Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тема4.doc
Скачиваний:
4
Добавлен:
17.11.2019
Размер:
297.47 Кб
Скачать

2) Вещественные доказательства.

Электронные носители информации как предметы материального мира действительно могут привлекать­ся к уголовному делу в качестве вещественных дока­зательств. Однако данный статус может принадлежать лишь внешней оболочке этой информации - машин­ному носителю, имеющему свой размер, идентифика­ционный номер, другие отличительные признаки (цвет, царапины, и т.п.). Информация, хранящаяся на этом носителе, находится внутри неизведанного «чёрного

Следователь (6-2003)

23

Уголовный процесс

ящика». Придание такого статуса винчестеру, компакт-диску или системному блоку не решает рассматривае­мую проблему.

Рассмотренные выше доводы позволяют говорить о том, что во всех случаях информация на электронном носителе не попадает ни под определение документа, ни под определение вещественного доказательства.

Однако мы знаем, что доказательством могут стать любые фактические данные, если они так или иначе связаны с происшедшим событием, и на их основе можно установить какие-либо обстоятельства, имею­щие значение для правильного разрешения дела. Оче­видно, что большое значение для расследуемого пре­ступления может иметь информация о неизвестных следствию контрагентах организации, либо о факти­чески осуществлённых финансово-хозяйственных опе­рациях, которые были сокрыты от «белого» учёта, од­нако были отражены в «чёрной» бухгалтерии.

Поскольку в нашей стране темпы «компьютериза­ции» стремительно увеличиваются именно в последние годы, вполне резонно предположить, что законодатель при формировании системы доказательств уголовно­го процесса не предусмотрел места для информации на электронных носителях.

Для того, чтобы понять, действительно ли может стать необходимым расширение перечня источников доказательств уголовного процесса, необходимо обра­титься к теории доказательств, которая на протяжении нескольких веков формировала свои подходы к соби­ранию, оценке и проверке данных.

Необходимо понять, отвечает ли хотя бы в теории информация на электронных носителях требованиям, предъявляемым к потенциальным доказательствам.

3. Требования, предъявляемые теорией доказа­тельств к фактическим данным, для придания им статуса доказательства по уголовному делу.

В теории доказательств известны два основопола­гающих требования к фактическим данным, при вы­полнении которых эти данные могут служить доказа­тельством9 :

  1. Относимость;

  2. Допустимость.

Поцотносимостью понимается связь фактических данных с произошедшим событием, возможность ус­тановить на их основе обстоятельства, подлежащие доказыванию (имеющие значение для правильного разрешения дела).

Под допустимостью в общем случае понимается чёткое соблюдение прав и свобод лиц, в отношении которых проводятся следственные действия, а также требований уголовно-процессуального законодатель­ства при собирании доказательств (в т. ч. при прове­дении следственных действий, при закреплении ре­зультатов следственных действий).

Допустимость фактических данных в качестве до­казательства в большинстве случаев обеспечивается путём неукоснительного выполнения всех требований уголовно-процессуального законодательства (оформ­ление процессуальных документов, соблюдение прав и обязанностей лиц, проводящих следственные дей­ствия, и т.д.).

С относимостью данных в случае с электронной информацией дело обстоит гораздо сложнее. Как уже упоминалось выше, данные на электронном носителе

могут быть легко модифицированы или уничтожены. Теоретически любая информация также может случай­но попасть на компьютер из внешних источников. Если при изъятии компьютера, содержащего «черновой» вариант бухгалтерского учёта, фигурант заявляет, что эта бухгалтерия не имеет никакого отношения к его финансово-хозяйственной деятельности или деятель­ности юридического лица, руководителем которого он является, а на данном программном продукте обучал­ся только что поступивший на работу начинающий бухгалтер (либо, как один из возможных вариантов -на данной бухгалтерии обучался сын генерального директора организации), то доказать относимость дан­ной информации становится достаточно сложно. '

При доказывании по уголовному делу возможно использовать метод логических (дедуктивных) умозак­лючений. Так, похищенный у Петрова предмет, най­денный в квартире у Иванова, ещё не свидетельствует о том, что Иванов украл данный предмет у Петрова (возможно, ему его подкинули). Однако, при наличии других установленных обстоятельств (например, то, что Иванов состоял в дружеских отношениях с Петро­вым; Иванов продавал на рынке другие вещи, также украденные у Петрова; в день кражи Иванов входил в подъезд, где проживает Петров), путём логических умозаключений можно прийти к выводу о наличии элементов состава преступления. Таким образом, если было найдено хотя бы одно дополнительное подтвер­ждение тому, что часть финансово-хозяйственных опе­раций, отражённых на компьютере в «черновой» бух­галтерии, действительно имела место в прошлом, то можно говорить об относимости этих данных к уго­ловному делу. Однако, к примеру, для расчёта налого­вых обязательств организации сведения о каждой фи­нансово-хозяйственной операции подлежат обязатель­ной проверке путём сопоставления данных в компью­терном варианте бухгалтерии с бумажными экземпля­рами регистров бухгалтерского учёта; при отсутствии последних - с первичными документами организации, либо с изъятыми у контрагентов, и т.д. Таким обра­зом, требование относимости при работе с информа­цией на электронных носителях также может быть соблюдено с большой степенью условности. Для вы­полнения данного требования следствию необходимо осуществить ряд дополнительных проверочных дей­ствий, чтобы установить отношение данных к рассле­дуемому преступлению.

Но, к сожалению, необходимо иметь в виду, что на этом проблемы доказывания по уголовному делу, свя­занного с информацией на электронных носителях, не заканчиваются. При квалифицированном построении линии защиты, как и в случае с преступлениями в сфе­ре компьютерной информации, в любой момент на стадии судебного разбирательства участники уголов­ного процесса могут заявить, что бухгалтерская про­грамма была «подкинута» следствием на жёсткий диск; либо данные в бухгалтерской программе были изме­нены. Несмотря на то, что суд может счесть доводы защиты необоснованными, для предотвращения тако­го рода инцидентов изъятие машинных носителей информации можно проводить только с привлечени­ем специалиста, а извлечение необходимой информа­ции с носителя - только при помощи компьютерно-технической экспертизы.

24

Следователь (6-2003)

Уголовный процесс

Иными словами, требования, которые законода­тельство предъявляет к информации для придания ей статуса документа, отнюдь не безосновательны: инфор­мация на электронном носителе не является зафикси­рованной на материальном носителе и не обладает никакими идентифицирующими реквизитами, а пото­му не является документом и не может быть приобще­на к уголовному делу в качестве самостоятельного доказательства.

Однако не подлежит сомнению, что информация, хранящаяся на компьютере, может сыграть весомую роль при расследовании уголовного дела. Если след­ствием с помощью различных инструментов уголов­ного процесса будет доказана относимость хотя бы части сведений «черновой» бухгалтерии к расследуе­мому преступлению, то следствию для определения результатов финансово-хозяйственной деятельности, а также суммы сокрытых налогов, необходимо будет работать с данными бухгалтерского учёта, содержащи­мися на компьютере. Но информация, хранящаяся на электронном носителе, сама по себе не имеет ника­кого процессуального статуса. Обеспечить же её из­влечение с электронного носителя с обязательным про­ведением компьютерно-технической экспертизы дос­таточно сложно - в первую очередь, это будет силь­но затягивать сроки предварительного расследования. Необходимо учитывать, что по делам о преступлени­ях в сфере налогообложения зачастую выдвигается требование проведения судебно-экономической экс­пертизы. Казалось бы, в качестве одного из решений проблемы можно предложить назначение комплексной судебной компьютерно-технической и экономической экспертизы. Однако в большинстве случаев это не представляется возможным, т.к. судебный эксперт-эко­номист может проводить исследование только на ос­новании уже установленных следствием фактов.

Но неужели никакие данные на электронном носи­теле даже потенциально не могут послужить источни­ком доказательств? Государство достаточно давно было озабочено проблемой отсутствия юридической значимости определённого рода данных на машинных носителях (в т. ч. налоговой отчётности, сдаваемой в налоговые органы на магнитных носителях, электрон­ных сообщений в информационных сетях ЦБ РФ, Пен­сионного фонда, и т.д.). В скорейшем решении этой проблемы были заинтересованы также и граждане, вовлечённые в сферу бизнеса, т.к. заключение сделок в электронной форме, которое позволяет осуществлять ГК, не эквивалентно письменной форме сделки, что осложняет процесс доказывания по данной сделке в арбитражном суде.

Самую большую потребность в юридическом ста­тусе электронной информации испытывали банковс­кие системы (как в России, так и во всём мире), в ре­зультате чего по единым унифицированным правилам были созданы системы обмена банковской информа­цией (такие, как SWIFT). Обмен платежными докумен­тами, порождающими определённые правоотношения, в данных системах осуществляется только путём элек­тронной передачи данных. Придать юридическую силу электронным посланиям позволила обязательная го­сударственная сертификация всего используемого ап­паратного и программного обеспечения. Однако от­дельно взятый (вычлененный) из такой системы доку-

мент также не имеет никакого процессуального стату­са, т.к. самостоятельно не обладает никакими вдеяти-фицирующими признаками. Юридическим статусом обладает вся совокупность (комплекс) аппаратных и программных средств, но не отдельно взятый файл («свифтовка»), который достаточно легко подделать. Т.о., при использовании данных о банковских перево­дах в уголовном деле, необходимо подтверждать эти данные выпиской из банка, которая имеет статус до­кумента и содержит печать и подпись уполномочен­ных лиц.

4. Понятие электронного документа, возможно­сти и перспективы использования электронного документооборота.

Так или иначе, государство решило проблему юри­дического статуса информации на электронном носи­теле с принятием Федерального закона от 10 января 2002 г. N 1-ФЗ»Об электронной цифровой подписи». Данный нормативно-правовой акт устанавливает ос­новные понятия, играющие ключевую роль для реше­ния исследуемой проблемы, в том числе:

Электронный документ - документ, в котором информация представлена в электронно-цифровой форме;

Электронная цифровая подпись - реквизит элек­тронного документа, предназначенный для защиты данного электронного документа от подделки, полу­ченный в результате криптографического преобразо­вания информации с использованием закрытого клю­ча электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа под­писи, а также установить отсутствие искажения инфор­мации в электронном документе.

Таким образом, электронной цифровой подписью (ЭЦП) могут быть подписаны любые данные, содер­жащиеся на электронном носителе, в результате чего образуется электронный документ. ЭЦП является не­обходимым идентифицирующим признаком электрон­ного документа; любое изменение подписанных дан­ных делает ЭЦП недействительной, - таким образом, обеспечивается фиксация информации. Любопытно, что информация, подписанная ЭЦП, может существо­вать без привязки к материальным носителям (т.е. мо­жет быть скопирована любыми доступными средства­ми, не вносящими изменения в копируемую информа­цию), но при этом останется сохранена и может быть идентифицирована - залогом этого является специфи­ческий алгоритм электронно-цифровой подписи. С большой степенью условности этот алгоритм может быть описан следующим образом:

Электронная подпись (z) представляет собой некую последовательность символов, которая образуется в результате определённой математической операции f О с подписываемым набором данных (а):

f(a) = z

где f 0 - закрытый (известный только владельцу ЭЦП) ключ;

а - подписываемая ЭЦП информация (набор сим­волов, файл, набор файлов, и т.д.);

z - электронно-цифровая подпись.

При этом лицо, получающее электронный доку­мент, подписанный ЭЦП, может однозначно устано­вить подлинность ЭЦП и её принадлежность конкрет­ному владельцу:

Следователь (6-2003)

25

Уголовный процесс

у (z) = a

ще у 0 - открытый (известный любому лицу) ключ;

z - электронная цифровая подпись;

а - исходный (подписываемый ЭЦП) текст.

При этом при изменении любого символа в исход­ном тексте или в самой подписи проверка ЭЦП на под­линность даёт отрицательный результат.

Для проверки действительности («валидности») электронно-цифровой подписи используется специа­лизированное сертифицированное программное обес­печение. Выдача и учёт открытых и закрытых ключей ЭЦП, а также их владельцев, ведётся уполномоченным удостоверяющим центром, прошедшим процедуру сер­тификации в государственных органах10. ЭЦП являет­ся аналогом собственноручной подписи физического лица и печати организации.

Справедливости ради необходимо отметить, что в настоящее время практическое применение ЭЦП не столь широко, в особенности в тех сферах, которые могут стать предметом интереса правоохранительных органов. Наиболее активно механизм ЭЦП применя­ется в следующих системах документооборота:

  • при сдаче налоговой отчётности в налоговые органы (данная процедура урегулирована ведомствен­ ными инструкциями МНС и носит название «переда­ чи отчётности по телекоммуникационным каналам свя­ зи»). Налоговая отчётность организации, использую­ щей систему электронного документооборота налого­ вых органов, существует в отдельных файлах и юри­ дически является аналогом бумажной отчётности;

  • в платёжных системах ЦБ РФ и коммерческих банков (документооборот также регулируется ведом­ ственными инструкциями ЦБ России);

  • при подаче Комитету по финансовому мониторин­ гу информации организациями в соответствии с требо­ ваниями ФЗ от 7 августа 2001 г. N 115-ФЗ «О противо­ действии легализации (отмыванию) доходов, полученных преступным путём, и финансированию терроризма».

Механизм, подобный описанному выше, не явля­ется «ноу-хау» государства, и используется в корпора­тивной сфере достаточно давно. Однако необходимо понимать, что информация, подписанная цифровой подписью, без соблюдения предусмотренной упомя­нутым Законом № 1-ФЗ процедуры оформления и вы­дачи ЭЦП, не обладает юридическим статусом доку­мента. Этот факт вовсе не означает, что использова­ние такой подписи является незаконной, однако, с точ­ки зрения автора, исключает возможность привлече­ния информации на электронных носителях в качестве доказательства по уголовному делу указанным спосо­бом. Наглядным примером такого несоответствия яв­ляется использование по договорённости сторон циф­ровой подписи при электронных расчётах в Интерне­те, проводимых с помощью многих известных элект­ронных платёжных систем (в частности, Webmoney, Yandex, Money, и т.д.).

Несмотря на кажущееся совершенство механизма ЭЦП, установленного Законом, помимо узости распро­странения ЭЦП, существует большое количество орга­низационных и технических проблем привлечения электронных документов в качестве доказательств, в частности:

- отсутствие возможности оперативного доступа к базам данных удостоверяющих центров с целью по-

лучения открытых ключей и регистрационной инфор­мации о владельцах ЭЦП;

  • отсутствие унифицированного программного обеспечения для проверки действительности ЭЦП (у разных удостоверяющих центров существует различ­ ное ПО для осуществления такой проверки);

  • отсутствие материально-технической базы и не­ подготовленность правоохранительных органов к ра­ боте с информацией на электронных носителях при расследовании преступлений (за исключением пре­ ступлений в сфере компьютерной информации).

В целом же можно сказать, что на сегодняшний день правоохранительные органы не готовы работать с та­кого рода доказательствами. Тем не менее, перспекти­вы развития и распространения законодательного ме­ханизма ЭЦП представляются автору достаточно радуж­ными. Вспомним, что проблема привлечения информа­ции на электронных носителях, не подписанной ЭЦП, так и осталась нерешённой. Назначение судебной ком­пьютерно-технической экспертизы, с точки зрения ав­тора, является единственно возможным способом из­влечения значимой информации с изъятых машинных носителей. Любой неосторожный доступ к информа­ции на электронных носителях, даже при условии соот­ветствия данных критерию относимости, может повлечь за собой безвозвратную потерю доказательственного значения полученной информации. Не исключено, ко­нечно, что на практике судом на основании здравого смысла могут быть отвергнуты доводы защиты о воз­можной подмене или модификации данных на компью­тере. Однако нарушители закона всегда будут на один шаг опережать правоохранительные органы в умении применять новейшие достижения науки и техники. Ком­пьютерная «грамотность» участников уголовного про­цесса со стороны защиты совершенствуется достаточ­но быстрыми темпами. Понимая необходимость сокры­тия информации, организации используют различные средства шифрования данных, осложняющие или де­лающие невозможным их дешифрацию. В настоящее время широкое распространение получают внешние носители информации, обладающие существенной ёмкостью - к примеру, так называемые «флэш-карты», по внешнему виду напоминающие свисток, который можно носить на шее. В данной ситуации путь жёстко­го противостояния и борьбы с нарушителями закона путём поиска и выявления сокрытой информации, ско­рее всего, является тупиковым.

Представляется, что разумным выходом из данной ситуации является достижение определённого комп­ромисса: правоохранительным органам необходимо сформулировать для себя основную цель привлечения информации на электронных носителях в качестве доказательств по уголовным делам, возбуждаемым по иным составам, нежели по ст. 272-274 УК РФ - макси­мальное сокращение объёмов бумажного документо­оборота и облегчение работы с экономической инфор­мацией. В этой связи автором сформулированы пред­ложения по перспективам использования электронной цифровой подписи в области правоохранительной де­ятельности:

1) внедрить механизм ЭЦП в программное обеспе­чение (ПО) для ведения бухгалтерского учёта. Техни­чески эта процедура представляется несложной; поле для ЭЦП внедряется в каждый генерируемый документ

26

Следователь (6-20031

Уголовный процесс

путем написания производителями ПО отдельного (подлежащего обязательной сертификации) модуля для бухгалтерской программы. Таким образом, при веде­нии бухгалтерского учёта на компьютере ЭЦП авто­матически ставится под каждым учётным документом (первичным, регистром бухгалтерского учёта, бухгал­терской отчётностью). ЭЦП необходимо регистриро­вать на должностное лицо организации, ответствен­ное за ведение бухгалтерского учёта (главный бухгал­тер или директор организации). Таким образом, каж­дый электронный документ будет обладать всеми не­обходимыми реквизитами и являться полным анало­гом бумажного документа с печатью организации и подписью должностного лица. Организационно такое нововведение должно пройти менее безболезненно, чем внедрение контрольно-кассовых аппаратов. При этом необходимо применять пошаговый алгоритм по­степенного (на протяжении нескольких лет) внедре­ния электронной цифровой подписи в бухгалтерское ПО. При разработке механизма реализации нововве­дений должен использоваться не только подход дос­тижения максимально возможной выгоды для государ­ственных органов, но и определённый механизм сти­мулирования и поощрения юридических и физичес­ких лиц, соблюдающих предлагаемую процедуру. Бе­зусловно, алгоритм внедрения такого нововведения, а также анализ возможных последствий для различных участников правоотношений, в т. ч. для рынка про­граммного обеспечения, требует отдельного исследо­вания и детального рассмотрения.

2) использовать ЭЦП как гарантию фиксации ин­формации на материальном носителе при изъятии пос­леднего. Данное предложение может быть использо­вано при расследовании всех видов преступлений, в т. ч. в сфере компьютерной информации. Для реализа­ции данного предложения правоохранительному орга­ну необходимо иметь сертифицированный ноутбук, к которому возможно производить подключение различ­ных машинных носителей информации (в частности, жёстких дисков). Данный ноутбук представляет собой несложный аппаратно-программный комплекс, спо­собный последовательно (побайтно) считывать инфор­мацию с подключаемого носителя и подписывать её электронно-цифровой подписью третьего лица (в ка­честве третьего лица может выступать нотариус). В дальнейшем при проведении расследования одно из основных свойств ЭЦП гарантирует, что при малей­шем изменении информации на изъятом носителе про­верка действительности электронной подписи даст отрицательный результат.

Представляется, что такая процедура значительно облегчит процесс изъятия машинных носителей ин­формации и будет служить гарантией сохранности изы­маемой информации.

С точки зрения автора, данное предложение явля­ется весьма несложным в реализации и потребует от правоохранительных органов минимальных финансо­вых и трудозатрат.

5. Практические рекомендации по проведению изъятия электронных носителей информации.

Не исключено, что сформулированные ниже реко­мендации могут показаться несколько идеализирован­ными и оторванными от реальности. Однако автору представляется, что в свете всего вышеизложенного,

требования по соблюдению определённой процедуры изъятия электронных носителей информации суще­ствуют объективно, и рано или поздно следственная и судебная практика придаст им формализованный вид. К примеру, в США, при всей нелояльности судебной системы к необоснованным, зачастую надуманным доводам защиты, связанным с возможностью модифи­кации и подмены информации, должностные лица пра­воохранительных органов вынуждены соблюдать же­сткие требования подробнейших инструкций по изъя­тию машинных носителей информации.

В первую очередь, необходимо очень аккуратно подходить к принятию процессуального решения об изъятии электронных носителей информации, собрать максимально возможный объём информации об аппа­ратном и программном обеспечении организации, в которой планируется проводить обыск или изъятие: об используемых моделях компьютеров, о наличии ло­кальной сети и её масштабах, доступа в Интернет, ис­пользовании программных и аппаратных средств за­щиты и шифрования информации, о наличии обслу­живающего компьютеры персонала, и т.д. При высо­ких требованиях, предъявляемых средними и крупны­ми организациями к собственной информационной безопасности, процедура изъятия машинных носите­лей информации может быть сильно осложнена, а не­посредственное изъятие и попытка работы с инфор­мацией - не принести никаких значимых результатов. Если всё-таки решение об изъятии средств вычисли­тельной техники или машинных носителей информа­ции было принято, то необходимо стараться соблю­дать следующие требования:

  1. по возможности всегда привлекать к проведе­ нию следственного действия специалиста в области информационных технологий - это поможет выпол­ нять специфические технические требования, предъяв­ ляемые к изъятию электронных носителей информа­ ции, а также послужит своего рода «залогом» сохран­ ности информации на данных носителях;

  2. после изъятия избегать самостоятельной рабо­ ты с информацией на электронных носителях - нео­ сторожный доступ к данным может раз и навсегда ли­ шить возможности придания информации доказатель­ ственного значения;

  3. при изъятии электронных носителей информа­ ции всегда рассчитывать на необходимость проведе­ ния компьютерно-технической экспертизы для иссле­ дования и извлечения сведений, содержащихся на ма­ шинных носителях;

  4. по возможности назначать судебную компьютер­ но-техническую экспертизу в то же учреждение или тому же лицу, которое привлекалось в качестве специ­ алиста при производстве изъятия электронных носи­ телей информации. Такое требование не противоре­ чит законодательным принципам независимости экс­ перта и объективности экспертного исследования. Напротив, соблюдение подобной рекомендации позво­ лит сократить время, затрачиваемое на постановку экспертной задачи и проведение судебной эксперти­ зы. Необходимо также учитывать, что эксперты для ответа на поставленные вопросы могут руководство­ ваться различной частной экспертной методикой и иметь различный подход к соблюдению неписаных правил изъятия электронных носителей информации.

Следователь (6-2003)

27

Уголовный процесс

8. Выводы.

Появление информации на электронных носителях не внесло ничего принципиально нового в процедуру доказывания по уголовным делам, хотя и несколько осложнило её. Вся информация на электронных носи­телях, которая может иметь значение для расследова­ния преступления, с точки зрения её процессуального статуса, может быть разделена на два вида: