4. Документы с магнитной полосой или проволокой.
Это наиболее распространенная категория документов - следов. Как правило, они существуют в форме карт (magnetic stripe card). Метод записи компьютерной информации основывается на общеизвестном физическом явлении, называемом остаточный магнетизм, т.
е. способность отдельных (ферромагнитных) материалов приобретать и сохранять намагниченность под воздействием внешнего электромагнитного поля. Принцип кодирования данных заключается в создании393
на магнитной проволоке или полосе участков - магнитных доменов с различной степенью напряженности магнитного поля или противоположными направлениями магнитной ориентации.
Поскольку в настоящее время абсолютное большинство таких документов - это карты с магнитной полосой, целесообразно с криминалистических позиций исследовать подробнее именно их.
При раскрытии и расследовании преступлений, связанных с использованием поддельных пластиковых карт, важное значение имеет криминалистически значимая информация о способе подделки магнитной полосы и компьютерной информации, которая на ней содержится.
Анализ материалов уголовных дел показал, что в криминальной практике, как правило, используются три способа создания магнитной полосы на карте, зависящие от материала карты (бумага, пластик или тонколистовой металл), а также количества циклов ее использования для совершения преступлений, и заключаются в том, что:
1) магнитный слой наносится (напыляется по трафарету) на карту в виде специального лака, содержащего частицы ферромагнитного вещества;
2) полосу создают полупромышленным способом с помощью типографского оборудования путем нанесения на карту специальной ферромагнитной краски;
3) на заготовку документа наклеиваются полоски магнитной ленты от разобранных аудио- (узкая полоса) или видеокассет (широкая полоса).
Запись компьютерной информации осуществляют следующим образом. В момент прохождения магнитной полосы через записывающее устройство на обмотку его электромагнитной головки подается электрический импульс, который возбуждает в зазоре электромагнитное поле, ориентирующее микроскопические частицы ферромагнетика в определенном порядке.
В итоге на магнитной полосе появляются магнитные домены (метки). Именно они и считываются электромагнитной головкой соответствующего компьютерного устройства (ридера, бимчекера, энкодера, банкомата и др.), а затем декодируются и обрабатываются соответствующей программой, находящейся в их памяти. Отличие состоит лишь в том, что магнитные метки, перемещаемые вдоль воздушного зазора считывающей головки, уже сами возбуждают в магнитопроводе переменное магнитное поле, которое индуцирует (порождает) электромагнитные колебания в обмотке. Так происходит процесс передачи информации от «отправителя» (записывающего устройства) к «получателю» (считывающему устройству) через «канал связи» - магнитный носитель компьютерной информации.Для одновременной записи или считывания информации с маг-
~ ~ 394
нитной полосы, имеющей несколько дорожек , электромагнитные головки объединяют в блоки.
После рассмотрения общих криминалистических признаков электромагнитных карт исследуем их частные признаки. В этих целях сгруппируем их с учетом различных критериев.
4.1. По стойкости к размагничиванию. Важной характеристикой магнитной полосы является напряженность размагничивания, которая называется коэрцитивностью - сопротивление ферромагнетика к размагничиванию. Иными словами, речь идет о силе магнитного поля, необходимой для записи или стирания компьютерной информации. По этому основанию мы выделили некоторые виды карт.
4.1.1. Карты с низкой степенью коэрцитивности. Их технические характеристики определяются ГОСТ Р ИСО/МЭК 7811-2-2002 «Карты идентификационные. Способ записи. Магнитная полоса малой [393] коэрцитивной силы» (так называемая «Lo-co»). При изготовлении магнитной полосы используется оксид железа Fe2O3, который является магнитомягким материалом. Визуально такие карты можно отличить от других по коричневому цвету магнитной полосы: чем он светлее, тем меньше коэрцитивная сила. Эти карты имеют самую низкую степень защиты от подделки (по сравнению с другими картами рассматриваемого вида) и поэтому используются в качестве одноразовых проездных документов или пропусков.
4.1.2. Карты с высокой степенью коэрцитивности производят из магнитотвердых материалов - оксида хрома или феррита бария. Магнитная полоса данных карт имеет насыщенный черный или серый со стальным оттенком цвета. Чем цвет насыщенней, тем выше коэрцитивность карты, а следовательно, и ее защита от подделки. Эти карты изготавливают по требованиям ГОСТ Р ИСО/МЭК 78116-2003 «Карты идентификационные. Способ записи. Магнитная полоса большой коэрцитивной силы» (так называемая «Hi-co»).
4.2. По ширине магнитной полосы. По этому признаку также выделяются определенные группы карт.
4.2.1. Карты с узкой магнитной полосой производятся в соответствии с ГОСТ Р ИСО/МЭК 7811-2-2002 «Карты идентификационные. Способ записи. Магнитная полоса малой коэрцитивной силы». Это самая незащищенная от подделки категория электромагнитных карт. На территории Российской Федерации такие карты в основном используются для оплаты услуг электросвязи, в качестве проездных документов на городском транспорте (трамвай, троллейбус, автобус, метро), а также пропусков на охраняемые объекты.
Рис. 23. Лицевая сторона карты с узкой магнитной полосой
Информация на эти карты кодируется в виде магнитных штрихов. В зависимости от целей использования рассматриваемого реквизита карты применяют два способа электромагнитного штрих-кодирования информации, а именно:
- для защиты документа от подделки на магнитную полосу наносят штрихи, имеющие одинаковую ширину и высоту, но разное расстояние друг от друга. Такое кодирование не предусматривает перемагничивания записанной информации, которая остается неизменной до окончания срока службы или цикла использования карты;
- для многоразовой оплаты услуги или фиксации частоты доступа на охраняемый объект на магнитную полосу наносят магнитные штрихи, имеющие одинаковые ширину, высоту и расстояние друг от друга. Каждый магнитный штрих соответствует одной условной единице, например, одной минуте телефонного разговора по таксофону или одному проходу через автоматизированный турникет контрольно-пропускного пункта.
Каждый раз при этом один магнитный штрих размагничивается (стирается) головкой считывающего устройства. Этот процесс продолжается до тех пор, пока на магнитной полосе не останется ни одного магнитного штриха. После этого карта перемагничивается (перезаписывается) или выбрасывается за ненадобностью. Данным обстоятельством активно пользуются преступники.4.2.2. Карты с широкой магнитной полосой. В отличие от предыдущих карт, они имеют высокую степень защиты компьютерной информации. Это достигается за счет: изготовления полосы из магнитных материалов, имеющих среднюю и высокую коэрцитив- ность; различного формата записи информации на трех дорожках; использования персонального идентификационного номера (ПИНкода).
Ширина магнитной полосы составляет 12,7 мм, что соответствует аналогичному размеру стандартной магнитной ленты, используемой при производстве видеокассет (ГОСТ 20958-80).
В зависимости от типа магнитной полосы и применяемого формата записи компьютерной информации количество дорожек данного электронного реквизита варьируется от одной до четырех. Например, в соответствии с отечественным ГОСТ Р 50809 «Нумерация и метрологическое обеспечение идентификационных карт для финансовых расчетов» все банковские карты должны иметь: ширину - 85,595 + 0,125 мм; высоту - 53,975 + 0,055 мм; толщину -
[1] Здесь и далее при исследовании оптических следов нами используются рисунки, опубликованные в кн.: Оптические дисковые системы / пер. с англ. - М.: Радио и связь, 1991. - С. 210-219.
0, 76 + 0,08 мм; радиус окружности в углах - 3,18 + 0,125 мм . На их магнитной полосе находится три дорожки395 [394] [395]. Первые две предназначены для идентификационных целей и технологически работают в режиме «только считывание информации». По завершении цикла использования карты информация на магнитных дорожках перезаписывается, например, записываются персональные данные нового клиента, чтобы он смог воспользоваться картой для совершения платежно-расчетных операций. Линейные размеры расположения дорожек на магнитной полосе и способ кодирования (записи) на них компьютерной информации представлены на рис. 24. Следует обратить внимание на то обстоятельство, что закодированная на первой (рис. 25) и второй (рис. 26) дорожках компьютерная информация должна совпадать по своему содержанию с человекочитаемыми реквизитами карты, которые напечатаны или эмбоссированы на ней. Рис. 24. Линейные размеры расположения дорожек на магнитной полосе и способ кодирования (записи) на них компьютерной информации Рис. 25. Вид компьютерной информации и способ ее кодирования (записи) на первой дорожке магнитной полосы На рис. 25 слева направо указаны: START - служебный символ начала записи данных на дорожке; FORMAT - символ вида формата записанных данных (5 или 7-битовое кодирование); номер документа в системе эмитента; SEP - служебный символ разделения полей данных; фамилия и имя владельца документа; срок действия документа и служебный код; открытый ключ электронной цифровой подписи (Коды CVV и PVV); END - служебный символ конца записи данных на дорожке; LRC (Longitudinal Redundancy Check) - продольный резервный символ контроля за целостностью блока данных, записанных на дорожке, т. е. символ контроля данных по четности (используется в целях исключения ошибки при записи/считывании компьютерной информации с дорожки). Вторая дорожка получила условное название «ABA» (по названию американской банковской ассоциации). Плотность записи информации на ней - 75 бит на дюйм. 1 бит занимает на дорожке участок длиной 0,34 мм. Данные кодируются на дорожке с помощью 5-разрядного машинного кода, позволяющего записать не более 40 цифр. Схема расположения данных на дорожке приведена на рис. 26. Рис. Рис. 27. Вид компьютерной информации и способ ее кодирования (записи) на третьей дорожке магнитной полосы Третья дорожка (рис. 27) может использоваться в режимах «только считывание» и «многократная перезапись информации». На ней находятся криминалистически значимые сведения о последней операции, выполненной с помощью карты. Эту дорожку часто именуют «THRIFT» или «MUNTS» по названию некоторых американских фирм, разрабатывающих дорогостоящее терминальное оборудование для обеспечения ее использования в технологических процессах. По этой причине абсолютное большинство эмитентов не используют ее возможности в целях защиты карты от подделки, чем активно пользуются преступники. Таким образом, дорожка не содержит никакой информации и остается свободной от записи, тогда как на нее могло бы поместиться 107 цифр при 5-разрядном кодировании данных. 4.2.3. Документы с нестандартной магнитной полосой. К этой категории относятся документы, имеющие нестандартные размеры бумажной подложки и магнитной полосы. В качестве примера приведем билеты на самолет Аэрофлота (рис. 28) и поезд во Франции. Ширина бумажной подложки этих карт составляет 8,5 см, длина - 20,3 см; ширина магнитной полосы, содержащей 4 дорожки, - 1,51,7 см, а ее длина - 20,3 см. Карты имеют локальное использование в рамках одного национального эмитента и поэтому подробно не рассматриваются в настоящей работе. Рис. 28. Посадочный бумажный талон к билету на самолет Аэрофлота с нестандартной магнитной полосой С криминалистических позиций интерес представляют методы, с помощью которых можно обнаружить визуально невидимые следы записи информации на магнитных дорожках. Приведем некоторые из них. 1. Использование специального визуализатора магнитного изображения («магнитного разоблачителя»)397 - баллончика с пульверизатором, содержащего аэрозоль никеля. По аналогии с обнаружением невидимых поверхностных следов пальцев рук содержимое баллончика в течение нескольких секунд распыляется по поверхности магнитной полосы. В результате этого визуально проявляется магнитный след («рисунок») записи информации в виде штрихкода (рис. 29) или магнитных дорожек[396] [397]. Рис. 29. Виды магнитных следов, остающихся на магнитной полосе от компьютерного записывающего устройства: а) отсутствие записи или полное размагничивание, вызванное близостью сильного магнитного поля; б) запись без повреждений; в) частичное размагничивание (реквизит находился в слабом магнитном поле, вблизи намагниченных предметов и т. д.); г) повреждения, вызванные частым использованием; д) деформированная дорожка (сбой при записи или запись на кустарно изготовленном оборудовании); е) частичное стирание, вызванное повторяющимся контактом с другими предметами В магнитном следе отражаются общие и частные признаки конкретного компьютерного устройства, с помощью которого была осуществлена магнитная запись информации в рассматриваемый реквизит документа. 1. Использование специального порошка, реагирующего на магнитные домены. Это самый старый из известных методов визуализации магнитных доменов. Он был открыт в 1930 г. Ф. Биттером, когда еще не была сформирована научная теория магнитных доменов. Метод заключается в использовании коллоидной суспензии магнитных частиц, имеющих размеры в несколько микрон. В современных условиях ее заменяет порошок, состоящий из смеси одной части тонера - черного порошка, используемого для заправки картриджей ксероксов и лазерных принтеров (частички порошка очень хорошо притягиваются к намагниченным доменам, дорожкам и отображают след), и трех-пяти частей крахмала, алюминиевой пудры или цинкового порошка (для создания контраста штрихов). При обработке магнитной полосы карты с помощью мягкой кисти и указанного порошка частицы черного порошка тонера расположатся поверх магнитных доменов, а белого - между ними, визуально отобразив магнитный след - магнитный штрих-код или дорожки[398]. Обратим внимание на то, что названные методы применимы для исследования магнитных следов, образующихся не только на магнитных лентах (полосах), но и на гибких (дискетах) и жестких («винчестерах») магнитных дисках. С их помощью можно обнаружить, а впоследствии прочитать скрытую компьютерную информацию, которая может быть записана между стандартно размеченными магнитными дорожками. На основании изложенного можно с полной уверенностью заключить, что криминалистическое исследование электронных реквизитов пластиковых карт и других документов как одно из направлений выделенной подотрасли криминалистического компьютероведения будет активно развиваться, а разрабатываемые ею криминалистические средства, приемы и методические рекомендации будут востребованы современной оперативной, следственной, экспертной и судебной практикой. В Уголовном кодексе Российской Федерации (ч. 1 ст. 272, ч. 1 ст. 273) не дается определение понятия «электронно-вычислительная машина (ЭВМ)». В действующем российском законодательстве оно также используется, но не раскрывается его содержание. В то же время законодатель формулирует определения некоторых видов компьютерных устройств. Например, согласно ст. 2 Закона Российской Федерации «О связи» (от 07.07.2003 г. № 126-ФЗ) средства связи представляют собой технические и программные средства, используемые для формирования, приема, обработки, хранения, передачи, доставки сообщений электросвязи или почтовых отправлений, а также иные технические и программные средства, используемые при оказании услуг связи или обеспечении функционирования сетей связи. В ст. 1 Закона Российской Федерации «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт» (от 22.05.2003 г. № 54-ФЗ) указано, что к контрольно-кассовой технике относятся контрольно-кассовые машины, оснащенные фискальной памятью, электронно-вычислительные машины, в том числе персональные и программно-технические комплексы. При этом фискальная память определяется как комплекс программно-аппаратных средств в составе контрольно-кассовой техники, обеспечивающих некорректируемую ежесуточную (ежесменную) регистрацию и энергонезависимое долговременное хранение итоговой информации, необходимой для полного учета наличных денежных расчетов и (или) расчетов с использованием платежных карт, осуществляемых с применением контрольно-кассовой техники, в целях правильного исчисления налогов. В п. 1.3 Положения Центрального банка Российской Федерации «Об эмиссии банковских карт и об операциях, совершаемых с использованием платежных карт» (от 24.12.2004 г. № 266-П) банкомат определяется как электронный программно-технический комплекс, предназначенный для совершения без участия уполномоченного работника кредитной организации операций выдачи (приема) наличных денежных средств, в том числе с использованием платежных карт, и передачи распоряжений кредитной организации о перечислении денежных средств с банковского счета (счета вклада) клиента, а также для составления документов, подтверждающих соответствующие операции. Фактически речь в них идет об отдельных категориях технических средств обработки компьютерной информации, которые, по нашему мнению, являются разновидностями ЭВМ. Отсутствие законодательного определения ЭВМ создает значительные сложности органам предварительного расследования, в частности, при решении вопроса квалификации тех преступных деяний, в которых технические устройства выделенной категории используются в качестве вещественных доказательств. Обратим внимание на то обстоятельство, что понятие «ЭВМ» имеет важное значение для определения содержания таких понятий, как «нарушение работы ЭВМ», «система ЭВМ» и «сеть ЭВМ». Эти понятия также не раскрываются в российском законодательстве. Анализ материалов следственной и судебной практики по делам о неправомерном доступе к охраняемой законом компьютерной информации, проведенный А. С. Егорышевым, показал, что ЭВМ типа «персональный компьютер» использовались при совершении 76,5 % преступлений, ЭВМ типа «мобильный телефон» - в 14,7 % случаев, а ЭВМ типа «контрольно-кассовая машина или банкомат» - в 8,8 %[399]. По данным П. Б. Смагоринского, исследовавшего типичные вещественные доказательства по делам о хищениях чужого имущества, совершенных с использованием пластиковых карт, в 74 % случаев ими являются контрольно-кассовые машины, банкоматы, бимчекеры, сотовые радиотелефоны и ПЭВМ. Причем в 81 % случаев в качестве источников доказательств использовались содержащиеся в них программное обеспечение и иная компьютерная информация[400], подробно рассмотренные нами в предыдущей главе настоящей работы. Комплексно исследуем содержание понятия ЭВМ и определим основы их криминалистической классификации как следов-предметов. В толковом словаре по вычислительной технике и программированию 1988 г. электронная вычислительная машина (ЭВМ) определена как «цифровая вычислительная машина, основные узлы которой реализованы средствами электроники»[401]. Данное определение является констатацией общего технического устройства ЭВМ без упоминания о ее функциональном назначении. В 1991 г. авторы толкового словаря по информатике определили ЭВМ (computer) как «комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач»[402]. Согласно ГОСТ 15971-90 «Системы обработки информации. Термины и определения» электронная вычислительная машина (ЭВМ) - это совокупность технических средств, создающая возможность проведения обработки информации и получения результата в необходимой форме, основные функциональные устройства которой выполнены на электронных компонентах. При этом, в соответствии с ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения», обработка информации - это совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования и отображения информации. По определению стандарта Международной организации по стандартизации и Международной электротехнической комиссии ИСО/МЭК 2382/84 ЭВМ (компьютер) - это программируемое функциональное устройство, состоящее из одного или нескольких взаимосвязанных центральных процессоров и периферийных устройств, управление которыми осуществляется посредством программ, располагающихся в оперативной памяти, которое в состоянии производить большой объем вычислений, содержащих большое количество арифметических и логических операций без вмешательства пользователя в течение периода времени. В приложении к Указу Президента Российской Федерации «Об утверждении Списка товаров и технологий двойного назначения, которые могут быть использованы при создании вооружений и военной техники и в отношении которых осуществляется экспортный контроль» (от 05.05.2004 г. № 580) дается определение цифровой ЭВМ как «аппаратуры, которая может в форме одной или более дискретных переменных выполнять все следующие функции: а) принимать вводимые данные; б) хранить данные или команды в постоянных или сменных накопителях; в) обрабатывать данные посредством записанной последовательности команд, которые могут видоизменяться (компьютерной программы. - В. В.); г) обеспечивать вывод данных». При этом видоизменения записанной последовательности команд предполагают замену их накопителя, но не физические изменения проводных соединений или внутренних контактов. С уголовно-правовых позиций понятие ЭВМ исследовалось многими авторами комментариев действующего Уголовного кодекса Российской Федерации. Среди них: А. Н. Попов[403]; П. Н. Панченко[404]; М. М. Карелина[405]; С. А. Пашин[406]; И. А. Попов[407]; М. Ю. Дворецкий[408]. С криминалистических позиций в 1997 г. В. В. Крылов определил ЭВМ как «комплекс электронных устройств, позволяющий производить предписанные программой и (или) пользователем операции (последовательности действий по обработке информации и управлению устройствами), над символьной и образной информацией, в том числе осуществлять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы»[409]. Через год в своей докторской диссертации, опираясь на мнение Ю. Г. Корухова о том, что изучение свойств и состояний объекта для диагностических задач следует осуществлять с учетом происходивших в нем изменений, определяемых условиями и факторами криминальной ситуации[410], он усовершенствовал это определение, положив в его основу описание операций, совершаемых ЭВМ, которые могут быть элементами криминальной деятельности в сфере компьютерной информации. Таким образом, В. В. Крылов полагает, что: «ЭВМ есть комплекс электронных устройств, позволяющий осуществлять предписанные программой и (или) пользователем информационные процессы, а также последовательности действий по обработке информации и управлению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия»41 . В. А. Мещеряков под ЭВМ (компьютером) понимает «комплекс технических средств, включающий: - процессор (или другое электронное устройство), выполняющий функции преобразования информации, представленной в машинном виде, и реализующий одно или несколько действий (программу) по обработке информации; - устройство хранения управляющих программ и (или) данных, необходимых для реализации процессором его целевых функций; - оборудование (приспособление), позволяющее каким-либо образом изменять или перезаписывать управляющие программы и (или) данные, необходимые для реализации процессором его целевых функций»[411] [412]. Л. Н. Соловьев полагает, что «под электронной вычислительной машиной (ЭВМ) следует понимать комплекс взаимосвязанных и взаимодействующих через определенное программное обеспечение электронных и электронно-механических устройств, обеспечивающий протекание информационных процессов»[413]. В. А. Милашев определяет ЭВМ как «устройство, предназначенное для обработки компьютерной информации в соответствии с алгоритмом работы установленных программ для ЭВМ и команд ее пользователя»[414] и обоснованно рассматривает его как устройство, которое может обрабатывать только информацию, представленную в цифровой форме. «Ввод в компьютер информации и ее вывод, - пишет он, - осуществляется, как правило, в привычной для пользователя форме (в виде букв, цифр, звуков, изображений и др.). Все преобразования в цифровую форму и обратно компьютер осуществляет самостоятельно. В связи с этим следы противоправной деятельности, оставляемые в ходе удаленного воздействия, представляют собой изменения цифровой информации, обрабатываемой и хранимой в компьютере, произошедшие в соответствии с алго- ритмом работы компьютера под воздействием цифровой информации, направляемой преступником дистанционно по каналам электросвязи»[415]. В свою очередь, мы в 1995 г. (до выхода в свет 13.06.1996 г. УК РФ) поддержали определение ЭВМ, предложенное В. И. Першиковым и В. М. Савинковым: «ЭВМ - это комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач»[416]. Затем, исходя из понимания ЭВМ, сформировавшегося в международной экспертной практике по делам о компьютерных преступлениях, уточнили его содержание: «Электронная вычислительная машина (ЭВМ) - программируемое электронное техническое устройство, состоящее из одного или нескольких взаимосвязанных центральных процессоров и периферийных устройств, управление которыми осуществляется посредством программ, и предназначенное для автоматической обработки информации в процессе решения вычислительных и (или) информационных задач»[417]. Полагаем, что данное определение в полной мере позволяет отграничить выделенную группу компьютерных устройств от иных технических средств обработки компьютерной информации: машинных носителей, интегральных микросхем и микроконтроллеров. Исследуя вопрос о криминалистической классификации рассматриваемых предметов-следов, отметим следующее. В 1993 г. авторы учебника по правовой информатике и кибернетике справедливо заметили, что «...с развитием технологий производства интегральных микросхем и микропроцессоров классифицировать ЭВМ становится все труднее. ... Выделяемые классы в соответствии с происходящими процессами приходится постоянно менять, границы между ними размыты»[418]. Они предложили классифицировать ЭВМ на определенные виды[419]: 1. Супер-ЭВМ. Уникальные по цели создания, быстродействию и объему памяти ЭВМ, предназначенные для решения особо сложных задач. 2. Большие ЭВМ. Стационарные вычислительные комплексы с большим количеством разнообразных периферийных устройств, которыми оснащались вычислительные центры. 3. Мини-ЭВМ. Малоразрядные ЭВМ с небольшим объемом оперативной памяти и минимальным набором периферийных устройств, которые применяются для решения задач, не требующих высокой производительности процессора. 4. Персональные ЭВМ (ПЭВМ). По производительности процессора, объему оперативной памяти они тоже имеют широкий диапазон, соответствующий мини-ЭВМ. Однако, в отличие от ЭВМ других классов, не требуют специально оборудованного помещения и целого штата инженеров для их обслуживания. 5. Микро-ЭВМ и микропроцессоры. Эти компьютерные устройства имеют ограниченную по объему память, работают, как правило, по одной или нескольким всегда находящимся в их памяти программам, а в качестве внешних устройств для них используются приборы, датчики и автоматика, которыми они и управляют. Эти ЭВМ занимают очень небольшой объем и применяются в бортовых системах управления, слежения, навигации, наведения, а также в других сложных технических системах и приборах. В 1997 г. В. В. Крылов, принимая во внимание данную классификационную систему и исследуя ЭВМ как средства совершения преступлений, предложил с криминалистических позиций классифицировать их по ряду оснований[420]. 1. По размеру: стационарные большие ЭВМ; «настольные» малогабаритные; портативные переносные; малогабаритные ЭВМ, включенные в механические и (или) технологические системы. 2. По наличию или отсутствию у них: периферийных устройств; средств связи или включения в сеть ЭВМ. 3. По местонахождению и основной решаемой в компьютерных сетях задаче: ЭВМ конечного пользователя; ЭВМ администратора сети; ЭВМ, работающая как «хранилище» базы данных; ЭВМ, управляющая в автоматическом режиме технологическим процессом; ЭВМ, работающая как почтовый сервер. В своей докторской диссертации он подтвердил изложенную ра- 422 нее точку зрения . Синтезируя представленные методологические подходы, полагаем оптимальным на данном этапе развития криминалистики условное деление ЭВМ на следующие виды и классы[421] [422]. 1. По объему решаемых задач: 1.1. Большие ЭВМ (супер ЭВМ). Эти компьютеры управляют глобальными и национальными территориально распределенными автоматизированными системами связи, навигации и телекоммуникаций; обеспечивают управление транспортом (космическим, воздушным, водным, подводным, наземным и подземным), стратегическими вооружениями, международными финансовыми и кредитно-банковскими системами; используются для обработки сверхбольших объемов информации (в информационных центрах, научно-исследовательских институтах и центрах). 1.2. Малые ЭВМ. К этому виду относятся персональные ЭВМ и ЭВМ, управляющие отдельными производственными циклами и процессами (станки с числовым программным управлением, промышленные роботы, серверы сетей операторов электросвязи и провайдеров услуг «Интернет», банкоматы, контрольно-кассовые машины, торговые автоматы и терминалы электронных платежей, сотовые и спутниковые радиотелефоны, справочные терминалы, коммуникаторы, карманные (блокнотные) компьютеры типа «Палм», автоматизированные бензоколонки и контрольно-пропускные пункты, игровые автоматы, ЭВМ локальных автоматизированных систем управления боевыми единицами и вооружением). 1.3. Мини-ЭВМ. К данной категории относятся такие хорошо известные электронные технические устройства, как калькуляторы, электронные записные книжки, электронные переводчики, пейджеры, GPS/ГЛОНАСС-навигаторы[423]; игровые приставки, бортовые навигационные компьютеры снарядов оружия и транспорта и другие. 1.4. Микро-ЭВМ (микрокомпьютеры). Эти ЭВМ конструктивно встраиваются в различные электротехнические устройства и обеспечивают их работу, например: цифровая фото- или видеокамера; цифровой видео- или аудиомагнитофон, DVD-плейер или магнитофон; электронные мобильные игрушки; электронные календари, часы, весы и иная измерительная техника; автомобильные электронные охранные системы; микро-ЭВМ, управляющие работой бытовой техники (телевизоры с дистанционным управлением и расширенными функциями, микроволновые печи, стиральные машины, сплитсистемы и др.); устройства управления запорными механизмами, воротами, дверями, ролл-ставнями; электронные модули управления оружием и взрывными устройствами, а также защиты оружия и взрывных устройств от их несанкционированного использования. 2. По возможности перемещения в пространстве: 2.1. Стационарные ЭВМ - неподвижные ЭВМ. 2.2. Настольные ЭВМ - ЭВМ с ограниченной степенью подвижности. 2.3. Мобильные ЭВМ - подвижные ЭВМ, перемещаемые в пространстве без каких-либо ограничений. В зависимости от средства передвижения можно выделить мобильные ЭВМ: - носимые человеком; - снарядов оружия и транспорта, управляемых человеком; - снарядов оружия и транспорта, не управляемых человеком (самонаводящиеся воздушные и подводные ракеты, беспилотные космические, воздушные, наземные, надводные и подводные аппараты - роботы). 3. По функциональному назначению (виду решаемых задач): 3.1. Персональные ЭВМ. 3.2. Аппараты электросвязи (сотовые и спутниковые радиотелефоны, факсы, пейджеры, коммуникаторы, GPS-навигаторы, ресиверы кабельного и спутникового телевещания и др.). 3.3. Контрольно-кассовые ЭВМ (контрольно-кассовые машины, банкоматы, торговые и игровые автоматы, терминалы электронных платежей и платных справочных услуг, бимчекеры и иные ЭВМ, имеющие фискальную память[424]). 3.4. Серверы сетей ЭВМ и электросвязи (почтовые, FTP-серверы и др.). 3.5. Бортовые ЭВМ - специализированные ЭВМ, предназначенные для установки на подвижном объекте[425]. 3.6. ЭВМ, управляющие технологическими процессами, циклами, операциями и отдельными устройствами (механизмами). С учетом вышеизложенного перейдем к рассмотрению других направлений криминалистического исследования компьютерных устройств. § 5. Криминалистическое исследование систем ЭВМ Анализ многих существующих в настоящее время словарей по информатике, вычислительной технике и программированию выявил факт весьма широкого и неоднозначного толкования термина «система ЭВМ». Только в Толковом словаре по информатике (1991 г.) мы обнаружили 201 понятие его производных[426] [427]. В англо-русском словаре по программированию и информатике (1992 г.) определено: «компьютерная система (computer system) - это собственно ЭВМ с подключенными к ней внешними устрой- 498 J ' ствами и системным программным обеспечением» . Разноречиво трактуют понятие «система ЭВМ» и специалисты в области уголовного права. Так, по мнению С. А. Пашина, это несколько ЭВМ, объединенных для совокупного решения задач (например, когда у каждой из них в отдельности не хватает мощности или быстродействия). «Такое объединение, - заблуждаясь, пишет он, - предполагает их связь телекоммуникационными каналами, программное, ресурсное, организационное обеспечение их взаимодействия»[428]. Представляется, что это, скорее, описание понятия «сеть ЭВМ», которое будет исследовано нами далее. По этому же ложному пути пошли А. В. Пушкин, считающий, что «система ЭВМ - это совокупность взаимосвязанных и взаимодействующих процессов или ЭВМ, периферийного оборудования и программного обеспечения, предназначенных для автоматизации процессов, правил хранения, обработки, поиска и выдачи информации потребителям по их запро- сам»[429] [430], а также Ю. И. Ляпунов, С. В. Максимов и М. Ю. Дворецкий, определяющие систему ЭВМ как комплекс, в котором хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют единую систему . Эту точку зрения с криминалистических позиций поддержал и В. В. Крылов[431] [432], заметив, что «понятие «система ЭВМ», введенное законодателем, может являться наиболее зага- 433 дочным для правоприменяющего органа» . Н. П. Панченко полагает, что «система ЭВМ - программный комплекс, предназначенный для решения конкретной задачи или спектра задач на общих данных, алгоритмах действий»[433]. Как видно, в этом положении отсутствует какое-либо упоминание об ЭВМ - базовом термине, содержание которого автором сводится только к программному обеспечению, что принципиально неправильно. На наш взгляд, методологически верно определяет систему ЭВМ И. А. Попов: «ЭВМ в сочетании с периферийными устройствами, работающими на ее основе, образует систему ЭВМ - комплекс электронно-вычислительных устройств, в котором хотя бы одним элементом системы является управляющая ЭВМ»[434]. С учетом изложенного считаем, что система ЭВМ - это совокупность управляющей ЭВМ, программного обеспечения и разнообразных технических устройств (периферийного оборудования, управляющих датчиков, исполнительных механизмов и др.), предназначенных для организации и (или) осуществления информационных процессов. По нашему мнению, с криминалистических позиций рассматриваемая дефиниция должна исследоваться отдельно от других групп компьютерных устройств и их совокупностей. Это очевидно, поскольку лишь путем комплексного анализа и сопоставления всей компьютерной информации, содержащейся как в памяти управляющей ЭВМ, так и в памяти управляемых ею периферийных устройств, можно получить максимально полные сведения о происшедшем событии. Так, например, по делам о преступлениях, связанных с подделкой бумажных документов, в памяти управляющей ЭВМ могут быть обнаружены электронные копии подделанных документов, их отдельных реквизитов и (или) электронно-цифровые следы их печати на конкретном принтере, входящем в систему ЭВМ. Криминалистическое исследование системы ЭВМ важно и тогда, «когда изъять обычный документ на бумажном носителе не представилось возможным, а содержание файла с текстом искомого документа, как и собственно факт его обнаружения, могут сдвинуть расследование с «мертвой точки»[435] [436]. Рассматривая отдельные механизмы образования электронноцифровых следов в системе ЭВМ, нельзя не заметить сходства в том, что в классической трасологии принято понимать под «установлением целого по частям», когда ранее существовавший и в связи с событием преступления разрушенный на части предмет (документ) впоследствии воссоздается судебным экспертом или специалистом из обнаруженных фрагментов. Полагаем, что данный методологический подход можно применить в целях: - установления перечня накопителей компьютерной информации, в разные периоды времени подключавшихся субъектом к системному блоку ЭВМ, в состав оборудования которого входил накопитель на жестких магнитных дисках («винчестер»); - поиска файлов, содержащих текст документа, находящегося в материалах уголовного дела, или его фрагменты; - поиска файлов, содержащих изображение объекта, находящегося в материалах уголовного дела, или его фрагментов; - установления компьютерной программы, с помощью которой создавались и обрабатывались файлы, находящиеся в материалах 437 уголовного дела . На наш взгляд, по мере накопления научных знаний, возрастания потребностей оперативной и следственной практики в использовании данных предметов в качестве вещественных доказательств их криминалистическое исследование будет развиваться как отдельное направление предлагаемого нами учения.