§ 2. Использование информации, представленной в электронном виде, в ходе уголовно-процессуального доказывания на стадии предварительного расследования[300] [301]
В данном параграфе мы остановимся на проблематике формирования в стадии предварительного расследования доказательств - на основе представленной в электронном виде информации.
Предварительное расследование является главной правовой формой, в которой осуществляется установление фактических обстоятельств дела. При этом происходит накопление достаточной совокупности уголовно-процессуальных доказательств, посредством которых подтверждаются обвинение и основания привлечения к уголовной ответственности обвиняемого. Основным следственным способом получения доказательств являются следственные действия . Поэтому логичным будет остановиться именно на особенностях проведения следственных действий, связанных с обнаружением, собиранием, фиксацией, проверкой и оценкой следователем информацией, представленной в электронном виде, об элементах юридического состава преступления.Большинство отечественных процессуалистов разделяют мнение о том, что содержание доказательства формируется (в его источнике) органом предварительного расследования и в последующем может быть представлено субъектам доказывания и оценено как основание для принятия решений в любой стадии уголовного процесса . Затасканные следственные клише, созданные советской процессуалистикой, такие как «функция предварительного расследования», выполняемая следователем, «полнота, всесторонность, объективность предварительного расследования», «процессуальная самостоятельность следователя», «объективная истина», сейчас активно эксплуатируются идеологами СК РФ и
303
другими теоретиками «вертикали следственной власти» .
Не вступая в теоретическую дискуссию со сторонниками учения о «вертикали следственной власти»[302] [303] [304], позволим себе лишь заметить, что анализ следственно-судебной практики позволяет сделать вывод, что в большинстве случаев использования в качестве доказательств информации, представленной в электронном виде, происходит не только в форме следственных действий, но и других процессуальных действий . Не стоит и преувеличивать и значение оценки следователем доказательств и тех решений, которые он принимает по поводу их. Не говоря о том, что новейшие социологические исследования показывают далекую от благостной картину социальной и правовой роли следователя в современном российском уголовном процессе[305] [306]. Так что, как и другие представители нижегородской школы процессуалистов, мы не будем преувеличивать значение решений органа предварительного расследования по поводу «формирования» доказательства процессуальный, вроде постановления о приобщении к уголовному делу в качестве вещественного доказательства электронного носителя информации. Не ставя под сомнение значение института предварительного следствия, мы, тем не менее, не можем не признать значение фактора следственной технологии в формировании доказательств. Разумеется, такие следственные действия, как обыск, выемка, следственный осмотр, судебная экспертиза в современной уголовно-процессуальной системе являются совершенно необходимым этапом в превращении информации, представленной в электронном виде, в уголовно- процессуальное доказательство. Однако, остается в силе презумпция о том, что даже прошедшее через следственное действие и оформленное - запротоколированное фактическое данное может быть признано судом недопустимым. Более того, ошибки следователя при производстве следственных действий и при их процессуальном оформлении в виде протоколов и иных документов иногда ведут к утрате доказательства. Наверное, отбросив идеологические предубеждения, правильнее будет сказать, что формирование доказательства продолжается на стадии предварительного расследования. Доказательственная информация, представленная в электронном виде, которая была получена непроцессуальным путем, то есть в ходе ОРД, доследственной проверки, получает следственное оформление на стадии предварительного расследования. Это реальность, данная нам УПК РФ. В процессе уголовно-процессуального доказывания, осуществляемого органом предварительного следствия, происходит не только формализация, но и, конечно, содержательное преобразование информации, полученной на предыдущем этапе раскрытия и расследования преступления, путем обработки, анализа, подготовке их к передаче в суд для использования в принятии окончательных реше- - 307 ний по делу . Мы не ставим под сомнение сам тот факт, что в стадии предварительного расследования происходит важный этап формирования уголовно - процессуального доказательства и соответственно производство следственных и иных процессуальных следственных действий вносит важный вклад в придание информации, представленной в электронном виде, допустимой формы доказательств. Хотя, при этом, мы разделяем мнение о том, что существующий порядок не идеален и возможна смена его на более прагматичный и отвечающий европейским стандартам справедливого уголовного судопроизводства . Существующая следственная технология формирования доказательств имеет правовую, а не техническую природу и мы вполне согласны с П.С. Пастуховым в том, что тактико-криминалистические особенности в производстве следственных действий при обнаружении, изъятии, фиксации, хранении переда- [307] [308] чи «электронных доказательств» не дают оснований для их отражения в УПК[309] [310]. На наш взгляд, системы особых нормативно-правовых правил для использования информации, представленной в электронном виде, специального уголовнопроцессуального института в виде отдельной главы УПК, как предлагают некоторые специалисты , не должно быть. Анализ криминалистической и уголовно - процессуальной литературы показывает, на наш взгляд, два главных правовых предписания: - участие специалиста в производстве следственных действий по получению электронной информации, представленной в электронном виде, и ее носителей, которая имеет отношение к предмету доказывания; - соблюдение следователем правила о цепи законных владений доказательственной информации, представленной в электронном виде, и обеспечение ее сохранности и аутентичности. В этом убеждает анализ следственной практики и специальной научной литературы, в достаточном количестве имеющейся к настоящему времени по данной проблематике[311]. Критически важным, как и в стадии возбуждения уголовного дела, является акт по изъятию электронно-вычислительной техники, явившейся орудием совершения преступления, а также иных носителей электронной информации, предположительно имеющей доказательственное значение. В связи с тем, что электронные носители информации являются одним из 312 наиболее распространенных и одновременно сложных для изъятия объектов следует подробнее остановиться на них, опираясь на разработки криминалистов и ученых-процессуалистов по данной проблематики . Как уже ранее отмечалось нами, по смыслу действующего законодательства под «электронным носителем информации», который может быть изъят в ходе следственного действия, следует понимать внутренний накопитель на жестком магнитном диске, оптические диски различных видов, магнитно - оптические диски, карты памяти различных форматов, USB флэш накопители, гибкие магнитные диски, интегральная микросхема памяти, оперативное запоминающее устройство ЭВМ, постоянное программируемое запоминающее устройство ЭВМ, оперативное запоминающее устройство периферийных устройств, иные носители. Из содержания статей 81, 81.1, 182, 183 УПК РФ вытекает, что понятием «электронный носитель информации» охватывается весь указанный выше перечень устройств. Соответственно производство их изъятия возможно, как в форме обыска, так и в форме выемки. Остановимся на некоторых особенностях производства обыска, в ходе которого чаще всего изымаются электронные носители информации, которая получает доказательственное значение по уголовному делу[312] [313] [314]. Обыск проводится как с целью обнаружения и изъятия компьютерной техники, различных носителей электронной информации, так и непосредственно копирование информации, представленной в электронном виде, предположительно имеющей значение для выяснения фактических обстоятельств по уголовному делу. Как указывается в научных исследованиях, данное следственное действие относится к числу неотложных следственных действий, которое необходимо проводить без промедления после возбуждения уголовного дела, чтобы исключить утрату следов преступления. Формирование доказательства, которое может быть получено в ходе обыска (выемки), начинается еще в подготовительный период, когда должны быть созданы надлежащие условия для поиска и изъятия информации, представленной в электронном виде, которая имеет отношение к расследуемому преступлению. Так, в этот подготовительный период следователю во взаимодействии с органом, осуществляющим оперативное обеспечение, рекомендуется: 1. Определить пути доступа и режим охраны помещения, в котором намечается обыск. 2. Выяснить параметры находящейся в этом помещении компьютерной техники, а также средств защиты информации от несанкционированного доступа. 3. Получить сведения о средствах связи и коммуникации, которые применяются для информационного обмена между компьютерами в помещении, где предполагается провести обыск. 4. Узнать о режиме электропитания компьютеров, а также о расположении мест обесточивания помещения . Если говорить об особенностях обращения с информацией, представленной в электронном виде, непосредственно при производстве обыска, то надо выделить следующие элементы правового стандарта, который сформировался в следственной практике на основе норм УПК РФ: 1. Должностному лицу, производящему обыск, надо исключить возможность воспрепятствования достижению целей обыска со стороны лиц, заинтересованных в утрате, модификации данной информации, то есть в сокрытии следов преступления. В этом плане необходимо соблюдение как обычных мер предосторожностей, предпринимаемых при производстве данного следственного действия (охрана места производства обыска и пр.), так и специальных. Так, требуется исключить возможность совершить какие-либо действия с компьютерной техникой и источниками ее питания сотрудникам организации или любыми другими лицам, находящимися в помещении которой проводится обыск (выемка), с целью воспрепятствования участникам следственного действия. 2. Непосредственно при начале обыска следователь с помощью специалиста определяет наличие и спецификацию средств защиты компьютерной техники и информации от несанкционированного доступа. 3. Затем участник, проводящий обыск, должен отключить средства защиты компьютерной техники и информации от несанкционированного доступа или их обходу (что фиксируется в протоколе) . [317] [318] 4. Если компьютер, подлежащий изъятию, на момент проникновения в помещение с целью проведения следственного действия был включен, то с самого начала обыска (выемки) следователь зафиксирует последнюю исполненную операцию или программу. Установленная при этом информация подлежит занесению в протокол следственного действия, к которому приобщается и скриншот. 5. Если необходимо изъять жесткий диск компьютера, то изымается весь системный блок - без его вскрытия. Так будет лучше, чтобы исключить возможность уничтожения, повреждения или модификации информации, которая может иметь доказательственное значение. 6. При проведении обыска важно изъять все обнаруженные в помещении носители электронной информации, включая внешние жесткие диски, дискеты, оптические диски, карты памяти различных форматов, пластиковые карты и др. Не исключено, что все несут информацию, относящуюся к делу. 7. Во время обыска необходимо исключить использование техники , которая создает электро-магнитное излучение, поскольку под его воздействием копируемая информация, представленная в электронном виде, может быть повреждена. 8. Изымаемую компьютерную технику и электронные носители информации следует упаковать так, чтобы не было возможности несанкционированного доступа и работы с ними. Важность данной процессуальной гарантии аутентичности информации, представленной в электронном виде, уже неоднократно отмечалась нами - как цепь законных владений носителей информации. Хотя, как показывает изучение практики, именно несоблюдение данной гарантии чаще всего приводит если не к утрате доказательства, то к серьезным 320 затруднениям к ее использованию в качестве доказательств по делу . [319] [320] 9. К протоколу обыска рекомендуется приобщить в качестве приложения план обыскиваемых помещений с указанием схем соединения компьютерной техники между собой. Остановимся подробнее на таком моменте процедуры следственного действия как участие специалиста . Согласно части 9.1 статьи 182 УПК РФ при производстве обыска электронные носители информации в обязательном порядке изымаются с участием специалиста[321] [322] [323] [324]. Участие специалиста по общему смыслу закона предполагается в каждом из действий следователя (дознавателя), как в форме обыска, так и в форме выемки, по изъятию «электронных носителей информации» и (или) фиксации доказательственной информации, представленной в электронном виде . Иначе не исключена будет возможность того, что сторона защиты сможет поставить под сомнение допустимость обвинительного доказательства, полученного на основе информации, представленной в электронном виде. Даже и в том случае, когда удается сохранить доказательство, оно ослабляется спекуляциями о возможной модификации доказательственной информации, представленной в электронном виде, предвзятостью органов предварительного расследования[325] [326] [327]. Подчеркнем то, что не только при изъятии, но и копировании информации, представленной в электронном виде, с различных источников внешней памяти. При чем, не только в ходе следственных действий, но и при проведении оперативно-разыскных мероприятий на досудебных стадиях помощь специалиста бывает не то что полезной, но необходимой. Так, непосредственно специалистом может быть выполнено копирование информации с изымаемых электронных носителей информации по ходатайству их законного владельца или обладателя содержащейся на них информации на предоставленные ими электронные носители информации при наличии их ходатайства , о чем в протоколе следственного действия делается соответствующая запись. Компетентный специалист владеет методами изучения информации, представленной в электронном виде, с мобильных и компьютерных устройств, удаленных накопителей внешней памяти, лог файлов браузеров, отображающих интересы пользователя, данные социальных сетей с выложенными фотографиями и комментариями, с временной и географической привязкой, СМС и голосовые сообщения, отправленные с помощью различных программных средств, лог- файлы звонков и контактов адресной книги, а так же отпечатки пальцев и другие физиологические данные пользователя, полученных с смарт-часов и других гаджетов. Такие действия необходимо выполнять с определенной систематизацией, с осмотра места происшествия, электронной техники, источников внешней памяти и изъятием данных с электронных накопителей информации, имеющих отношение к расследуемому преступлению. Исследование массивов полученной информации позволяют сопоставить данные различных источников, таких как почтовая переписка, электронные документы и лог-файлы мобильной связи, история поисковых запросов в веб-браузерах, карты и платежные системы для определения причастности к тому или иному преступлению. Данная последовательность действий имеет определенный алгоритм, так, например, при изъятии электронной техники нужно обнаружить все возможные источники внешней памяти, как внутри электронного устройства, так и удаленно подключенные посредством локальных вычислительных сетей, используя возможности беспроводных технологий передачи информации. Так известны случаи, что при изъятии системного блока сотрудники оперативных подразделений не учитывали, что жесткий диск может быть подключен удаленно с передачей данных через радиоканал и направляли на экспертизу данный блок без накопителя на жестком магнитном диске, который был подключен к компьютеру, посредством радиосвязи и находился в припаркованной вблизи здания автомашине . На практике достаточно актуальной является тема об изъятии различных устройств, которые своим прямым назначением не имеют запись, хранение и воспроизведение информации, хотя содержат в себе некий «электронный носитель информации» (чаще всего это карты памяти различных форматов) . Поскольку данный «электронный носитель информации» может содержать доказательственную информацию, представленную в электронном виде, постольку подлежит изъятию все устройство, в котором он содержится. Оно приобщается к делу в качестве вещественного доказательства и подлежит экспертному исследованию. [328] [329] Из буквального толкования уголовно-процессуального закона вытекает, что изъятие такой техники так же должно производиться с участием специалиста. Однако, это противоречит здравому смыслу. Поскольку любой пользователь современными гаджетами может производить манипуляции с ними. Поэтому мы полагаем, что в данном случае имеет место исключение из общего правила . По нашему мнению, при изъятии электронных носителей информации вроде названных выше при производстве обыска электронных носителей информации возможно и без специалиста. Особенно в тех ситуациях, которые можно квалифицировать как случаи крайней необходимости, вроде угроза утраты доказательства. Анализ судебно-следственной практики подтверждает правильность данного положения. Так, в постановлении судьи Центрального районного суда г. Омска от 23 сентября 2013 года, который рассматривал жалобу на законность действий следователя в ходе обыска по изъятию без участия специалиста электронных носителей информации в виде системного блока и ноутбука , было отмечено, что само по себе изъятие системного блока и ноутбука в ходе обыска не представляло какой-либо сложности, требующей участия лица, обладающего специальными познаниями, и не повлияло на законность самого обыска. А самое главное отсутствие специалиста не сказалось негативно на соблюдении консти- 332 туционных прав владельца . Значит, изъятие ноутбука и системного блока особой сложности не представляет и не требует участия специалиста. Существенным нарушением конституционных прав лиц это обстоятельство не является. Тем более, что следственное действие производится на основании судебного решения, принятого в установленном порядке. Из данного решения суда вытекает вывод о том, что в аналогичных случаях неучастия специалиста при изъятии «электронных носителей [330] [331] [332] информации» негативных последствий в виде признания протокола следственного действия недопустимым доказательством также наступать не должно. Хотя данный судебный прецедент не исключает возможности того, что в дальнейшем изъятые «электронные носители информации» могут быть признаны недопустимыми вещественными доказательствами. Остается в силе общее требование о соблюдении гарантий сохранности и недопустимости несанкционированной модификации информации, первоначально изъятой или скопированной в ходе следственного действия (или ОРМ) На наш взгляд, отсутствие специалиста в ходе следственного действия, предметом которого являются «электронные носители информации» по заявлению стороны защиты возлагает на сторону обвинения бремя доказывания допустимости доказательства и опровержения любых разумных сомнений в его аутентичности. Следует высказать свою точку зрения по вопросу о том, должен ли специалист принимать участие при производстве обыска (выемки) от начала и до конца или только тогда, когда проводятся манипуляции с компьютерной техникой. Этот вопрос актуален для случаев, когда необходимость изъятия электронных носителей информации возникла уже по ходу следственного действия. Есть мнение, согласно которому участие специалиста обязательно только тогда и постольку, когда и поскольку возникает необходимость в обеспечении прав собственников электронных носителей информации или же владельцев информации, представленной в электронном виде, в том, что касается копирования информации и исключения ее уничтожения, модификации, повреждения или блокирования . Как полагает, например, Д.В. Климов, о привлечении специалиста к изъятию в ходе обыска какого-либо объекта компьютерной техники или для копирования информации в протоколе следственного действия можно сделать отдель- [333] ную отметку, в тоже время участие специалиста в обыске от начала до конца необязательно . Мы не поддерживаем эту позицию и считаем, что специалист должен участвовать в ходе всего следственного действия, то есть от его начала, до конца. При этом совершать какие-либо действия он должен, разумеется, с ведома или по просьбе следователя в тех ситуациях, когда требуется применение его специальных познаний. В протоколе обыска специалист должен указываться в числе других его участников с соблюдением всех требований Кодекса - это исключит возможные нападки со стороны заинтересованных лиц на законность и допустимость полученных доказательств. Выемка как способ собирания и фиксации информации, представленной в электронном виде, имеет те же черты, которые были описаны нами выше применительно к обыску. Анализ судебно-следственной практики позволяет привести примеры использования в уголовно-процессуальном доказывании результатов данного следственного действия. Так, приговором Гагаринского районного суда г. Москвы от 10 июня 2013 г. гражданин Т. был признан виновным в совершении преступлений, предусмотренных ч. 1 ст. 183, ч. 2 ст. 183 УК РФ. Суд обосновал виновность указанного лица, в частности, следующими доказательствами: протоколом выемки, согласно которому в ООО «Мэйл.ру» была изъята распечатка сообщений электронной почты, принадлежащей Т., и CD-диск с электронным содержанием сообщений электронной почты; протоколом осмотра, согласно которому были осмотрены предметы и документы, изъятые в ходе проведения выемки в ООО «Мэйл.ру» . Остановимся на тех нарушениях уголовно-процессуального закона и ошибках, которые приводят к утрате доказательственного значения информации, представленной в электронном виде, или существенно затрудняют ее использование в уголовно-процессуальном доказывании. Как показывает изучение следственной практики, следователями допускаются случаи небрежного отношения к официальным документам, невнимательность и некомпетентность при [334] [335] составлении вопросов для экспертизы или исследования сотрудниками следственных органов, а также непониманием некоторыми из них отличий в данных процедурах. Периодически имеют место ситуации, в которых принципиально невозможно проведение компьютерно - технической экспертизы по причине отсутствия элементарных условий для обеспечения ответа на поставленные вопросы. Пример, когда в помещении подвала здания заваленного технической аппаратурой эксперту задается вопрос о работоспособности данной груды техники. Или же следователем представляются на экспертизу ненадлежащие объекты, как то маршрутизаторы, приемники, сетевые провода, провода питания системных блоков (см. фото 1, 2) по отношению к которым задаются стандартные вопросы, как к источникам информации о наличии программного обеспечения в памяти представленных объектов и о возможности получить посредством данных объектов денежного выигрыша, а также необходимости ответа на вопрос об их функциональном назначении (см. фото 3). Фото. 1. Фрагмент постановления на назначение КТСЭ с не надлежащими объектами Фото. 2. Фото с изображением ненадлежащей упаковки изъятых объектов Фото 3. Пример постановки некорректных вопросов постановил: I. Назначить компьютерно-техническую производство которой поручить экспертам Поставить перед экспертом вопросы: судебную экспертизу, ^Исправны или не исправны объекты, представленные на экспертизу? ^ГУакое программное обеспечение воспроизведено в памяти объектов, енных на экспертизу? Имеются ли среди программного обеспечения экземпляры программы, предназначенных для организации игрового процесса с получением денежного выигрыша или проведения лотерей? Если да, то каков алгоритм организации игрового процесса (процесса проведения лотереи)? 4) Каково функциональное назначении объектов представленных на исследование? При расследовании преступлений, связанных с использованием компьютерной техники неквалифицированные действия позволяют усомниться в отсутствии модификации информации на магнитном диске, а также, привести к ее удалению. Нами были отмечены случаи включения изъятого компьютера сотрудниками оперативных и следственных подразделений, пытавшихся обнаружить электронную информацию, относящуюся к возбужденному уголовному делу, а иногда, производивших набор и распечатку текстов в редакторе, серфинга по сайтам в Интернете, игр и др. Естественно, из-за «постоянной нехватки времени» не были соблюдены требования УПК РФ по протоколированию или какому-либо иному документированию данных действий, влиявших на изменение информации на электронном носителе, приобщенном к делу в качестве вещественного доказательства. Хотя уже неоднократно подчеркивалось нами, даже открытие и просмотр имеющихся файлов данных, а тем более создание новых текстов и установка программного обеспечения модифицируют служебную и другую информацию на накопителе и не позволяют в дальнейшем провести повторную экспертизу из-за невозможности восстановления существовавших удаленных файлов. Вышеуказанным нарушениям способствует неграмотное изъятие и опечатывание компьютерно-технических средств сотрудниками оперативнорозыскных и следственных подразделений ОВД. При изъятии элементов компьютерной техники зачастую опечатывание не предотвращает возможность подключения электронного вещественного доказательства к электрической сети или к другому устройству. Опечатывание носит формальный принцип, например, на накопитель на жестком магнитном диске (НЖМД) в верхней части рядом с маркировкой производителя (например Sumsung) наклеивается скотчем бумажка с надписью - «вещественное доказательство», вместо того чтобы опечатать разъемы подключения к информационной шине и электрическому кабелю. С аналогичными ошибками опечатываются системные блоки, на которых приклеенный скотчем лист не закрывает ни кнопку включения, ни разъемы подключения питания и других USB устройств. В результате это допускает подключение системного блока или отдельного накопителя внешней памяти к электричеству и совершение работы на изъятых технических средствах, что, в свою очередь, позволяет усомниться в неизменности и отсутствии модификации информации вещественного доказательства, как умышленно, так и без умысла. Поскольку даже простое включение системного блока с загрузкой операционной системы приводит к созданию новых файлов служебного назначения (свопинг, спулинг, ведение служебных лог-файлов и др.) с датой создания позже даты изъятия. И даже если таковых не обнаружено, то первый вопрос экспертизы о возможности подключения данной техники имеет положительный ответ, что ставит под сомнение легитимность данного вещественного доказательства. Приведем несколько примеров. На фотографиях 4 и 5 приведен вариант неправильного опечатывания накопителя на жестком магнитном диске, у которого вместо опечатывания места возможного подключения электрического и информационного кабелей, для недопущения модификации информации наклеили при помощи прозрачной липкой ленты фрагмент листа бумаги белого цвета с пояснительной надписью «К спр. № 3864...», оттисками круглой печати «Для пакетов № 130 Экспертно - криминалистический центр ГУ МВД России по Нижегородской области МВД РФ» и даже с подписью эксперта (см. фото. 4). На самом же деле необходимо опечатывать разъемы возможного подключения информационных кабелей, что сделано не было (см. фото 5). Фото 4. Фрагмент постановления на проведение СКТЭ. З. Предоставить в распоряжение эксперта материалы: жёсткий магнитный диск, изъятый в ходе осмотра места происшествия ROPl^ ?ышеукавгшшхГЙ жесткий диск снабжен при помощи прозрачЕіой липкой ленты фрагментом листа бумаги белого цвета с пояснительной надписью «К спр- №ЗВ64И от 27.0S.2015...», оттисками круглой печати «Для пакетов № 130 Экспертно-криминалистический центр ГУ МВД России ^jtq Нижегородской области МВД РФ», подписью эксперта. Фото 5. Фотография НЖМД представленного на СКТЭ. Другой пример неправильного опечатывания системных блоков приведен на следующих фотографиях. Так в постановлении опер уполномоченного ОЭБ и ПК МО МВД России 2015 года на проведение КТЭ указано, что 10 системных блоков упакованы и опечатаны «надлежащим образом» (см. фото. 6). Фото 6. На самом деле в основном опечатана решетка кулера охлаждения корпуса системного блока (см. фото 7), абсолютно не защищая представленные на экспертизу системные блоки от подключения к источнику электричества и другим USB накопителям внешней памяти, что позволяет при грамотных вопросах стороны защиты усомниться в отсутствии несанкционированных подключений к исследуемым вещественным доказательствам. Фото 7. Образцы ненадлежащего опечатывания системных блоков. Поэтому, источники внешней памяти как вещественные доказательства необходимо представлять суду неизмененными, для обеспечения возможности назначения повторных экспертиз. Следовательно, для поиска электронной информации нужно применять методы и средства, не модифицирующие первоначально изъятую информацию на источнике внешней памяти. В этом и состоит суть основного правового требования к цепи законных владений информации, представленной в электронном виде. Анализ следственной практики показывает, что осмотр изъятой в ходе расследования компьютерной техники является одним из основных доказательств по уголовным делам о преступлениях, совершенных с использованием современных информационных технологий. И хотя мы выразили свой скепсис в отношении доказательственного значения осмотра уже полученной информации, представленной в электронном виде, и ее источника, надо исходить из того, что это следственное действие совершенно необходимо. Его не проведение ведет к утрате доказательства - таков, существующий порядок[336] [337]. Осмотр изъятой техники и содержащейся в ней информации проводится следователем в установленном законом порядке тогда, когда появляется для этого возможность. Участие специалиста по общему правилу необходимо. По результатам осмотра для облегчения восприятия информации, та ее часть, которая, по мнению следователя, имеет отношение к обстоятельствам, совершенного преступления, может быть оформлена приложением к протоколу осмотра в виде таблицы либо схемы. Разумеется, следователь каждую операцию с изъятым электронным носителем информации должен документировать в материалах дела. Целесообразно делать и соответствующие надписи на упаковке, в которой хранится в ходе расследования вещественное доказательство. Одним из важнейших следственных действий по уголовным делам с использованием информации, представленной в электронном виде, является проведение компьютерно-технической судебной экспертизы. Полагаем, что случаем обязательного назначения такой экспертизы является необходимость исследования изъятой компьютерной техники с целью восстановления удаленной информации. В научной литературе выделяют значительное многообразие разновидности компьютерных экспертиз . При этом объекты исследования СКТЭ могут являться как информация, содержащаяся на носителях, так и непосредственно ее носители, иные технические устройства обработки и передачи данных, программное обеспечение и сетевые ресурсы. Задачи, которые решаются СКТЭ можно свести к следующим: определение технических характеристик, свойств компьютера и программного обеспечения; выявление свойств и характеристик сетевого ресурса; получение доступа к тем или иным данным, если таковой ограничен; установление изначального состояния сети, а так же её компонентов; выявление обстоятельств, касающихся того, когда и какие сетевые устройства были добавлены или удалены; оценка общего состояния вычислительной сети, на основе отображения информации о ней на сменных носителях (жесткие диски, флеш- накопитель и так далее). При этом возможны ответы на следующие вопросы компьютернотехнической экспертизы: • определение типа носителя информации и его технические характеристики; • наличие механических повреждений и их возможных причин; • наличие вредоносного программного обеспечения; • присутствие программного обеспечения защиты электронной информации, включая парольную, криптографическую и стеганографическую; • назначение и возможности программного обеспечения, установленного на представленном носителе; • установление возможности использования найденных программ для совершения указанного преступления; • наличие электронной информации, ее назначение и возможность использования; • форматы записи электронной информации; • возможности модификации электронной информации; • возможности копирования электронной информации с данного на копителя; • наличие скрытых разделов диска и файлов, а также их содержание; • наличие удалённой информации на исследуемых накопителях внешней памяти, возможность её восстановления и использования; • наличие специализированного программного обеспечения преодоле ния парольной защиты, или другого несанкционированного доступа к локальным компьютерным сетям и признаки их использования; • установление способа распространения данного программного обеспечения. В специальной литературе достаточно подробно расписаны перечень и примерная формулировка вопросов, которые ставятся на разрешение эксперту при назначении СКТЭ. Тем не менее, на практике все равно достаточно часто встречаются случаи некорректной постановки вопросов эксперту. Приведем несколько примеров такого рода, выявленных при изучении следственно - экспертной практики. Фото. 9. Типичные вопросы, не соответствующие объекту экспертизы В связи с проведением проверки по материалу 1‘03232. 03233, 03234. расположенные по адресу: г.Саратов, у.ч.7 Hni ирная. 2. Коли имеются признака признак! игрового оборудования, то какие именно? (ру Какое программное обеспечение, зарегистрированное на носителях Информации терминалов, осуществляет интер