4. Благодаря сохранению зафиксированной «порции» компьютерной информации обеспечивается возможность ее накопления до необходимого объема, т. е. до момента доказанности всех обстоятельств, подлежащих установлению по делу. Например, по реквизитам файла электронного сообщения, отправленного преступником в адрес потерпевшего, устанавливают примерную дату и время совершения преступления, электронный адрес преступника, идентификатор его компьютерного передающего устройства, абонентский номер этого устройства в компьютерной сети оператора связи, физический адрес нахождения компьютера, с которого было отправлено сообщение.
В заключение данного вопроса можно сделать следующие выводы:
1. Электронно-цифровой след - это любая криминалистически значимая информация, т. е. сведения (сообщения, данные), находящиеся в электронно-цифровой форме, зафиксированные на материальном носителе с помощью электромагнитных взаимодействий либо передающиеся по каналам связи посредством электромагнитных сигналов.
2. Электронно-цифровые следы являются материальными невидимыми следами. В основе механизма их образования лежат электромагнитные взаимодействия двух и более материальных объектов - объективных форм существования компьютерной информации.
3. Воздействие одной объективной формы существования компьютерной информации на другую (взаимодействие объектов следообразования) может быть обнаружено по наблюдаемому различию между тремя известными их состояниями.
4. Основными следообразующими и следовоспринимающими объектами являются: электромагнитный сигнал, файл, программа для ЭВМ и других компьютерных устройств (компьютерная программа), база данных, электронное сообщение, электронный документ, электронная страница в сети ЭВМ, сайт в сети ЭВМ.
5. Электронно-цифровыми следами-предметами следует считать машинные носители информации, интегральные микросхемы, микроконтроллеры, ЭВМ, системы ЭВМ, сети ЭВМ. Помимо того, что в них содержится компьютерная информация, связанная с событием преступления, отдельные электронные модули этих предметов (за исключением машинных носителей) при работе излучают в окружающее пространство дополнительную криминалистически значимую информацию, которая может быть дистанционно обнаружена и зафиксирована посредством соответствующих радиоэлектронных устройств или специальных технических средств. В последующем эта информация с помощью компьютерных программ и средств электронно-вычислительной техники может быть расшифрована (раскодирована), представлена в том виде, который воспринимается человеком, и использоваться в целях уголовного судопроизводства.
3. Особенности осмотра места происшествия по делам о преступлениях в сфере компьютерной информации
По делам о преступлениях данной категории (ст. 272-274 УК РФ) место происшествия не всегда ограничивается какой-то одной определенной территорией (одним помещением или отдельным зданием). Места, подлежащие осмотру, могут располагаться на значительных расстояниях друг от друга. Так, например, неправомерный доступ к охраняемой законом компьютерной информации совершен с одного места, а вредные последствия причинены в другом. То же самое можно сказать и о создании, использовании и распространении вредоносных программ для ЭВМ либо преступном нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети. Компьютерное оборудование может представлять как отдельную ЭВМ, решающую самостоятельные автономные задачи, так и компьютер, являющийся составной частью компьютерной системы или сети. Когда компьютер используется в преступных целях не как часть системы или сети, то место совершения преступления ограничивается тем помещением, где он установлен. Если же он представляет часть системы или сети, то границы осмотра могут быть значительно расширены.
Объекты осмотра:
1. Место непосредственной обработки и постоянного хранения компьютерной информации, ставшей предметом преступного посягательства.
2. Место непосредственного использования компьютерного оборудования для неправомерного доступа к охраняемым базам и банкам данных или создания, использования и распространения вредоносных программ для ЭВМ.
3. Место хранения информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, добытой преступным путем из других компьютерных систем и сетей.
4. Место непосредственного нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети.
5. Место наступления вредных последствий (несанкционированное уничтожение, блокирование, модификация либо копирование охраняемой законом компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети).
Рекомендации по осмотру
Осмотр места происшествия должен начинаться с тщательной подготовки, заключающейся в уточнении его границ, выборе необходимых специалистов, технических средств и четком определении его объектов. Целесообразно обратиться за помощью к службе безопасности той организации, в которой обнаружено правонарушение.
По прибытии на место происшествия следует принять меры к обеспечению сохранности информации в находящихся здесь компьютерах и на магнитных носителях, для чего необходимо:
а) не разрешать кому бы то ни было из лиц, работающих в это время или находящихся здесь по другим причинам, прикасаться к компьютерному оборудованию;
б) не разрешать кому бы то ни было из персонала выключать электроснабжение объекта;
в) не производить самому никаких манипуляций с компьютерной техникой, если результат этих манипуляций заранее не известен.
При проведении осмотра необходимо принять во внимание следующие неблагоприятные факторы:
а) возможные попытки уничтожить информацию и ценные данные лицами из числа персонала, заинтересованными в сокрытии преступления;
б) наличие в ЭВМ специальных средств защиты от несанкционированного доступа, которые, не получив в установленное время специального кода, автоматически уничтожают всю информацию;
в) возможное наличие в ЭВМ иных средств защиты информации от несанкционированного доступа и прочие неожиданности.
В связи с изложенным крайне важно участие специалистов на самом первом этапе производства осмотра места происшествия. Они не только помогут разобраться в особенностях компьютерного оборудования и машинных носителей информации, но и указать, что подлежит изъятию. Профиль нужного специалиста определяется в зависимости от целей и задач осмотра с учетом первоначальных данных о характере преступления. Чаще всего может потребоваться помощь нескольких специалистов, в том числе программиста по операционным системам и прикладным программам, электронщика, хорошо знающего компьютерную технику, специалиста по средствам связи, а также техника-криминалиста. Последний необходим для обнаружения и сбора традиционных доказательств, например скрытых отпечатков пальцев рук на клавиатуре, «мыши», выключателях и тумблерах и др., шифрованных рукописных записях и пр.
Осмотру подлежат все устройства конкретной ЭВМ. Этот осмотр при анализе его результатов с участием специалистов поможет воссоздать картину действий злоумышленников и получить важные доказательства.
В ходе общего осмотра необходимо наметить план детальных действий. Объекты, подлежащие осмотру, можно условно подразделить на четыре основные группы:
1) служебное помещение;
2) средства вычислительной техники;
3) носители информации;
4) документы.
Осмотр служебного помещения
Он необходим для общего обзора, определения границ осмотра места происшествия, количества и схемы расположения рабочих мест, уточнения порядка размещения компьютерного оборудования и мест хранения машинных носителей информации. Это позволит в дальнейшем изучить возможность несанкционированного проникновения посторонних лиц в помещение, где находится ЭВМ, а также установить место создания, использования либо распространения вредоносной программы для ЭВМ и место нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети.
В процессе осмотра необходимо отразить в протоколе месторасположение данного помещения в здании учреждения, наличие охранной сигнализации, состояние оконных и дверных проемов (повреждения, техническое состояние), запорных устройств, экранирующих средств защиты, микроклиматические условия эксплуатации ЭВМ на момент осмотра (температура, влажность воздуха). Целесообразно начертить схему осматриваемого помещения с обозначением на ней мест расположения оборудования. Кроме того, осматриваемое помещение должно быть сфотографировано по правилам криминалистической фотографии - сначала общий вид его, затем, по правилам узловой фотосъемки, зафиксировать отдельные компьютеры и подключенные к ним устройства, а в случае вскрытия системного блока, по правилам детальной съемки, отдельные его узлы, особенно те, которые, согласно инструкции по эксплуатации, не должны устанавливаться на материнской плате или в корпусе блока (это определит специалист).
Осмотр средств вычислительной техники
Непосредственными объектами осмотра могут быть отдельные компьютеры, не являющиеся составной частью локальных или глобальных сетей: рабочие станции (компьютеры), входящие в сеть; файл-сервер, т. е. центральные компьютеры сетей; сетевые линии связи, соединительные кабели, принтеры, модемы, сканеры и пр. При их осмотре в протоколе следует отразить:
1. Положение переключателей на блоках и устройствах вычислительной техники.
2. Состояние индикаторных ламп.
3. Содержание информации, высвечиваемой на мониторе, и световых сигналов на различных индикаторах и табло.
4. Состояние кабельных соединений (их целостность и отсутствие следов подключения нештатной аппаратуры).
5. Наличие и содержание всех пометок, специальных знаков, пломб и наклеек на корпусах и устройствах компьютерного оборудования.
6. Механические повреждения.
7. Наличие внутри компьютерной техники нештатной аппаратуры и различных устройств.
8. Следы нарушения аппаратной системы защиты информации и другие признаки воздействия на вычислительную технику. Помимо этих общих положений необходимо отметить особенности осмотра работающего и неработающего компьютера.
При осмотре работающего компьютера следует с участием специалиста:
1) установить, какая программа выполняется, для этого осмотреть изображение на экране дисплея и детально описать его (а проще произвести фотографирование или видеозапись);
2) по мере необходимости остановить исполнение программы и установить, какая информация получена после окончания ее работы;
3) определить и восстановить наименование вызывавшейся последней раз программы;
4) установить наличие в компьютере накопителей информации (винчестеры, дисководы для дискет, стримеры, оптические диски), их тип (вид) и количество;
5) скопировать информацию (программы, файлы данных), имеющуюся в компьютере (особенно это важно для информации, находящейся в ОЗУ и виртуальном диске, так как после выключения компьютера она уничтожается).
Если компьютер подключен к локальной сети, то необходимо:
1. Установить количество подключенных к серверу рабочих станций или компьютеров, вид связи сети, количество серверов в сети.
2. По возможности организовать параллельный осмотр включенных в локальную сеть рабочих станций и компьютеров (по вышеизложенной схеме осмотра работающего компьютера). Если же такая возможность отсутствует, то надо обеспечить их остановку и далее производить осмотр в режиме неработающего компьютера.
Осмотр неработающего компьютера с участием специалиста:
1. Определить местонахождение компьютера и его периферийных устройств (печатающее устройство, дисплей, клавиатура, дисководы и пр.) с обязательным указанием в протоколе наименования, номера, модели, формы, цвета каждого из них.
2. Установить порядок соединения между собой вышеуказанных устройств, количество соединительных разъемов, их спецификации, виды проводов и кабелей, их цвет и количество, выяснить, подключен ли данный компьютер в сеть, и если да, то в какую именно и каковы способ и средства его подключения.
3. Проверить красящую ленту матричного принтера, на которой могут быть обнаружены следы текста.
Надо иметь в виду, что в отличие от работающего компьютера неработающий лишен таких признаков, как светящееся изображение на экране дисплея, свечение индикаторов на передних панелях системного блока, шум внутренних вентиляторов.
В процессе осмотра нельзя забывать о необходимости соблюдения элементарных правил обращения с вычислительной техникой, в частности:
1. Все включения и выключения компьютерного оборудования должны осуществляться только специалистами либо под их руководством.
2. Не производить разъединения или соединения кабельных линий, прежде чем не будут выяснены их назначение, чтобы не допустить ущерба компьютерной системе.
3. Вскрытие и демонтаж компьютерного оборудования производить только с участием специалиста.
4. Не допускать попадания мелких частиц и порошков на рабочие части устройств ввода-вывода компьютеров.
5. Применение магнитных искателей, ультрафиолетовых осветителей, инфракрасных преобразователей и других подобных приборов для осмотра вычислительной техники должно быть согласовано со специалистом, чтобы избежать разрушения носителей информации и микросхем памяти ЭВМ.
Осмотр носителей машинной информации
Он производится в целях установления содержания самой компьютерной информации и обнаружения внешних следов, в том числе следов пальцев рук. Последние могут быть выявлены на упаковках и местах хранения машинной информации. Осмотру подлежат жесткие магнитные диски (винчестеры), оптические диски, USB-флеш-накопители, магнитные ленты, оперативные запоминающие устройства (ОЗУ), постоянно запоминающие устройства (ПЗУ), виртуальные диски, бумажные носители информации (листинги, журналы и иные документы, составляемые с помощью ЭВМ).
При осмотре необходимо указать в протоколе:
1. Место обнаружения каждого носителя информации (стол, шкаф, сейф), температуру воздуха, при которой он хранился.
2. Характер его упаковки (конверт, специальный футляр-бокс для хранения дисков и USB-флеш-накопителей, коробка, фольга и пр.), надписи на упаковке, наклейки на носителях информации с соответствующими пометками, цвет материала упаковки и наклейки, наличие штрихового кода и прочие особенности.
3. Тип и размер носителя (в дюймах).
4. Изготовитель, плотность записи и номер (если они обозначены на диске и USB-флеш-накопителе).
5. Особые приметы на машинных носителях (царапины, иные повреждения, гравировки и пр.).
6. Тип компьютера, для которого предназначен обнаруженный носитель (его марка, фирма-изготовитель). Нужно помнить о наличии дисков и USB-флеш-накопителях, принесенных со стороны, которые могут содержать вредоносные программы (компьютерные вирусы) либо незаконно скопированную информацию. Обращаться с магнитными носителями информации следует осторожно - не прикасаться руками к рабочей поверхности дисков, не подвергать их электромагнитному воздействию, не сгибать диски, не хранить их без специальной упаковки, не допускать резких перепадов температуры при хранении и транспортировке.
Осмотр документов
Это могут быть журналы учета работы на компьютере (если они ведутся), листинги, техническая, технологическая, кредитно-финансовая, бухгалтерская и прочая документация (инструкции, положения, правила, уставы, технорабочие проекты на автоматизированную информационную систему (АИС), договоры, контракты, соглашения и т. д.).
Особое внимание нужно обратить на следы подчистки, исправления, дополнительные записи, отсутствие нумерации страниц, дополнительно вклеенные страницы, листки, бланки, письменные распоряжения на исполнение определенных работ по изменению программ для ЭВМ, вводу дополнительной информации, не предусмотренной технологическим процессом.
Вопрос об изъятии документов надлежит согласовать со специалистом, а в протоколе указать наименование, количество экземпляров, число страниц, место обнаружения.
В случае изъятия отдельных устройств вычислительной техники и машинных носителей информации, обнаруженных в процессе осмотра места происшествия, рекомендуется соблюдать следующие правила упаковки и транспортировки:
1. Упаковку желательно производить в специальную тару, в которой данную технику поставляет предприятие-изготовитель (если она сохранилась).
2. Сменные носители компьютерной информации (USB-флеш-накопители, лазерные диски, внешние жёсткие диски и др.) должны быть упакованы каждый в свой конверт (бумажный, пластмассовый или полиэтиленовый), при их отсутствии можно просто завернуть в плотную бумагу, а для ослабления электромагнитного воздействия целесообразно магнитный носитель информации поверх конвертов обернуть в бытовую алюминиевую фольгу.
3. Технические устройства при отсутствии заводской тары упаковываются в деревянные ящики, используя для внутренних перегородок прокладки из упругого материала (гофрированный картон, пенопласт, толстый слой бумаги).
4. Упаковку опечатывают и снабжают ее удостоверительными надписями.
Вопросы по упаковке компьютерной техники желательно уточнить со специалистом. Что касается транспортировки, то ее необходимо осуществлять так, чтобы не допустить:
1) механического воздействия на аппаратуру;
2) влияния атмосферных факторов (дождь, снег, повышенная влажность);
3) воздействия электромагнитных излучений;
4) влияния слишком высоких и низких температур, помня, что аппаратура, содержащая магнитные носители информации, должна храниться при температуре от 0 до 50°С.
Анализ уголовных дел возбужденных по преступлениям в сфере компьютерной информации позволил выявить типичные ошибки, возникающие в процессе осмотра места происшествия:
1. Несоблюдение правил обращения с вычислительной техникой и носителями компьютерной информации.
2. Отсутствие чистого диска и USB-флеш-накопителя для неотложного копирования информации, содержащейся в оперативном запоминающем устройстве и там, где она может быть быстро уничтожена при отключении электропитания компьютерного оборудования или по другим причинам.
3. Употребление в тексте протокола осмотра непонятных технических и профессиональных терминов, используемых в информатике, без доступного пояснения.
4. Необоснованное изъятие отдельных технических средств и компьютерного оборудования, так сказать «на всякий случай».
5. Использование вместо копий подлинных носителей машинной информации для пробного включения компьютеров в процессе осмотра места происшествия (особенно программ для ЭВМ).
6. Нарушение правил упаковки и транспортировки компьютерной техники и машинных носителей информации.
ТЕМА 3. ПОЛУЧЕНИЕ ИНФОРМАЦИИ ПРИ ПРОИЗВОДСТВЕ ОБЫСКА И ВЫЕМКИ С ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ
Контрольные вопросы
1. Криминалистическое исследование электронных документов.
2. Понятие электронного документа и его производных как доказательств.
3. Криминалистическая классификация электронных документов и их производных.
4. Подготовка к проведению обыска по делам о преступлениях в сфере компьютерной информации и высоких технологий. Стадии обыска.
5. Организационные, процессуальные и тактические особенности выемки электронной почты в Интернете.
1. Криминалистическое исследование электронных документов
Первое упоминание о возможности использования электронных документов в качестве доказательств по уголовным делам сделал в своей статье «О некоторых методологических проблемах экспертного исследования документов», опубликованной в 1969 г. Он писал: «Понятие документов шире понятия письменных актов. В это понятие включается применение таких средств фиксации, как фото-киносъемка, звукозапись, в том числе записи, полученные при использовании различных регистрирующих приборов»[12]. поддержал эту мысль: «В связи с автоматизированной обработкой разного рода информации появились новые документы. В них, как и в обычных, зафиксирована определенная информация, на основе которой судом устанавливаются те или иные обстоятельства, имеющие значение для дела». Эти документы он назвал «машинными» и понимал как выданные ЭВМ справки, табуляграммы, накопительные ведомости и другие документы, подтверждающие определенные факты и отношения, которые в случае судебного спора применяются как доказательства[13].
В качестве основных признаков отличия машинного документа от обычного он выделил:
- исполнение документа на отличных от бумаги носителях: перфокартах, перфолентах, магнитных дисках, магнитной ленте и др.;
- специфический процесс формирования документа;
- определенный образ организации информации, обусловленный требованиями унификации и стандартизации;
- форму и способы удостоверения документа;
- возможность использования для записи информации искусственного языка;
- необходимость принятия правовых и технических мер защиты в ходе преобразования информации.
Далее отмечает, что эти особенности должны быть учтены при решении вопроса о допустимости машинных документов как доказательств, поскольку в них «отсутствует подпись и печать, без которых обычный документ теряет юридическую значимость»[14]. Таким образом, во главу угла ставится проблема определения и оценки дополнительных реквизитов документа, по которым с требуемой степенью достоверности можно было бы идентифицировать источник его происхождения и правомерность способа удостоверения содержащейся в нем информации.
Впервые в уголовном судопроизводстве электронный документ (ЭД) как вещественное доказательство был использован в 1979 г. Это произошло в Вильнюсе при расследовании уголовного дела о «компьютерном хищении»руб. Данный факт был занесен в международный реестр компьютерных преступлений. Второй аналогичный случай произошел в 1982 г. в Горьком, когда все отделения связи переводились на централизованную автоматическую обработку денежных переводов с помощью электронно-вычислительного комплекса «Онега». Одновременно применялся и обычный - ручной способ обработки бумажных документов того же функционального назначения. Эти обстоятельства позволяли группе мошенников путем внесения соответствующих изменений в электронные и рукописные документы совершать хищение денег в особо крупном размере.
Согласно ч. 1 ст. 74 УПК РФ доказательствами по уголовному делу являются любые сведения, на основе которых суд, прокурор, следователь в определенном УПК РФ порядке устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по уголовному делу, а также иных обстоятельств, имеющих значение для дела. Данные сведения могут быть зафиксированы на любом материальном носителе как человеком - являться продуктом (отражением) мысленной деятельности конкретного лица, так и автоматом (без участия человека по установленному алгоритму) - быть результатом (отражением) работы компьютерной программы. Анализ ч. 2 ст. 74 УПК РФ показывает, что машинные документы допускаются в качестве доказательств лишь как вещественные доказательства (ст.81 УПК РФ) и иные документы (ст. 84 УПК РФ). Таким образом, машинный документ будет признаваться доказательством по делу при наличии хотя бы одного из следующих условий, если он: использовался в качестве орудия преступления; сохранил на себе следы преступления; является предметом преступления; является имуществом, ценной бумагой и иной ценностью, полученной в результате преступных действий либо нажитой преступным путем; может служить средством для обнаружения преступления и установления обстоятельств дела; если изложенные в нем сведения имеют значение для установления обстоятельств, подлежащих доказыванию по уголовному делу.
С учетом вышеизложенного сформулируем некоторые выводы:
1. Документ (документированная информация) - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, зафиксированные на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения. Объект может быть однородным - состоять из одного материального носителя или неоднородным - из нескольких различных носителей.
2. Под документом-доказательством следует понимать любые сведения независимо от формы их представления, зафиксированные на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения, если они имеют значение для установления обстоятельств, подлежащих доказыванию по делу.
3. Письменный документ - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, зафиксированные с помощью знаков естественного и (или) искусственного языка на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения.
4. Язык - совокупность символов (знаков), соглашений и правил, используемых для общения между людьми, управления автоматами, а также отображения и передачи сведений в пространстве и во времени, в том числе с использованием технических средств. Следует различать естественный язык - обычный язык общения людей между собой и искусственный - специальный язык общения людей или предназначенный для описания сведений в целях их отображения, обработки и передачи с использованием средств электронно-вычислительной техники и электросвязи - машинный язык.
5. Документ, созданный средствами электронно-вычислительной техники - любой документ (или его копия), созданный с использованием средств электронно-вычислительной техники и цифровой электросвязи.
6. Документ на машинном носителе - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, зафиксированные на машинном носителе или материальном объекте, состоящим из машинного и иных носителей, реквизитами, позволяющими идентифицировать данные сведения.
7. Машинный документ - документ, созданный средствами электронно-вычислительной техники и электросвязи без непосредственного участия и воли человека (под управлением компьютерной программы). Материальный носитель («подложка документа») подготавливается заранее человеком или генерируется программой для ЭВМ.
8. Электронный документ - сведения о лицах, предметах, фактах, событиях, явлениях и процессах в электронно-цифровой форме, зафиксированные на машинном носителе с помощью электромагнитных взаимодействий либо передающиеся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими идентифицировать данные сведения. Главная особенность электронного документа – отсутствие жесткой привязки к конкретному материальному носителю. Один и тот же электронный документ может существовать на разных носителях, поэтому к нему не применимы такие понятия, как оригинал и копия. Все идентичные по своему содержанию экземпляры электронного документа могут рассматриваться как оригиналы и отличаться друг от друга только датой их создания. В качестве копии электронного документа может рассматриваться только его копия на бумажном носителе - машинограмма.
9. Машинограмма документа – копия электронного документа, изготовленная на печатающем устройстве ЭВТ.
10. Видеограмма документа - копия электронного документа, зафиксированная и отображенная на экране (дисплее, мониторе) ЭВТ.
2. Криминалистическая классификация электронных документов и их производных
Многообразие документов (письменные, графические, голографические, электронные, аудио - фото - и видео, официальные и частные, подлинные и поддельные и многие другие), функционирующих в правовой сфере, предполагает их упорядочение.
Результаты анализа представленных в научной литературе классификаций документов рассматриваемой категории свидетельствует о том, что в их основе лежит методологический подход, предложенный в свое время для классификации обычных документов . В качестве классификационных оснований документов им были выделены способ исполнения (рукописные, машинописные, типографские и др.), источник происхождения (официальные и частные), способ передачи информации (открытые и кодированные), юридическая природа (подлинные и поддельные).
Интерес представляет классификация документов, предложенная . С криминалистических позиций он разделил все документы: по способу фиксации информации (письменные - тексты, цифровые и иные записи, выполненные от руки, при помощи печатных средств; графические - рисунки, схемы, чертежи); фото-, кино-, видео - и фонодокументы (фонограммы); носители закодированной информации - магнитные ленты ЭВМ, магнитные диски компьютеров, перфоленты, перфокарты и др.), процессуальной природы (письменные и вещественные доказательства) и материально-правовой природе (подлинные и поддельные).
, комплексно изучив пластиковые карты как предмет и орудие совершения преступления, предложил классифицировать их по следующим основаниям: правовому положению (документы и машинные носители информации); по назначению (пропуска, удостоверения личности, средства удостоверения электронных документов - ЭЦП, платежно-расчетные документы); категории пользователя (личные и корпоративные); имущественной принадлежности (бездокументарная именная ценная бумага, бездокументарная ценная бумага на предъявителя, обезличенные электронные деньги); месту использования (в банкоматах, кассовых терминалах, локальных автоматизированных системах и сетях, глобальных компьютерных системах и сетях); способу кодирования информации (кодовые, перфорированные и штрих-кодовые; индукционно-структурные; оптические – простые и лазерные; магнитные; электромагнитные); виду машинного носителя (с магнитной полосой, интегральной микросхемой энергонезависимой памяти, магнитооптические).
С учетом изложенного, принимая во внимание объективные формы существования компьютерной информации как основы любого электронного документа, можно предложить выделить основания их криминалистической классификации.
1. По назначению электронные документы мало чем отличаются от обычных. В зависимости от области (сферы) применения, а также содержания конкретной технологической операции, в которой они используются, документы условно могут быть подразделены на группы:
- официальные (документы, принятые органами законодательной, исполнительной и судебной власти, носящие обязательный, рекомендательный или информационный характер);
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 |


