- •Которые служили орудиями преступления или сохранили на себе следы преступления;
- •На которые были направлены преступные дей ствия;
- •Иные предметы и документы, которые могут слу жить средствами для обнаружения преступления и ус тановления обстоятельств уголовного дела.
- •При выявлении и расследовании преступлений в сфере компьютерной информации (ст. 272, 273, 274 ук рф);
- •При выявлении и расследовании преступлений в сфере экономической деятельности (в частности, ст. 171, 198, 199 ук рф).
- •Фиксация на материальном носителе;
- •Наличие идентифицирующих реквизитов. Рассмотрим, отвечает ли указанным критериям
- •2) Вещественные доказательства.
- •3. Требования, предъявляемые теорией доказательств к фактическим данным, для придания им статуса доказательства по уголовному делу.
- •Относимость;
- •Допустимость.
- •Попадающая под законодательное определение электронного документа;
- •Иная информация, не являющаяся электронным документом.
2) Вещественные доказательства.
Электронные носители информации как предметы материального мира действительно могут привлекаться к уголовному делу в качестве вещественных доказательств. Однако данный статус может принадлежать лишь внешней оболочке этой информации - машинному носителю, имеющему свой размер, идентификационный номер, другие отличительные признаки (цвет, царапины, и т.п.). Информация, хранящаяся на этом носителе, находится внутри неизведанного «чёрного
Следователь (6-2003)
23
Уголовный процесс
ящика». Придание такого статуса винчестеру, компакт-диску или системному блоку не решает рассматриваемую проблему.
Рассмотренные выше доводы позволяют говорить о том, что во всех случаях информация на электронном носителе не попадает ни под определение документа, ни под определение вещественного доказательства.
Однако мы знаем, что доказательством могут стать любые фактические данные, если они так или иначе связаны с происшедшим событием, и на их основе можно установить какие-либо обстоятельства, имеющие значение для правильного разрешения дела. Очевидно, что большое значение для расследуемого преступления может иметь информация о неизвестных следствию контрагентах организации, либо о фактически осуществлённых финансово-хозяйственных операциях, которые были сокрыты от «белого» учёта, однако были отражены в «чёрной» бухгалтерии.
Поскольку в нашей стране темпы «компьютеризации» стремительно увеличиваются именно в последние годы, вполне резонно предположить, что законодатель при формировании системы доказательств уголовного процесса не предусмотрел места для информации на электронных носителях.
Для того, чтобы понять, действительно ли может стать необходимым расширение перечня источников доказательств уголовного процесса, необходимо обратиться к теории доказательств, которая на протяжении нескольких веков формировала свои подходы к собиранию, оценке и проверке данных.
Необходимо понять, отвечает ли хотя бы в теории информация на электронных носителях требованиям, предъявляемым к потенциальным доказательствам.
3. Требования, предъявляемые теорией доказательств к фактическим данным, для придания им статуса доказательства по уголовному делу.
В теории доказательств известны два основополагающих требования к фактическим данным, при выполнении которых эти данные могут служить доказательством9 :
Относимость;
Допустимость.
Поцотносимостью понимается связь фактических данных с произошедшим событием, возможность установить на их основе обстоятельства, подлежащие доказыванию (имеющие значение для правильного разрешения дела).
Под допустимостью в общем случае понимается чёткое соблюдение прав и свобод лиц, в отношении которых проводятся следственные действия, а также требований уголовно-процессуального законодательства при собирании доказательств (в т. ч. при проведении следственных действий, при закреплении результатов следственных действий).
Допустимость фактических данных в качестве доказательства в большинстве случаев обеспечивается путём неукоснительного выполнения всех требований уголовно-процессуального законодательства (оформление процессуальных документов, соблюдение прав и обязанностей лиц, проводящих следственные действия, и т.д.).
С относимостью данных в случае с электронной информацией дело обстоит гораздо сложнее. Как уже упоминалось выше, данные на электронном носителе
могут быть легко модифицированы или уничтожены. Теоретически любая информация также может случайно попасть на компьютер из внешних источников. Если при изъятии компьютера, содержащего «черновой» вариант бухгалтерского учёта, фигурант заявляет, что эта бухгалтерия не имеет никакого отношения к его финансово-хозяйственной деятельности или деятельности юридического лица, руководителем которого он является, а на данном программном продукте обучался только что поступивший на работу начинающий бухгалтер (либо, как один из возможных вариантов -на данной бухгалтерии обучался сын генерального директора организации), то доказать относимость данной информации становится достаточно сложно. '
При доказывании по уголовному делу возможно использовать метод логических (дедуктивных) умозаключений. Так, похищенный у Петрова предмет, найденный в квартире у Иванова, ещё не свидетельствует о том, что Иванов украл данный предмет у Петрова (возможно, ему его подкинули). Однако, при наличии других установленных обстоятельств (например, то, что Иванов состоял в дружеских отношениях с Петровым; Иванов продавал на рынке другие вещи, также украденные у Петрова; в день кражи Иванов входил в подъезд, где проживает Петров), путём логических умозаключений можно прийти к выводу о наличии элементов состава преступления. Таким образом, если было найдено хотя бы одно дополнительное подтверждение тому, что часть финансово-хозяйственных операций, отражённых на компьютере в «черновой» бухгалтерии, действительно имела место в прошлом, то можно говорить об относимости этих данных к уголовному делу. Однако, к примеру, для расчёта налоговых обязательств организации сведения о каждой финансово-хозяйственной операции подлежат обязательной проверке путём сопоставления данных в компьютерном варианте бухгалтерии с бумажными экземплярами регистров бухгалтерского учёта; при отсутствии последних - с первичными документами организации, либо с изъятыми у контрагентов, и т.д. Таким образом, требование относимости при работе с информацией на электронных носителях также может быть соблюдено с большой степенью условности. Для выполнения данного требования следствию необходимо осуществить ряд дополнительных проверочных действий, чтобы установить отношение данных к расследуемому преступлению.
Но, к сожалению, необходимо иметь в виду, что на этом проблемы доказывания по уголовному делу, связанного с информацией на электронных носителях, не заканчиваются. При квалифицированном построении линии защиты, как и в случае с преступлениями в сфере компьютерной информации, в любой момент на стадии судебного разбирательства участники уголовного процесса могут заявить, что бухгалтерская программа была «подкинута» следствием на жёсткий диск; либо данные в бухгалтерской программе были изменены. Несмотря на то, что суд может счесть доводы защиты необоснованными, для предотвращения такого рода инцидентов изъятие машинных носителей информации можно проводить только с привлечением специалиста, а извлечение необходимой информации с носителя - только при помощи компьютерно-технической экспертизы.
24
Следователь (6-2003)
Уголовный процесс
Иными словами, требования, которые законодательство предъявляет к информации для придания ей статуса документа, отнюдь не безосновательны: информация на электронном носителе не является зафиксированной на материальном носителе и не обладает никакими идентифицирующими реквизитами, а потому не является документом и не может быть приобщена к уголовному делу в качестве самостоятельного доказательства.
Однако не подлежит сомнению, что информация, хранящаяся на компьютере, может сыграть весомую роль при расследовании уголовного дела. Если следствием с помощью различных инструментов уголовного процесса будет доказана относимость хотя бы части сведений «черновой» бухгалтерии к расследуемому преступлению, то следствию для определения результатов финансово-хозяйственной деятельности, а также суммы сокрытых налогов, необходимо будет работать с данными бухгалтерского учёта, содержащимися на компьютере. Но информация, хранящаяся на электронном носителе, сама по себе не имеет никакого процессуального статуса. Обеспечить же её извлечение с электронного носителя с обязательным проведением компьютерно-технической экспертизы достаточно сложно - в первую очередь, это будет сильно затягивать сроки предварительного расследования. Необходимо учитывать, что по делам о преступлениях в сфере налогообложения зачастую выдвигается требование проведения судебно-экономической экспертизы. Казалось бы, в качестве одного из решений проблемы можно предложить назначение комплексной судебной компьютерно-технической и экономической экспертизы. Однако в большинстве случаев это не представляется возможным, т.к. судебный эксперт-экономист может проводить исследование только на основании уже установленных следствием фактов.
Но неужели никакие данные на электронном носителе даже потенциально не могут послужить источником доказательств? Государство достаточно давно было озабочено проблемой отсутствия юридической значимости определённого рода данных на машинных носителях (в т. ч. налоговой отчётности, сдаваемой в налоговые органы на магнитных носителях, электронных сообщений в информационных сетях ЦБ РФ, Пенсионного фонда, и т.д.). В скорейшем решении этой проблемы были заинтересованы также и граждане, вовлечённые в сферу бизнеса, т.к. заключение сделок в электронной форме, которое позволяет осуществлять ГК, не эквивалентно письменной форме сделки, что осложняет процесс доказывания по данной сделке в арбитражном суде.
Самую большую потребность в юридическом статусе электронной информации испытывали банковские системы (как в России, так и во всём мире), в результате чего по единым унифицированным правилам были созданы системы обмена банковской информацией (такие, как SWIFT). Обмен платежными документами, порождающими определённые правоотношения, в данных системах осуществляется только путём электронной передачи данных. Придать юридическую силу электронным посланиям позволила обязательная государственная сертификация всего используемого аппаратного и программного обеспечения. Однако отдельно взятый (вычлененный) из такой системы доку-
мент также не имеет никакого процессуального статуса, т.к. самостоятельно не обладает никакими вдеяти-фицирующими признаками. Юридическим статусом обладает вся совокупность (комплекс) аппаратных и программных средств, но не отдельно взятый файл («свифтовка»), который достаточно легко подделать. Т.о., при использовании данных о банковских переводах в уголовном деле, необходимо подтверждать эти данные выпиской из банка, которая имеет статус документа и содержит печать и подпись уполномоченных лиц.
4. Понятие электронного документа, возможности и перспективы использования электронного документооборота.
Так или иначе, государство решило проблему юридического статуса информации на электронном носителе с принятием Федерального закона от 10 января 2002 г. N 1-ФЗ»Об электронной цифровой подписи». Данный нормативно-правовой акт устанавливает основные понятия, играющие ключевую роль для решения исследуемой проблемы, в том числе:
Электронный документ - документ, в котором информация представлена в электронно-цифровой форме;
Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Таким образом, электронной цифровой подписью (ЭЦП) могут быть подписаны любые данные, содержащиеся на электронном носителе, в результате чего образуется электронный документ. ЭЦП является необходимым идентифицирующим признаком электронного документа; любое изменение подписанных данных делает ЭЦП недействительной, - таким образом, обеспечивается фиксация информации. Любопытно, что информация, подписанная ЭЦП, может существовать без привязки к материальным носителям (т.е. может быть скопирована любыми доступными средствами, не вносящими изменения в копируемую информацию), но при этом останется сохранена и может быть идентифицирована - залогом этого является специфический алгоритм электронно-цифровой подписи. С большой степенью условности этот алгоритм может быть описан следующим образом:
Электронная подпись (z) представляет собой некую последовательность символов, которая образуется в результате определённой математической операции f О с подписываемым набором данных (а):
f(a) = z
где f 0 - закрытый (известный только владельцу ЭЦП) ключ;
а - подписываемая ЭЦП информация (набор символов, файл, набор файлов, и т.д.);
z - электронно-цифровая подпись.
При этом лицо, получающее электронный документ, подписанный ЭЦП, может однозначно установить подлинность ЭЦП и её принадлежность конкретному владельцу:
Следователь (6-2003)
25
Уголовный процесс
у (z) = a
ще у 0 - открытый (известный любому лицу) ключ;
z - электронная цифровая подпись;
а - исходный (подписываемый ЭЦП) текст.
При этом при изменении любого символа в исходном тексте или в самой подписи проверка ЭЦП на подлинность даёт отрицательный результат.
Для проверки действительности («валидности») электронно-цифровой подписи используется специализированное сертифицированное программное обеспечение. Выдача и учёт открытых и закрытых ключей ЭЦП, а также их владельцев, ведётся уполномоченным удостоверяющим центром, прошедшим процедуру сертификации в государственных органах10. ЭЦП является аналогом собственноручной подписи физического лица и печати организации.
Справедливости ради необходимо отметить, что в настоящее время практическое применение ЭЦП не столь широко, в особенности в тех сферах, которые могут стать предметом интереса правоохранительных органов. Наиболее активно механизм ЭЦП применяется в следующих системах документооборота:
при сдаче налоговой отчётности в налоговые органы (данная процедура урегулирована ведомствен ными инструкциями МНС и носит название «переда чи отчётности по телекоммуникационным каналам свя зи»). Налоговая отчётность организации, использую щей систему электронного документооборота налого вых органов, существует в отдельных файлах и юри дически является аналогом бумажной отчётности;
в платёжных системах ЦБ РФ и коммерческих банков (документооборот также регулируется ведом ственными инструкциями ЦБ России);
при подаче Комитету по финансовому мониторин гу информации организациями в соответствии с требо ваниями ФЗ от 7 августа 2001 г. N 115-ФЗ «О противо действии легализации (отмыванию) доходов, полученных преступным путём, и финансированию терроризма».
Механизм, подобный описанному выше, не является «ноу-хау» государства, и используется в корпоративной сфере достаточно давно. Однако необходимо понимать, что информация, подписанная цифровой подписью, без соблюдения предусмотренной упомянутым Законом № 1-ФЗ процедуры оформления и выдачи ЭЦП, не обладает юридическим статусом документа. Этот факт вовсе не означает, что использование такой подписи является незаконной, однако, с точки зрения автора, исключает возможность привлечения информации на электронных носителях в качестве доказательства по уголовному делу указанным способом. Наглядным примером такого несоответствия является использование по договорённости сторон цифровой подписи при электронных расчётах в Интернете, проводимых с помощью многих известных электронных платёжных систем (в частности, Webmoney, Yandex, Money, и т.д.).
Несмотря на кажущееся совершенство механизма ЭЦП, установленного Законом, помимо узости распространения ЭЦП, существует большое количество организационных и технических проблем привлечения электронных документов в качестве доказательств, в частности:
- отсутствие возможности оперативного доступа к базам данных удостоверяющих центров с целью по-
лучения открытых ключей и регистрационной информации о владельцах ЭЦП;
отсутствие унифицированного программного обеспечения для проверки действительности ЭЦП (у разных удостоверяющих центров существует различ ное ПО для осуществления такой проверки);
отсутствие материально-технической базы и не подготовленность правоохранительных органов к ра боте с информацией на электронных носителях при расследовании преступлений (за исключением пре ступлений в сфере компьютерной информации).
В целом же можно сказать, что на сегодняшний день правоохранительные органы не готовы работать с такого рода доказательствами. Тем не менее, перспективы развития и распространения законодательного механизма ЭЦП представляются автору достаточно радужными. Вспомним, что проблема привлечения информации на электронных носителях, не подписанной ЭЦП, так и осталась нерешённой. Назначение судебной компьютерно-технической экспертизы, с точки зрения автора, является единственно возможным способом извлечения значимой информации с изъятых машинных носителей. Любой неосторожный доступ к информации на электронных носителях, даже при условии соответствия данных критерию относимости, может повлечь за собой безвозвратную потерю доказательственного значения полученной информации. Не исключено, конечно, что на практике судом на основании здравого смысла могут быть отвергнуты доводы защиты о возможной подмене или модификации данных на компьютере. Однако нарушители закона всегда будут на один шаг опережать правоохранительные органы в умении применять новейшие достижения науки и техники. Компьютерная «грамотность» участников уголовного процесса со стороны защиты совершенствуется достаточно быстрыми темпами. Понимая необходимость сокрытия информации, организации используют различные средства шифрования данных, осложняющие или делающие невозможным их дешифрацию. В настоящее время широкое распространение получают внешние носители информации, обладающие существенной ёмкостью - к примеру, так называемые «флэш-карты», по внешнему виду напоминающие свисток, который можно носить на шее. В данной ситуации путь жёсткого противостояния и борьбы с нарушителями закона путём поиска и выявления сокрытой информации, скорее всего, является тупиковым.
Представляется, что разумным выходом из данной ситуации является достижение определённого компромисса: правоохранительным органам необходимо сформулировать для себя основную цель привлечения информации на электронных носителях в качестве доказательств по уголовным делам, возбуждаемым по иным составам, нежели по ст. 272-274 УК РФ - максимальное сокращение объёмов бумажного документооборота и облегчение работы с экономической информацией. В этой связи автором сформулированы предложения по перспективам использования электронной цифровой подписи в области правоохранительной деятельности:
1) внедрить механизм ЭЦП в программное обеспечение (ПО) для ведения бухгалтерского учёта. Технически эта процедура представляется несложной; поле для ЭЦП внедряется в каждый генерируемый документ
26
Следователь (6-20031
Уголовный процесс
путем написания производителями ПО отдельного (подлежащего обязательной сертификации) модуля для бухгалтерской программы. Таким образом, при ведении бухгалтерского учёта на компьютере ЭЦП автоматически ставится под каждым учётным документом (первичным, регистром бухгалтерского учёта, бухгалтерской отчётностью). ЭЦП необходимо регистрировать на должностное лицо организации, ответственное за ведение бухгалтерского учёта (главный бухгалтер или директор организации). Таким образом, каждый электронный документ будет обладать всеми необходимыми реквизитами и являться полным аналогом бумажного документа с печатью организации и подписью должностного лица. Организационно такое нововведение должно пройти менее безболезненно, чем внедрение контрольно-кассовых аппаратов. При этом необходимо применять пошаговый алгоритм постепенного (на протяжении нескольких лет) внедрения электронной цифровой подписи в бухгалтерское ПО. При разработке механизма реализации нововведений должен использоваться не только подход достижения максимально возможной выгоды для государственных органов, но и определённый механизм стимулирования и поощрения юридических и физических лиц, соблюдающих предлагаемую процедуру. Безусловно, алгоритм внедрения такого нововведения, а также анализ возможных последствий для различных участников правоотношений, в т. ч. для рынка программного обеспечения, требует отдельного исследования и детального рассмотрения.
2) использовать ЭЦП как гарантию фиксации информации на материальном носителе при изъятии последнего. Данное предложение может быть использовано при расследовании всех видов преступлений, в т. ч. в сфере компьютерной информации. Для реализации данного предложения правоохранительному органу необходимо иметь сертифицированный ноутбук, к которому возможно производить подключение различных машинных носителей информации (в частности, жёстких дисков). Данный ноутбук представляет собой несложный аппаратно-программный комплекс, способный последовательно (побайтно) считывать информацию с подключаемого носителя и подписывать её электронно-цифровой подписью третьего лица (в качестве третьего лица может выступать нотариус). В дальнейшем при проведении расследования одно из основных свойств ЭЦП гарантирует, что при малейшем изменении информации на изъятом носителе проверка действительности электронной подписи даст отрицательный результат.
Представляется, что такая процедура значительно облегчит процесс изъятия машинных носителей информации и будет служить гарантией сохранности изымаемой информации.
С точки зрения автора, данное предложение является весьма несложным в реализации и потребует от правоохранительных органов минимальных финансовых и трудозатрат.
5. Практические рекомендации по проведению изъятия электронных носителей информации.
Не исключено, что сформулированные ниже рекомендации могут показаться несколько идеализированными и оторванными от реальности. Однако автору представляется, что в свете всего вышеизложенного,
требования по соблюдению определённой процедуры изъятия электронных носителей информации существуют объективно, и рано или поздно следственная и судебная практика придаст им формализованный вид. К примеру, в США, при всей нелояльности судебной системы к необоснованным, зачастую надуманным доводам защиты, связанным с возможностью модификации и подмены информации, должностные лица правоохранительных органов вынуждены соблюдать жесткие требования подробнейших инструкций по изъятию машинных носителей информации.
В первую очередь, необходимо очень аккуратно подходить к принятию процессуального решения об изъятии электронных носителей информации, собрать максимально возможный объём информации об аппаратном и программном обеспечении организации, в которой планируется проводить обыск или изъятие: об используемых моделях компьютеров, о наличии локальной сети и её масштабах, доступа в Интернет, использовании программных и аппаратных средств защиты и шифрования информации, о наличии обслуживающего компьютеры персонала, и т.д. При высоких требованиях, предъявляемых средними и крупными организациями к собственной информационной безопасности, процедура изъятия машинных носителей информации может быть сильно осложнена, а непосредственное изъятие и попытка работы с информацией - не принести никаких значимых результатов. Если всё-таки решение об изъятии средств вычислительной техники или машинных носителей информации было принято, то необходимо стараться соблюдать следующие требования:
по возможности всегда привлекать к проведе нию следственного действия специалиста в области информационных технологий - это поможет выпол нять специфические технические требования, предъяв ляемые к изъятию электронных носителей информа ции, а также послужит своего рода «залогом» сохран ности информации на данных носителях;
после изъятия избегать самостоятельной рабо ты с информацией на электронных носителях - нео сторожный доступ к данным может раз и навсегда ли шить возможности придания информации доказатель ственного значения;
при изъятии электронных носителей информа ции всегда рассчитывать на необходимость проведе ния компьютерно-технической экспертизы для иссле дования и извлечения сведений, содержащихся на ма шинных носителях;
по возможности назначать судебную компьютер но-техническую экспертизу в то же учреждение или тому же лицу, которое привлекалось в качестве специ алиста при производстве изъятия электронных носи телей информации. Такое требование не противоре чит законодательным принципам независимости экс перта и объективности экспертного исследования. Напротив, соблюдение подобной рекомендации позво лит сократить время, затрачиваемое на постановку экспертной задачи и проведение судебной эксперти зы. Необходимо также учитывать, что эксперты для ответа на поставленные вопросы могут руководство ваться различной частной экспертной методикой и иметь различный подход к соблюдению неписаных правил изъятия электронных носителей информации.
Следователь (6-2003)
27
Уголовный процесс
8. Выводы.
Появление информации на электронных носителях не внесло ничего принципиально нового в процедуру доказывания по уголовным делам, хотя и несколько осложнило её. Вся информация на электронных носителях, которая может иметь значение для расследования преступления, с точки зрения её процессуального статуса, может быть разделена на два вида: