств судом, выносящим решение по делу, является окончательным.[5] Хотя и считается, что оценка доказательств является завершающим этапом в процессе доказывания, из этого не следует, что оценка имеет место лишь в завершающих стадиях уголовного процесса. Как видно, оценка проводится на протяжении всего процесса доказывания и выделяется в отдельную группу лишь в качестве логической операции.[6] Вместе с тем некоторые ученые выделяют оценку доказательств в отдельную группу. Так, В.Д.Арсеньев пишет, что «если доказывание в целом составляет «сердцевину» уголовного процесса, то оценка доказательств является «душой» уголовно-процессуального доказывания». Однако автор тут же указывает на то, что данное суждение ни в коей мере не должно умалять других элементов доказывания – собирания и проверки доказательств.[7] Л.М.Карнеева считает, что «практически собирание и проверка доказательств все время сопровождается их оценкой, так как в противном случае субъект доказывания просто не мог бы двигаться вперед».[8] Таким образом, оценка доказательств является необходимым условием для принятия правильного решения по делу следователем, судом или другими субъектами оценки доказательств.

Р.С.Белкин под оценкой доказательств понимает логический процесс установления допустимости и относимости доказательств, наличия и характера связей между ними, определения значения и путей использования доказательств для обнаружения истины. Это наиболее правильное определение оценки доказательств, сущность которого отражена в действующем законодательстве.

С учетом норм действующего уголовно–процессуального права мы можем выделить следующие элементы оценки доказательств:

1) определение относимости доказательства или совокупности доказательств к конкретному уголовному делу – п.3.ст.128 УПК РК;

2) определение допустимости использования сведений или факта, устанавливаемого доказательством, к делу, отсутствие в нем противоречий закону - п.4 ст.128 УПК РК;

3) определение достоверности информации, содержащейся в доказательстве или совокупности доказательств, установление разрешенных законом источников, способов и методов по сбору и исследованию доказательств – п.5 ст.128 УПК РК;

4) оценка совокупности доказательств, связи доказательств друг с другом, характер и значение этой связи – п.6 ст.128 УПК РК.

Кроме того, Р.С.Белкин предлагает в качестве еще одного элемента процесса доказывания выделить определение путей дальнейшего использования данного доказательства или их совокупности в процессе доказывания. Данный элемент не нашел своего отражения в законе и существует только в криминалистике и теории доказательств.[9] Однако, данный элемент, вытекая из задач уголовного процесса, является заключительным в оценке, так как позволяет в большей степени, по сравнению с другими элементами, установить взаимосвязь между предшествующими и последующими ступенями в доказывании, определить при необходимости направление по дальнейшему сбору и исследованию доказательств, а также принятию решения по делу[52. C.80].

Рассмотрим каждый из этих элементов оценки доказательств в отдельности.

Установление относимости доказательства заключается в определении его связи с обстоятельствами дела, с предметом доказывания. Иными словами, относимость доказательства подразумевает факт подтверждения или опровержения данных об обстоятельствах, имеющих значение для дела, или ставит под сомнение такие факты. А.С.Кобликов указывает, что «относимость доказательств определяется главным образом по тому, входит ли обстоятельство, которое может быть выяснено с помощью этого доказательства, в предмет доказывания по делу, а также способно ли данное доказательство служить установлению этого обстоятельства».[10] Однако относимость - не единственный критерий оценки доказательств.

Следующий элемент оценки доказательств – оценка допустимости доказательства. Допустимость доказательства предполагает соответствие процесса его собирания и исследования требованиям закона. В первую очередь, допустимость определяется кругом источников получения доказательств, т.е. доказательство должно быть получено из указанного законом источника. Закон предусматривает в качестве источников следующие виды доказательств: показания подозреваемого, обвиняемого, потерпевшего, свидетеля, заключение эксперта, вещественные доказательства, протоколы процессуальных действий и иные документы. Перечень этих источников является исчерпывающим и не подлежит расширительному толкованию. Таким образом, факты, установленные иным, не предусмотренным законом источником, не могут приниматься во внимание. Однако правильная оценка допустимости того или иного доказательства определяется еще и соблюдением соответствия процессуальной формы доказательства требованиям закона, а кроме того, и соблюдения предусмотренного законом порядка ее формирования.[11]

Указанные элементы – допустимость и относимость доказательства, как справедливо отмечает Р.С.Белкин, тесно взаимосвязаны между собой: вопрос о допустимости возникает только при рассмотрении относимых доказательств, а относимыми могут быть признаны только допустимые доказательства.

Следующим элементом является определение достоверности доказательства. Достоверность доказательства – это правильное отражение фактов реальной действительности, имеющих значение для дела. И здесь проверка достоверности сводится не только к анализу в совокупности источника доказательства и всего процесса его формирования, но и сопоставление его с другими доказательствами.[12] Последнее особенно выделяет Б.Т.Матюшин, указывая на то, что достоверность доказательства нельзя определять непосредственно путем сопоставления фактических данных с реальной действительностью, которую эти данные отражают, так как субъект оценки имеет дело со сведениями о фактах, имеющих место в прошлом.[13]

Еще один элемент оценки доказательств – это определение их совокупности. Говоря об определении совокупности доказательств, в первую очередь следует сказать об их достаточности. Закон не устанавливает приоритета какого-либо доказательства над другими. Кроме того, исходя из такого принципа уголовного процесса, как всесторонность и полнота расследования, можно с уверенностью сказать, что установить все фактические данные, имеющие значение для дела с помощью одного доказательства, невозможно. Поэтому доказательства оцениваются всегда в совокупности с другими. Доказательство не существует изолированно, вне системы доказательств, находящихся в различных связях друг с другом. Установление этих связей - один из компонентов оценки совокупности доказательств.

Последний элемент в оценке доказательств, а именно определение путей дальнейшего использования доказательств, по нашему мнению, позволяет оформить и реализовать цель всего процесса оценки доказательств, определить план дальнейшего построения расследования, ограничиться собранными доказательствами, а при необходимости дополнить их новыми. И как результат этой деятельности, итог процесса доказывания на каждой стадии уголовного процесса, по мнению ряда авторов,[14] будет письменное изложение оценки доказательств в соответствующих процессуальных актах (обвинительном заключении, приговоре и т.д.).

Особо следует выделить значение внутреннего убеждения в оценке доказательств, которыми, согласно закону, руководствуются субъекты доказывания. Вместе с тем немаловажную роль при оценке доказательств будет играть практический опыт субъекта оценки, т.е. большое значение будет иметь практика, причем не только раскрытия и расследования, но и оценки подобных доказательств. В научной литературе практику относят к объективному фактору оценки доказательств, а внутреннее убеждение – к субъективному. Однако, как отмечает Л.М.Карнеева, убеждение в момент принятия процессуального решения не прямо определяет характер положенного в основу оценки вывода.[15] Кроме того, для выработки твердого убеждения субъект доказывания всегда выискивает сходный прецедент, который хоть и не может быть положен в основу оценки доказательств по аналогии, но, тем не менее, играет огромную роль для формирования оценочных суждений. Внутреннее убеждение означает, что субъекты доказывания свободны в выборе стратегии достижения истины по каждому конкретному делу. Но это не означает, что при отсутствии практики оценки доказательств по какой-либо группе дел должно приводить к ошибкам в оценке доказательств. Ведь внутреннее убеждение содержит кроме практики еще и другие элементы, такие как правосознание субъекта доказывания и его совесть. А.С.Кобликов, отмечает: «Внутренне убеждение – не бесконтрольное, произвольное мнение тех или иных лиц. Его обоснованность должна и может быть проверена по материалам дела».[16]

Рассмотренные элементы оценки доказательств являются наиболее общими, не отражающими в полном объеме отдельные черты оценки некоторых доказательств и не учитывающими специфику отдельных видов преступлений. Это относится и к заключению эксперта, когда возникала необходимость использования специальных научных знаний при расследовании преступлений в сфере высоких информационных технологий.

Заключение эксперта, по мнению С.Ф.Бычковой, имеет двоякое значение: с одной стороны, это вид доказательства, а с другой - это процессуальный акт, в котором это доказательство изложено.[17] Вместе с тем, как отмечает Г.И.Поврезнюк, на практике заключение эксперта в силу своих специфичных черт, а именно использования специальных научных знаний, воспринимается субъектами оценки как особый вид доказательства.[18] Данная позиция является необоснованной и противозаконной, так как по мнению указанного автора, эксперт может ошибиться в выводах, сделанных в ходе проведенного им исследования (анализ подобных ошибок будет приведен ниже).

Оценка заключения эксперта проходит в два этапа – сначала заключение эксперта оценивается субъектами, осуществляющими уголовное преследование, т.е. следователем, дознавателем, прокурором, а лишь затем она оценивается судом. У каждого из этих этапов имеются особенности. Рассмотрим каждый из них в отдельности.

Оценка отдельного доказательства, источником которого является заключение эксперта, сводится к решению вопросов о достоверности заключения эксперта, о доказанности фактических данных и об их значении для установления главного факта.[19] Анализ научной литературы позволяет определить наиболее общие элементы оценки заключения эксперта:

а) оценка процессуального порядка назначения и проведения экспертизы;

б) оценка личности эксперта;

в) оценка материалов, представленных на экспертизу;

г) оценка полноты и научной обоснованности заключения эксперта;

д) оценка заключения эксперта с точки зрения сделанных им выводов;

е) оценка правильности составления самого заключения;

ж) оценка вероятных ошибок, которые могут быть допущены экспертом;

з) оценка содержащихся в заключении эксперта доказательств с точки зрения их относимости к делу, допустимости и места в системе иных доказательств, т.е. оценка в совокупности с другими доказательствами.

Вместе с тем, чем шире у следственного или судебного работника кругозор, опыт и разносторонние знания в области специальных вопросов, тем более основательно и критично будет им рассматриваться заключение эксперта.[20]

Как отмечает С.Ф.Бычкова, в ходе оценки процессуального порядка назначения и производства экспертизы оценивается соблюдение установленных законом требований при вынесении постановления о назначении экспертизы, соблюдение прав подозреваемого, обвиняемого, потерпевшего при назначении экспертизы и ознакомлении с ее результатами в ходе предварительного расследования, оценивается процессуальный порядок разъяснения эксперту его прав и обязанностей, правильность оформления заключения эксперта.[21]

Оценка личности эксперта, а именно его квалификации и компетентности в решении поставленных перед ним вопросов, сводится к установлению у него специального образования, определенной специализации и опыта работы по ней.

Таким образом, субъекты доказывания вынуждены как бы проводить оценку квалификации и компетентности эксперта еще на стадии назначения экспертизы, изыскивая таковых самостоятельно. Р.С.Белкин в свое время указывал на то, что, так как выбор эксперта осуществляется непосредственно субъектом доказывания, то в ходе личного общения с экспертом может быть установлена и его компетентность, а также наиболее полное представление о компетентности эксперта можно составить в ходе исследования, наблюдения за его работой, если субъект доказывания присутствует при ее производстве.[22] Р.Д.Рахунов отмечает, что в таких случаях компетентность эксперта определяется уже в ходе производства экспертизы.[23] Однако, как показывает практика, на сегодняшний день большинство следователей не обладает в достаточной степени соответствующими знаниями в области информационных технологий, поэтому говорить о выборе ими эксперта, а кроме того, и об оценке его компетентности, на наш взгляд, пока преждевременно.

Следующим элементом, подлежащим оценке, является проверка объективности эксперта при производстве им экспертизы. А.Я. Палиашвили утверждает, что сомнение в объективности эксперта может возникнуть в случаях, когда кем-либо из участников процесса указываются обстоятельства, вызывающие сомнение в беспристрастности эксперта. Законодатель закрепил данную позицию в законе. Так, в ст. 96 УПК Республики Казахстан перечислены случаи возникновения сомнений в объективности эксперта и даваемого им заключения, т.е. основания отвода эксперта, к которым относятся:

1) наличие служебной или иной зависимости эксперта от других участников процесса, наличие родственных связей;

2) участие эксперта в деле ранее в качестве другого участника, за исключением специалиста (кроме врача);

3) обнаружение некомпетентности эксперта.

Особое внимание, на наш взгляд, следует обратить на оценку заключения экспертизы, проводимой в комплексном порядке. В таких случаях, с нашей точки зрения, оценке подлежит не только личность каждого из экспертов, участвующих в производстве таких экспертиз, но и достаточная их компетенция в формировании общих выводов в заключении, т.е. в процессе оценки идет установление факта возможности привлечения этих экспертов в производстве комплексной экспертизы.

Оценку материалов экспертизы некоторые ученые предлагают проводить в процессе оценки относимости и допустимости доказательств в общем порядке. Выделяя отдельно оценку материалов, предоставляемых на экспертизу, подразумевается, что хотя следователь сам передает в распоряжение эксперта необходимые материалы, оценивая их уже на данном этапе, он не является единственным субъектом оценки. Дальнейшую оценку может проводить и прокуратура, и суд. Однако следователь как основной субъект оценки на предварительном расследовании может сделать ошибочные выводы в отношении материалов экспертизы, которые в дальнейшем могут быть упущены другими субъектами оценки. Поэтому особо и выделяется оценка материалов экспертизы. Данной позиции придерживается и А.Я.Палиашвили, который выделяет в ней следующие элементы:

- оценка подлинности, пригодности и полноты объектов экспертного исследования;

- оценка достаточности в количественном и качественном отношении материалов экспертизы.

Указанный автор предлагает оценивать как объекты, в отношении которых ставится вопрос, так и сравнительные образцы. Вместе с тем, можно дополнить приведенные элементы еще одним, а именно оценкой процессуального порядка получения материалов для экспертного исследования. Выделение данного элемента видится нами возможным ввиду особой заинтересованности законодателя не только в получении доказательств, которые в дальнейшем могут быть подвержены экспертному исследованию, но и в получении образцов. Действительно, по сравнению с законодательством Казахской ССР, в УПК РК предусмотрено отдельное следственное действие – получение образцов для экспертного исследования. Например, для производства автороведческой экспертизы при определении автора программного продукта следователю необходимо получить образцы, отражающие навыки работы на компьютере подозреваемого лица. Однако, без соответствующей оценки данного следственного действия (порядка его производства, уровня специалистов, участвующих в нем, других участников и т.д.) не только следователем, но и специалистом, привлекаемым в таком случае, а кроме того, и экспертом, если получение образцов для сравнительного исследования является частью экспертного исследования, заключение эксперта, проводящего эту экспертизу, может быть признано недостоверным.

Под оценкой полноты исследования всегда соотносится понятие пределов производства этих исследований. С одной стороны, эксперт должен ответить на поставленные органом, назначившим экспертизу, перед ним вопросы. С другой стороны, в процессе производства экспертизы могут быть установлены обстоятельства, в отношении которых вопрос не ставился. Согласно закону, если эксперт установит обстоятельства, имеющие значение для дела, по поводу которых ему не были поставлены вопросы, он вправе указать их в своем заключении. Отметим, что это только его право, но не обязанность, хотя она может стать таковой. Так, например, если в ходе исследования программы эксперт, отвечая на вопрос о том, является ли данный программный продукт лицензионным или несанкционированной копией стандартной программы либо оригинальной разработкой, выяснится, что программный продукт является лицензионным, но время действия лицензии ограничено, т.е. программа является демонстрационной. Указав в заключении лишь первую часть ответа без указания времени действия лицензии эксперт может ввести в заблуждение следователя относительно источников получения данного программного продукта. Подавляющее большинство таких демонстрационных программ распространяется бесплатно в ходе рекламных компаний в любом месте, не всегда в офисах и представительствах компаний, занимающихся их изготовлением или сбытом.

С вопросом оценки обоснованности заключения эксперта связана оценка методики исследования, применяемая экспертом в ходе производства экспертизы. Оценка в таком случае сводится к установлению разработанных научных основ и научных положений используемой экспертом методики. А.И.Винберг говорил, что «неправильная методика зачастую приводит к неправильным выводам, заключение экспертизы, базирующееся на неправильных методах исследования, не может считаться полноценным доказательством».[24]

Кроме оценки методик, использованных экспертом при производстве экспертиз, отдельно подлежит оценке научная обоснованность заключения эксперта. При оценке научной обоснованности заключения кроме методики исследования, определяющей применяемые при производстве экспертизы методы, необходимо учитывать:

1) смысловое соответствие проведенного исследования его результатам, т.е. соответствие исследовательской части заключения его выводу, их взаимосвязь;

2) технические устройства и программные средства, применяемые при производстве экспертизы, соответствие их государственным и международным стандартам, целесообразность и допустимость их эксплуатации на территории Казахстана.

Если об оценке методов исследования и логической взаимосвязи частей заключения как элементов оценки научной обоснованности заключения в научной литературе неоднократно упоминалось, то в отношении оценки технической стороны производства экспертизы акцентирования не было, так как она считалась понятной еще на стадии включения нового вида экспертизы в состав судебных экспертиз. Вместе с тем ряд авторов, таких как И.А.Зинченко – в отношении фотоснимков, кинолент и видеограмм, С.Б.Коваленко - в отношении цифровой фотографии, признавали необходимость анализа научной состоятельности использования технических средств в процессе расследования вообще.[25]

Также С.Ф.Бычкова особое внимание уделяет оценке методик экспертного исследования, базирующихся на использовании компьютерной техники. Правильность вывода таких экспертиз во многом определяется степенью надежности программы, поэтому, по мнению указанного автора, следует обратить внимание на наличие в заключении сведений, позволяющих проверить надежность программы по формальным признакам — кем она создана, когда и каким органом одобрена и рекомендована к использованию.[26]

Однако следует подчеркнуть необходимость оценки технического аспекта производства экспертизы компьютерных технологий, ввиду многообразия объектов исследования - используемых технических средств, перечень которых ограничивается количеством моделей компьютеров, сотовых телефонов и т.п., количеством программ, установленных в них. Многообразие их огромно, но не всегда они функционируют так, как было задумано разработчиком, ввиду наличия посредников в процессе производства, нередко привносящих свои изменения, ограничивая или уменьшая возможности этих устройств и программ, что не позволяет говорить об объективности и отсутствии возможных ошибок. Причиной ошибок не только у субъектов доказывания, но и у самих экспертов может служить недостаточная оценка технических средств, используемых при производстве экспертизы. Например, операционные системы, функционирующие в персональных компьютерах, имеют различные комплекты поставки, учитывая те или иные особенности региона их предполагаемой эксплуатации. Поэтому необязательно, чтобы программные продукты, которые нормально функционируют на одном компьютере, с таким же успехом могут функционировать на другом, хотя и имеющим ту же систему, но совершенно другой объем и комплект поставки. Законом РК «О судебной экспертизе» предусмотрено обеспечение Центра судебной экспертизы технической и технологической документацией, а также документацией информационного характера для создания единой информационно – методической базы судебной экспертизы. Согласно этому закону, предприятия и организации независимо от форм собственности обязаны предоставлять такую информацию по запросу Центра. Иными словами, здесь налицо процесс оценки Центром судебной экспертизы технической стороны производства экспертиз. Но вместе с тем законом не оговаривается процесс получения этой же информации от зарубежных фирм. Нами уже оговаривалось выше, что большинство программных продуктов произведены в других странах - представительство некоторых есть в Казахстане. Поэтому получение информации носит проблематичный характер из-за отсутствия международных соглашений, регулирующих данные вопросы. Принятие таких соглашений на любом уровне может оказать существенную помощь в обеспечении объективности процесса производства экспертизы и его детальной научной обоснованности.

Оценка выводов в заключении эксперта рассмотрена в литературе весьма подробно. Можно отметить, что вывод, сделанный в вероятной форме, может быть признан только косвенным доказательством. Вместе с тем в какой бы форме не были изложены выводы в заключении – в категорической или вероятной, они отнюдь не означают, что данный вывод является достоверным. А назначение повторной экспертизы как средства оценки выводов в заключении не является таковой, а выражает результат этой оценки. Назначение повторной экспертизы может быть признано процессуальным актом реагирования соответствующего органа на результат оценки не только в части выводов в заключении эксперта, но и всех рассмотренных выше элементов процесса оценки заключения эксперта.

Следующим элементом оценки заключения эксперта является оценка правильности составления самого заключения. Оценка в таком случае сводится к установлению наличия всех реквизитов заключения, перечисленных в ст. 251 УПК Республики Казахстан, а кроме того, к установлению логической последовательности и взаимосвязи вводной, описательной, исследовательской и заключительной частей заключения эксперта.

Что касается оценки вероятных ошибок, которые могут быть допущены экспертом в ходе производства экспертизы, то их перечень был сформулирован еще в 1956 году А.И.Винбергом и до настоящего времени не претерпел существенных изменений. Вместе с тем анализ некоторых ошибок проводится при оценке в заключении эксперта приведенных выше элементов, и повторная их оценка затрудняет процесс доказывания. В связи с этим анализ позиции А.И.Винберга с учетом рассмотренных элементов оценки позволяет выделить следующие варианты ошибок, которые возможны в ходе производства экспертизы:

1) произвольная терминология заключения эксперт, т.е. для отображения в заключении каких–либо понятий должна использоваться единая терминология. Одно из требований к заключению эксперта заключается в том, что оно должно быть, с одной стороны, профессиональным, а с другой – достаточно ясным для понимания участниками уголовного процесса, не являющимися специалистами в данной области. В нашем случае обилие технических терминов и отсутствие единого стандарта их использования могут привести к такой ошибке. Например, термины «WEB-узел», «Интернет-страница» и «Интернет-сайт» являются синонимами и означают практически одно и то же;

2) неконкретность выводов эксперта, приводящая в ряде случаев к бездоказательности заключения, т.е. половинчатость и неопределенность выводов эксперта;

3) стандартизация и шаблон исследовательской части заключения, т.е. проведенное один раз исследование становится стереотипом и используется в производстве аналогичных исследований без учета особенностей каждой конкретной экспертизы;

4) попытки давать в заключениях юридическую квалификацию устанавливаемого факта, т.е. эксперт не вправе в соответствии с законом доказывать виновность или невиновность лиц, обвиняемых в совершении преступлений, задачей эксперта является лишь установление фактов, получаемых в ходе производства исследования.

И лишь проделав работу по оценке всех этих элементов, субъект доказывания может переходить к оценке заключения эксперта в совокупности с другими доказательствами, его месту в системе других доказательств. Заключение эксперта и содержащиеся в нем фактические данные подлежат оценке с точки зрения их относимости и допустимости. Законодатель не придает доказательствам заранее установленной силы, но вместе с тем, в некоторых случаях, когда невозможно достоверно установить те или иные обстоятельства другими доказательствами, он указывает на необходимость наличия экспертизы в деле. Это возможно, например, когда стоит вопрос о возможности несанкционированного доступа с определенного компьютера в какую – либо систему. В таком случае производством следственного эксперимента можно доказать только возможность участия подозреваемого в таких действиях, тогда как готовность компьютера к этому возможно установить только экспертизой.

Особенности оценки заключения эксперта судом, несмотря на то, что предварительное следствие предшествует судебному разбирательству, заключается в том, что она проводится в том же объеме, что и в ходе предварительного следствия. В остальном же оценка осуществляется по всем элементам, рассмотренным выше. Заключительным этапом оценки заключения эксперта является определение места и роли установленного в ходе производства экспертизы факта в решении вопроса о доказанности или недоказанности тех или иных обстоятельств и фактов, имеющих значение для дела.

Таким образом, этап оценки заключения эксперта связан с определенными трудностями для следователя и суда, так как уяснение предмета исследования и научной обоснованности применяемых методик и средств, т.е. научной достоверности заключения, предполагает наличие специальных знаний у следователя и суда в области ВИТ, но, как отмечалось нами ранее, такие знания у перечисленных субъектов отсутствуют. Р.С.Белкин отмечал, что следователь и суд в состоянии оценить лишь полноту заключения, проверив, на все ли поставленные вопросы даны ответы; ни научную обоснованность выводов, ни правильность выбора и методов исследования, ни соответствия этих методов современным достижениям соответствующей области научного знания они оценить не в состоянии, поскольку субъекты такой оценки должны обладать теми же познаниями, что и эксперт.[27] Отметим, что при оценке заключений эксперта следователь и суд сталкиваются с определенными проблемами, связанными с необходимостью самостоятельного поиска ими экспертов соответствующего уровня, а кроме того, с отсутствием как единой терминологии при производстве подобных экспертиз в сфере ВИТ, так и с большим многообразием программных и аппаратных продуктов и средств, имеющихся в настоящее время, и как результат этого – наличие в заключении экспертизы ошибок.

Определенные особенности оценки заключения эксперта связаны с оценкой заключения комплексной экспертизы. В таких случаях отдельные элементы оцениваются следователем или судом в двойном объеме, что связано, прежде всего, с одновременным участием в производстве таких экспертиз двух и более экспертов различных специальностей, о чем нами говорилось ранее, а также с использованием различных методик их производства. Кроме того, оценке подлежит количественная и качественная сторона участия каждого из экспертов в производстве экспертизы и взаимосвязь частных выводов с формированием общего вывода как результата экспертизы. Таким образом, можно будет более детально подойти к оценке такого элемента, как обоснованность заключения экспертизы, в целях повышения эффективности принципа персональной ответственности эксперта. Например, при идентификации распечатанного на принтере текста с его электронной формой в компьютере базирование общего результата исключительно на частном выводе эксперта по судебно-техническому исследованию документов по поводу тождества экспериментальных образцов, полученных в ходе экспертного эксперимента при распечатывании на принтере другого текста, может привести к ошибочности заключения. Действительно, в таком случае неучастие эксперта в исследовании соответствующего файла в компьютере, а также отсутствие учета особенностей частного вывода эксперта по компьютерным технологиям может привести к тому, что не будет выявлен факт распечатывания текста на данном принтере, но с использованием другого компьютера, содержащего такой же текст, что приведет к ошибочности всего заключения экспертизы.

Прошедшее таким образом оценку заключение эксперта способствует не только формированию доказательственной базы по преступлениям в сфере ВИТ, но и определению путей дальнейшего его использования как основы, на которой формируются частные криминалистические версии, которые определяют соответствующее поведение следователя при организации расследования подобных преступлений. Кроме того, как справедливо отмечал А.А.Исаев, заключение эксперта помогает установить не только предмет преступления, способствуя правильной квалификации соответствующих преступлений, но и оказывает влияние на направления дальнейшего расследования.[28] Таким образом, процесс доказывания по делам о преступлениях в сфере ВИТ сопряжен с определенными трудностями. Заключение эксперта является лишь результатом криминалистического исследования, одним видов доказательств, который наряду с вещественными доказательствами и документами, по сравнению с некоторыми другими видами, например, протоколами процессуальных действий, показаниями участников уголовного процессам и т.п., более объективен ввиду сведения к минимуму влияния человеческого фактора на фактические данные, получаемые в ходе исследования. Они не приоритетны в доказывания, так как круг обстоятельств, которые могут быть выяснены в ходе производства экспертизы, ограничен объектами, представляемыми на экспертизу, а также кругом вопросов, решаемых ею. Многообразие технических средств совершения данных преступлений обусловливает обилие методов и способов, используемых в ходе производства экспертиз для установления фактических данных. Как видно из представленного выше, а также с учетом анализа практики расследования подобных преступлений на сегодняшний момент отсутствие надлежащего внимания к такой специфике процесса доказывания, действия субъектов доказывания по сбору, исследованию и оценке доказательств могут привести к недосказанности преступлений в сфере ВИТ. Поэтому акцентирование субъектов доказывания на особенностях процесса доказывания, связанных с получением доказательств, назначением и местом производства - согласно действующему законодательству, судебных экспертиз компьютерных технологий, особенности оценки заключений экспертов и анализа возможных ошибок в их производстве, учет рассмотренных особенностей оценки комплексных форм экспертизы является необходимым условием, позволяющим наиболее эффективно расследовать преступления в сфере высоких информационных технологий и достигать положительных результатов.


[1] Гражданский процесс: Учебник для юр. институт. и факульт. / Отв. ред. Н.А.Чечин, Д.М.Чечот. - М.: Юрид. лит., 1968.-С.184.

[2] Белкин Р.С. Собирание, исследование и оценка доказательств. – М.: Наука, 1966.-С.65.

[3] Резничеко И.М. Оценка доказательств в советском гражданском процессе: Атореф. дис. канд. юрид. наук. - М.,1968.-С.8.

[4] Матюшин Т.Б. Общие вопросы оценки доказательств в судопроизводстве: Учебное пособие. – Хабаровск, 1987.-С.5.

[5] Белкин Р.С. Собирание, исследование и оценка доказательств. – М.: Наука, 1966.-С.67.

[6] Карнеева Л.М. Доказательства и доказывание при производстве расследования: Лекция. - Горький: ГВШМ МВД СССР, 1997.-С.38.

[7] См. подробнее: Арсеньев В.Д. Вопросы общей теории судебных доказательств. – М.: Юридическая литература, 1964.

[8] Карнеева Л.М. Доказательства и доказывание при производстве расследования: Лекция. - Горький: ГВШМ МВД СССР, 1997.-С.38.

[9] См. подробнее: Белкин Р.С. Собирание, исследование и оценка доказательств. – М.: Наука, 1966.

[10] Уголовный процесс: Учебник для вузов / Под ред. А.С.Кобликова. – М.: НОРМА-ИНФРА-М, 1999.-С.72.

[11] См. подробнее: Матюшин Т.Б. Общие вопросы оценки доказательств в судопроизводстве: Учебное пособие. – Хабаровск, 1987.

[12] См. подробнее: Карнеева Л.М. Доказательства и доказывание при производстве расследования: Лекция. - Горький: ГВШМ МВД СССР, 1997.

[13] Матюшин Т.Б. Общие вопросы оценки доказательств в судопроизводстве: Учебное пособие. – Хабаровск, 1987.-С.32.

[14] См. подробнее: Рахунов Р.Д. Теория и практика экспертизы в советском уголовном процессе.Изд. 2-е, переработ. и доп.. - М.: Госюриздат, 1953; Арсеньев В.Д. Вопросы общей теории судебных доказательств. – М.: Юридическая литература, 1964.

[15] : Карнеева Л.М. Доказательства и доказывание при производстве расследования: Лекция. - Горький: ГВШМ МВД СССР, 1997.-С.43.

[16] Уголовный процесс: Учебник для вузов / Под ред. А.С.Кобликова. – М.: НОРМА-ИНФРА-М, 1999.-С.81.

[17] Бычкова С.Ф. Теория и практика судебной экспертизы: Учебное пособие: В 4-х т. Т. 1. Организация, назначение и производство судебной экспертизы. – Алматы: Жетi Жаргы, 1999.-С.102.

[18] Поврезнюк Г.И. Судебная экспертиза (подготовка и назначение в уголовном и гражданском процессах). Изд. второе, переработ. и доп. – Алматы: Аян Эдет, 2001.

[19] Бородин С.В. Палиашвили А.Я. Вопросы теории и практики судебной экспертизы. – М.: Юридическая литература, 1963.-С.76.

[20] Винберг А.И. Криминалистическая экспертиза в советском уголовном процессе. – М.: Госюриздат, 1956.-С.189.

[21] Бычкова С.Ф. Теория и практика судебной экспертизы: Учебное пособие: В 4-х т. Т. 1. Организация, назначение и производство судебной экспертизы. – Алматы: Жетi Жаргы, 1999.-С.105.

[22] Белкин Р.С. Собирание, исследование и оценка доказательств. – М.: Наука, 1966.-С..289.

[23] Рахунов Р.Д. Теория и практика экспертизы в советском уголовном процессе.Изд. 2-е, переработ. и доп.. - М.: Госюриздат, 1953.-С.185.

[24] Винберг А.И. Криминалистическая экспертиза в советском уголовном процессе. – М.: Госюриздат, 1956.-С.145.

[25] См. например: Зинченко И.А. Использование в уголовно – процессуальном доказывании фотоснимков, кинолент и видеограмм: Учебное пособие. – Ташкент: ТВШ МВД СССР, 1988; Коваленко С.Б. Тенденции и перспективы развития криминалистической техники (криминалистическая цифровая фотография): Атореф. дис. канд. юрид. наук. - Алматы: Академия МВД РК, 2002.

[26] Бычкова С.Ф. Теория и практика судебной экспертизы: Учебное пособие: В 4-х т. Т. 1. Организация, назначение и производство судебной экспертизы. – Алматы: Жетi Жаргы, 1999.-С.104.

[27] См. подробнее: Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. От теории – к практике. – М.: Юрид. лит., 1988.

[28] См. подробнее: Исаев А.А. Применение специальных познаний для квалификации преступлений. – Алматы: Мектеп, 1997.




4. КРИМИНАЛИСТИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Процесс использования специальных знаний содействует более глубокому, всестороннему и оперативному исследованию условий и причин, способствующих совершению преступлений, что положено в основу предупреждения их совершения. Одним из направлений в процессе предупреждения преступлений является экспертная профилактика. Вся работа по экспертной профилактике строится на всестороннем и глубоком изучении и синтезе экспертного и судебно-следственного материала, причем, как отмечает Н.К.Ханджанов, серьезное значение здесь имеет статистическая обработка различных данных, в особенности учет и регистрация заключений экспертов.[1] Однако в настоящее время все большую актуальность приобретает другое направление в профилактической деятельности экспертов – выработка новых методов выявления причин и обстоятельств, способствующих совершению преступлений и их предупреждению, а также новых направлений использования уже апробированных методик.

Как показывает анализ практики, наиболее распространенным преступлением в области высоких информационных технологий является неправомерный доступ к охраняемой законом информации. Причем первоначальной задачей предварительного расследования является установление факта несанкционированного доступа или же попытки незаконного проникновения в информационную систему. И здесь, как утверждают ученые, проблема сводится не только к взыванию к правосознанию жертв преступной деятельности, которые, своевременно подав заявление о преступлении, обеспечат наиболее оперативную, и как показывает практика, наиболее эффективную реакцию правоохранительных органов на преступные проявления, но и реализации комплекса профилактических мер[2].

В ходе рассмотрения современного состояния рынка информационных технологий нами было установлено, что в настоящее время имеет место внедрение и использование достижений науки и техники в данной области для обеспечения раскрытия и расследования преступлений. Однако данный процесс является взаимным, т.е. создаются разработанные на основе криминалистических методик идентификации технические продукты, используемые в различных ситуациях, в частности для предупреждения и профилактики совершения преступлений в сфере ВИТ. Одним из таких основных и приоритетных направлений, судя по широкому распространению неправомерного доступа к информации в общей качественной структуре преступлений, является профилактика несанкционированного доступа как одного из видов, т.е. защита информации.

Процесс профилактики в виде реализации защиты информации, как показывает практика, целиком и полностью зависит от тех лиц, которые владеют ей по роду своей служебной деятельности. Теоретически доказано, что можно обойти систему защиты любой программы, "взломать" ее.[3] Существующее в науке криминалистике учение о совокупности индивидуальных признаков, позволяющих идентифицировать человека, и созданные на этой основе аппаратно-программные комплексы значительно повышают уровень безопасности данной информационной системы, причем в их основу положены биофизические, морфофункциональные и другие особенности строения человека. Внедрение в процессы изготовления и оперирования информацией таких комплексов носит прежде всего профилактический характер, так как основной их целью является организация таких условий, при которых невозможно осуществление неправомерного доступа к информации. Подобные аппаратно-программные комплексы, созданные на основе отдельных криминалистических методик идентификации человека, по нашему мнению, могут быть отнесены в раздел криминалистических средств защиты информации как одного из видов профилактики НСД.

Известно, чтобы получить доступ к системе, ее пользователь должен пройти два этапа. Первый – идентификация, при которой определяются те его характеристики, которых не имеют другие пользователи, второй – аутентификация, при которой происходит сверка определенного в ходе первого этапа пользователя с общим зарегистрированным списком пользователей, имеющих право доступа к системе. Но именно первый этап позволяет разработчикам систем защиты информации внедрить разработанные на основе криминалистических методик идентификации различных объектов аппаратно-программные комплексы.

Одной из наиболее простых и эффективных в реализации методик является проведение дактилоскопического исследования. В дактилоскопических устройствах защиты информации использованы высокие технологии идентификации личности, совмещенные с функциональностью и эргономичностью сканеров – устройств, с помощью которых происходит так называемое бескрасковое дактилоскопирование лица. Принцип действия сканеров заключается в том, что отраженный свет с поверхности отпечатка пальца проходит через призму и попадает на специальный датчик, который фиксирует четкое изображение папиллярного узора. Это высококонтрастное изображение, содержащее информацию о глубине и структуре рисунка, проходит процесс оцифровки, т.е. попадает в компьютер и сравнивается специально введенной программой с зарегистрированным ранее отпечатком. Доступ будет запрещен любому пользователю, чей отпечаток пальца не совпадет с зарегистрированным.

Более сложной в реализации является методика идентификации по структуре и взаиморасположению кровеносных сосудов руки, которая индивидуальна у каждого человека. Это продукты фирм «BK SYSTEMS Co. Ltd - ВК-300S», фирмы «Ethentica - Ethenticator MS3000» - сенсорная система проверки, включающая AuthenTec - аппарат, пропускающий через кончик пальца пользователя электрический ток очень малой мощности, создающий тем самым карту тканей из нескольких уровней, которая позволяет провести идентификацию даже в тех случаях, когда фаланги пальцев повреждены, и как отмечают разработчики, почти невозможно было бы установить при использовании обычного бескраскового дактилоскопирования - сканировании папиллярного узора. Особенностью данных устройств является то, что в процессе их работы происходит исследование внутренних органов человека - структуры кровеносных сосудов руки, их взаиморасположение, размеры и т.п., а не поверхности пальца, т.е. не отпечатка пальца с папиллярным узором. Таким образом, деформация поверхности, сухость, влажность или загрязненность рук никак не влияют на результаты идентификации.

Другим направлением в профилактике несанкционированного доступа путем использования криминалистических методик идентификации является реализация на аппаратно-программном уровне фонографического метода идентификации. Цель данного метода - установление личности по спектральным характеристикам голоса. Идентификация личности по голосу основана на том факте, что каждый человек обладает индивидуальным, только ему присущим комплексом фонетических и лингвистических признаков. Эти признаки зависят от его анатомических, психофизиологических и других социальных характеристик. Фонетические признаки в первую очередь поддаются спектральным исследованиям. Исследования в этой области начались еще тридцать – сорок лет назад. Обследования 25 тысяч человек, проведенные еще в 60-е годы американской телефонной компанией с помощью спектроанализатора голоса, дали коэффициент вероятности правильного обнаружения, равный 0.97, что является очень надежным показателем.[4] Пример реализации данных положений в настоящее время - продукт компании «Vertiel – VoiceCheck», позволяющий идентифицировать пользователя посредством сопоставления произнесенной им конкретной фразы с образцами, имеющимися в системе в наличии (например, даже через телефонную линию, т.е. при наличии голосового модема, идентификация возможна и в сети Интернет).

Еще одним направлением использования положений криминалистической идентификации для профилактики несанкционированного доступа и обеспечения сохранности информации являются комплексы, основанные на портретной идентификации. Мы не будем останавливаться на тех экспертных методах, к которым относятся методы сопоставления, совмещения, наложения. Их можно считать традиционными (классическими). В связи с развитием вычислительной техники и вычислительной математики новый импульс совершенствования получили методы, позволяющие ввести в процесс исследования количественные характеристики. Так, в частности, было установлено, что если на сравниваемых изображениях запечатлено лицо в одном и том же положении, то идентификация личности может быть проведена на основании совокупности угловых измерений между наиболее представительными точками. Таких точек 14 на изображении лица в фас и 12 на изображении лица в профиль.[5]

Некоторые другие методы, например аналитический метод идентификации, вероятностно-статистический метод, анализируют расстояния между выделенными на лице антропометрическими точками, вычисляют случайные ошибки и вероятностные оценки.

Однако следует отметить, что развитие методов с использованием количественных характеристик, основанных на выделении определенного количества антропометрических точек, зависит от успехов в нахождении и уточнении системы признаков на изображениях.

Одной из наиболее успешных реализаций указанного метода идентификации в целях профилактики преступлений является комплексная система «One-on-one Facial Recognition». Система основана на распознавании уникальных черт человеческого лица и позволяет контролировать доступ не только в информационную систему, но и в здание или помещение, где она расположена. Иными словами, происходит профилактика несанкционированного доступа не только на техническом, но и на организационном уровне ее реализации. Данный комплекс, используя видео- и цифровые камеры, распознает лица и обеспечивает так называемый «ненавязчивый» контроль над пользователем информационной системы. При первоначальной установке - инсталляции комплекса - пользователь должен зарегистрировать свое лицо в базе данных. В результате этой процедуры система «One-on-One» создаст цифровую подпись, связанную с изображением конкретного лица. При дальнейшем использовании комплекса, система будет идентифицировать изображение лица пользователя с хранящимися в базе. Как утверждают ее создатели, наличие косметики не влияет на работу системы распознавания в силу учета возможных ошибок в процессе идентификации. Такой аппаратно-программный комплекс идентифицирует людей даже в тех случаях, когда они решили отказаться от использования очков.

Еще одним направлением в нетрадиционной области использования габитоскопии является идентификация трехмерного изображения лица. Пример тому – Nvisage - разработка фирмы «Cambridge Neurodynamics». Уникальность продукта заключается в том, что он ориентирован на распознавание трехмерных объектов, в то время как в большинстве современных устройств используется только двухмерная техника. Двухмерные системы распознавания надежны при распознавании только в том случае, когда известен угол поворота головы и расстояния до глаз, рта, носа и т.д. Когда человек находится в движении, двухмерная система становится сильно зависимой от позы объекта распознавания. При использовании источников света для создания трехмерного изображения Nvisage может распознавать и более тонкие особенности лица.

Кроме того, создаются устройства, позволяющие идентифицировать человека по какому–либо одному признаку. Например, устройство EyeDentify’s ICAM 2001 использует камеру с сенсорами, которые с короткого расстояния (менее 3 см) измеряют свойства сетчатки глаза. Человеку достаточно взглянуть одним глазом в отверстие камеры ICAM 2001 и система принимает решение о праве доступа.

Наиболее сложным в реализации явился продукт, основанный на идентификации по почерку, в частности по подписи. Пример тому - eSign - программа для идентификации подписи, использующая специальную цифровую ручку и электронный блокнот для регистрации подписи. В процессе регистрации eSign запоминает не только само изображение подписи, но и динамику движения пера. eSign анализирует целый ряд параметров, включающих и общие признаки почерка конкретного лица:

- транскрипция подписи;

- вектор направления;

- данные о расположении цифрового пишущего прибора;

- динамика движения руки;

- ускорение;

- скорость;

- сила нажатия пишущего прибора;

- различные временные факторы.

Вместе с тем можно отметить тот факт, что существенным недостатком такой методики производства идентификации подписи является отсутствие приспособления к постепенному изменению лицом выработанности почерка, которым выполняется подпись, в силу постоянного развития его письменно-двигательного навыка и приспособления к условиям выполнения такой подписи.

Появляются и новые комплексы, основанные на псифизиологических особенностях работы за компьютером конкретного человека. Это, прежде всего, так называемая идентификация пользователя посредством его клавиатурного почерка - пакет ESL фирмы «Electronic Signature Lock». Он основаны на том, что работа на клавиатуре представляет собой последовательное нажатие и отпускание определенной совокупности клавиш. При заведении текстовой информации, как правило, осуществляется последовательное включение и выключение отдельных клавиш клавиатуры, что упрощает процесс фиксации и обработки временных параметров клавиатурного почерка.

В частности, при отработке метода верификации пользователя по набору одной и той же для всех пользователей ключевой фразы в качестве временных параметров клавиатурного почерка используются время удержания каждой из клавиш и паузы между нажатиями соседних клавиш. Если же фирма «Electronic Signature Lock» утверждает, что вероятность неверной идентификации пользователя при знании им правильного пароля менее 10-6. Учитывая, что манера клавиатурного почерка изменяется со временем, зависит от состояния здоровья и т.д., фирма утверждает, что используемые статистические алгоритмы столь изощренны, что позволяют учитывать эти неизбежные вариации. Созданная на основе разработанной российскими авторами методики идентификации экспериментальная программа обладает более высоким коэффициентом точности, так как по сравнению с аналогичными разработками зарубежных авторов она призвана своей конечной целью идентифицировать пользователя, а не верифицировать (выбрать одного из существующего списка пользователей), как предлагают другие, что в целом значительно снижает криминалистическую значимость их продуктов.

Это лишь часть из тех систем защиты информации, которые используют для идентификации личности биометрические характеристики конкретного человека в целях профилактики совершения им несанкционированного доступа. Указанные аппаратно-программные комплексы и системы в настоящее время имеются на рынке информационных товаров и услуг и доступны почти каждому человеку. Наличие такого рода комплексов, существенно повышает уровень защиты практически любой информационной системы и позволяет не только своевременно установить факт несанкционированного доступа, но и предотвратить его совершение, что является основной целью профилактики подобных преступлений. В ряде западных стран, например, некоторые банки пошли по оригинальному пути - используя подобные комплексы, компьютер разрешает доступ к информационной системе любому человеку (конечно, с ограниченным объемом прав пользования ею, хотя пользователь об этом не догадывается). Если в процессе идентификации пользователей произошли ошибки, т.е. в случаях, когда происходит попытка незаконного доступа, персонал банков уведомляет в данной ситуации правоохранительные органы, которые сразу же предпринимают попытку отслеживания пользователя, пытающегося проникнуть в систему, пока он еще находится в ней.

Как показывает практика, ущерб от совершения рассматриваемых преступлений во много раз превышает стоимость технических и организационных мер по осуществлению профилактики преступлений в сфере ВИТ вместе взятых. В связи с этим отказ от принятия организационных мер по защите информации по мотиву высокой себестоимости, является нецелесообразным.

Вместе с тем в науке уже выработан ряд организационных мер обеспечения защиты информации от несанкционированного доступа, преследующих профилактические цели:

- ограничение размеров сети - чем обширнее сеть, тем труднее организовать защиту информации в ней;

- изоляция сети от внешнего мира – ограничение физического доступа к сети извне уменьшает вероятность несанкционированного подключения. Это может выражаться в ограничении доступа путем физической или технической охраны коммутаторов, наземных антенн и других объектов, входящих в состав информационной сети;

- электронная цифровая подпись сообщений. На этом следует остановиться особо. В течение последнего времени происходит замена бумажной технологии обработки информации ее электронным аналогом, и, конечно, в будущем следует ожидать полного вытеснения бумажного документооборота электронным. Однако представление традиционных бумажных документов в виде электронных последовательностей, состоящих из нулей и единиц, обезличивает последние. Защитных атрибутов бумажных документов: подписей, печатей и штампов, водяных знаков, специальной фактуры бумажной поверхности и т.д., - у электронного представления документов нет. Но электронные документы необходимо защищать не менее тщательно, чем бумажные. Поэтому возникает задача разработки такого механизма электронной защиты, который бы смог заменить подпись и печать на бумажных документах. Т.е. необходимо разработать механизм цифровой подписи, которая представляет собой дополнительную информацию, приписываемую к защищаемым данным. Цифровая подпись зависит от содержания подписываемого документа и некоего секретного элемента (ключа), которым обладает только лицо, участвующее в защищенном обмене. Рассмотрим, в чем заключается этот механизм. Во-первых, цифровая подпись подтверждает, что подписывающее лицо не случайно подписало электронный документ. Во-вторых, цифровая подпись подтверждает, что только подписывающее лицо, и только оно, подписало электронный документ. В-третьих, цифровая подпись зависит только от содержания подписываемого документа и времени его подписания. В-четвертых, подписывающее лицо не имеет возможности впоследствии отказаться от факта подписи документах.[6] Правовой основой использования электронно-цифровой подписи в документообороте на территории Казахстана является Закон РК «Об электронном документе и электронной цифровой подписи»;

- использование брандмауэров. Брандмауэр является вспомогательным средством защиты, применяемым только в том случае, если сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, в результате чего типичной будет ситуация, когда брандмауэр не только не защищает сеть от НСД, но и даже препятствует ее нормальному функционированию. [7]

Рассмотренные организационные меры профилактики несанкционированного доступа могут быть применимы не только к компьютерным системам, но и к корпоративным системам сотовой связи и внутренних АТС предприятий и учреждений.

Суммируя вышеизложенное, можно констатировать тот факт, что интеграция положений различных видов криминалистической идентификации в область высоких информационных технологий обусловила возникновение новых технических способов и криминалистических средств для профилактики преступлений в сфере ВИТ, в частности защиты информации от неправомерного доступа. Возникли новые направления использования уже апробированных криминалистических методик производства идентификации, в том числе и для целей профилактики совершения подобных преступлений. НСД, являясь одним из распространенных видов таких преступлений, определил профилактику как наиболее приоритетное направление по предупреждению преступлений в сфере ВИТ, которое реализуется как в ходе технических, так и организационных мер по защите информации.

[1] Ханджанов Н.К. К вопросу об организации профилактической деятельности в экспертных учреждениях // Вопросы судебной экспертизы. – Баку: АНИИСЭ, 1967.-С.182.

[2] Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность. – 1994. - №6.-С.12

[3] См. подробнее: Мельников В.Р. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электроинформ, 1997.

[4] См. подробнее: Каратаев О.Г., Пащенко Е.Г. Криминалистическая информатика // Радиоэлектроника и связь. – М.: Знание, 1991.

[5] Там же.

[6] См. подробнее: Мельников Ю. Электронная цифровая подпись: всегда ли она подлинная? - М.: «Банковские технологии». – 1995. - №5.

[7] См. подробнее: Анин Б. Защита компьютерной информации. – СПб.: BHV, 2000.





Заключение

В пособии систематизированы и обобщены различные научные позиции, имеющие место в современной теории доказательств, по вопросам использования специальных знаний в уголовном процессе в форме участия специалиста в следственных действиях и производства экспертизы, с учетом особенностей расследования подобных преступлений.

Запросы современного общества в информации, ее обмене, накапливании и обработке обусловили широкое внедрение во все сферы деятельности человека технических средств, специально предназначенных для этого, таких как компьютеры, сотовые телефоны, пейджеры и т.п. В целом, объективный процесс экспансии достижений техники в социально значимые среды сопровождался такими негативными последствиями, как применение высоко технологичных средств информатизации в преступных целях, вызвав определенные изменения в структуре и качественном составе преступности в Республике Казахстан. Статистические данные свидетельствуют, что в современных условиях наблюдается значительный рост количества преступлений, совершаемых с использованием средств компьютерной техники, систем связи и телекоммуникаций и т.д. При этом динамизм этого роста многократно опережает темпы процессов, связанных с позитивным восприятием названных технологий в преступных целях.

Деятельность по удовлетворению запросов правоохранительной практики осложняется серьезным недостатком литературы, освещающей весь спектр прикладных проблем. Этот дефицит предопределен отсутствием каких-либо целостных исследований научно-теоретического характера, дающих базовые знания о сущности достаточно новых видов преступлений, наносящих, как свидетельствует практика, вред экономике в масштабах целой страны.




Рекомендуемая и использованная литература

1. Аверьянова и др. Криминалистика: Учебник для вузов / Под ред. Р.С.Белкина. - М.: НОРМА-ИНФРА-М, 1999.

2. Аверьянова Т.В. Задачи компьютерно–технической экспертизы // Информатизация правоохранительных систем: Тезисы докладов междун. конф. 30 июня – 01 июля 1998 г. Ч.2.

3. Анин Б. Защита компьютерной информации. – СПб.: BHV, 2000.

4. Арсеньев В.Д. Вопросы общей теории судебных доказательств. – М.: Юридическая литература, 1964.

5. Аубакиров А.Ф., Ким Э.П. Криминалистическая экспертиза материалов и веществ: Учебное пособие. – Алматы: ВШП «Эдилет», 2001.

6. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. От теории – к практике. – М.: Юрид. лит., 1988.

Белкин Р.С. Собирание, исследование и оценка доказательств. – М.: Наука, 1966.

7. Бородин С.В. Палиашвили А.Я. Вопросы теории и практики судебной экспертизы. – М.: Юридическая литература, 1963.

8. Бычкова С.Ф. Теория и практика судебной экспертизы: Учебное пособие: В 4-х т. Т. 1. Организация, назначение и производство судебной экспертизы. – Алматы: Жетi Жаргы, 1999.

9. Варфоломеева Т.В. Производные вещественные доказательства. – М.: Юридическая литература, 1980.

10. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского — М.: Право и закон, 1996.

11. Винберг А.И. Криминалистическая экспертиза в советском уголовном процессе. – М.: Госюриздат, 1956.

12. Голубовский В.Ю. Проблемы сохранения вещественных доказательств при расследовании компьютерных преступлений // Компьютерная преступность: уголовно-правовые и криминологические аспекты // Государство и право. - М., 2000. - №9.

13. ГОСТ 6.10.4-84 "Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники". Введен постановлением ГК СССР по стандартам от 09.10.1984. // Бюллетень норм. актов мин. и ведомств СССР. - М., 1987.

14. Закон Республики Казахстан «О национальной безопасности» // Нормативные акты. – Алматы: Аян Эдет, 1998.

15. Закон Республики Казахстан «О судебной экспертизе» // Юридическая газета. - 1997. -3 декабря, - №49.

16. Зинченко И.А. Использование в уголовно – процессуальном доказывании фотоснимков, кинолент и видеограмм: Учебное пособие. – Ташкент: ТВШ МВД СССР, 1988.

17. Зубаха В.С., Усов А.И. Видовая классификация компьютерно–технической экспертизы // Экспертная практика. - М.: ЭКЦ МВД РФ, 2000. - №48.

18. Инструктивное письмо Госарбитража СССР от 29 июня 1979 г. №И-1-4 "Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники" // Бюллетень норм. актов мин. и вед. СССР. – М.,1980.

19. Исаев А.А. Применение специальных познаний для квалификации преступлений. – Алматы: Мектеп, 1997.

20. Kabay M.E. The Information Security Year in Review. - National Computer Security Association (NCSA) News, 1997.

21. Каратаев О.Г., Пащенко Е.Г. Криминалистическая информатика // Радиоэлектроника и связь. – М.: Знание, 1991.

22. Карнеева Л.М. Доказательства и доказывание при производстве расследования: Лекция. - Горький: ГВШМ МВД СССР, 1997.

23. Карпинский О. Защита информации, виртуальные частные сети (VPN). Технология ViPNet / По материалам компании Infotecs // Gazeta.Ru.- 2001.- 18 июня.

24. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. на соиск. уч. ст. канд. юр. наук. – М.: Юр. институт, 1997.

25. Катаев С.Л. Социальные аспекты компьютерной преступности // Центр иссл. пробл. комп. преступн. – Киев, 2002.

26. Кипнис Н.М. Допустимость доказательств в уголовном судопроизводстве – М.: Юристъ, 1995.

27.Комментарий к Уголовному кодексу Республики Казахстан. – Алматы: Баспа, 1999.

28. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Научно-практическое пособие. – М.: НОРМА-ИНФРА-М, 1998.

29. Криминалистика: Учебник для вузов / Под ред. И.Ф.Герасимова, Л.Я.Драпкина. – М.: Высш. шк., 1999.

30. Крылов В.Б. Информационные компьютерные преступления. – М.: ИНФРА-М-НОРМА, 1997.

31. Крылов В.В. Информация как элемент криминальной деятельности // Вестник Моск. ун-та. Сер. 11. Право. - М., 1998.-№4.

32. Лукьянова И.Н. Использование документов и материалов, изготовленных посредством электронной связи, в качестве средств доказывания в арбитражном процессе РФ // Государство и право. - М., 2000.- №6.

33. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. – 1997. - №1.

34. Матюшин Т.Б. Общие вопросы оценки доказательств в судопроизводстве: Учебное пособие. – Хабаровск, 1987.

35. Мельников Ю. Электронная цифровая подпись: всегда ли она подлинная? - М.: «Банковские технологии». – 1995. - №5.

36. Методические указания по внедрению и применению ГОСТ 6.10.4-84 “УСД. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения” // Бюллетень нормативных актов министерств и ведомств СССР. –1987. - №7.

37. Назарбаев Н.А. Казахстан - 2030: Процветание, безопасность и улучшение благосостояния всех казахстанцев: Послание Президента страны народу Казахстана // Казахстанская правда. – 1997, - 11 октября.

38. Назмышев Р.А. Проблемы расследования неправомерного доступа к компьютерной информации: Учебное пособие. – Астана: Данекер, 2002.

39. Основные направления внутренней и внешней политики на 2004 год: Послание Президента народу Казахстана // Казахстанская правда. – 2003, - 5 апреля.

40. Поврезнюк Г.И. Судебная экспертиза (подготовка и назначение в уголовном и гражданском процессах). Изд. второе, переработ. и доп. – Алматы: Аян Эдет, 2001.

41. Постановление Правительства Республики Казахстан от 20 декабря 1999 г. №1937 «О мерах по обеспечению проведения специальных оперативно – розыскных мероприятий на сетях электросвязи Республики Казахстан».

42. Рахунов Р.Д. Теория и практика экспертизы в советском уголовном процессе.Изд. 2-е, переработ. и доп.. - М.: Госюриздат, 1953;

43. Резничеко И.М. Оценка доказательств в советском гражданском процессе: Атореф. дис. канд. юрид. наук. - М.,1968.

44. Россинская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе: Практическое пособие. – М.: Право и Закон, 1996.

45. Сеитов Т.Б. Правовые аспекты компьютерной преступности в зарубежных странах и в Казахстане: Учебное пособие. – Алматы: Данекер, 1999.

46. Ткачев А.В. Правовой статус компьютерных документов: Основные характеристики. – М.: Городец-издат, 2000.

47. Строгович М.С. Курс советского уголовного процесса. Т. 2. – М.: Наука, 1970.

48. Толеубекова Б.Х. Уголовно-процессуальное право Республики Казахстан. Часть общая: Учебник. – Алматы: Баспа, 1998.

49. Уголовное право. Особенная часть: Учебник для вузов / Под ред. Н.И.Ветрова, Ю.И.Ляпунова. – М.: Новый юрист, 1998.

50. Уголовно-процессуальный кодекс Республики Казахстан – общая характеристика (в сравнении с УПК КазССР): Практическое пособие. – Алматы: Баспа, 1998.

51. Уголовный кодекс Российской Федерации. Официальный текст. – М.: ИНФРА-М-НОРМА, 1996.

52. Уголовный процесс: Учебник для вузов / Под ред. А.С.Кобликова. – М.: НОРМА-ИНФРА-М, 1999.

53. Шумилов Н.И. Криминалистические аспекты информационной безопасности: Дис. на соиск. уч. ст. канд. юрид. наук. – СПб.: Юр. инст., 1997.



Каталог: wp-content -> uploads -> 2013
2013 -> Психология предрассудка
2013 -> Книга в других форматах Бергер П., Лукман т социальное конструирование реальности
2013 -> Рабочая программа психология общения по специальности 030301 (020400) Психология Калининград 2010г
2013 -> Человек и ситуация: Уроки социальной психологии
2013 -> Учебно-методический комплекс специальность 030301. 65 «психология» калининград 2010
2013 -> Макаров В. В., Макарова Г. А
2013 -> Напутствие
2013 -> В современных условиях рыночной экономики имущество, которое может принадлежать гражданину на праве собственности, не ограничено ни по составу, ни по количеству, ни по стоимости


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©znate.ru 2017
обратиться к администрации

    Главная страница