Системы тайного электронного голосования,
используемые в Государственной Думе, Совете Федерации, органах законодательной власти субъектов Российской Федерации, а также в ходе выборов Президента Российской Федерации, представителей местной и федеральной исполнительной (законодательной) власти, основаны на механизме так называемой «слепой ЭЦП».
Она позволяет в автоматическом режиме подписать документальное сообщение, составленное одним лицом, электронно-цифровой подписью другого лица - ее законного владельца. При этом последний лишен возможности ознакомиться с содержанием подписываемого электронного документа. Например, такая технология реализована в Государственной автоматизированной системе Российской Федерации «Выборы», которая используется при подготовке, проведении выборов и референдума в Российской Федерации и является одной из гарантий реализации прав граждан на основе обеспечения гласности, достоверности, оперативности и полноты информации о выборах и референдуме[290]. «Слепая ЭЦП» также найдет свое применение в деятельности создаваемого в настоящее время «Электронного Правительства», о котором мы упоминали[291] [292].По мнению специалистов, появившиеся в последние годы системы криптографической защиты обычных документов и ценных бумаг от подделки - самый надежный и современный способ пресечения ряда преступных посягательств, предусмотренных действующим уголовным законодательством . Эта технология основана на том, что любой материальный носитель информации является уникальным по своей микроструктуре. При наличии необходимого программно-технического оборудования (например сканера с высокой разрешающей способностью в случае анализа бумажной подложки документа) можно выявить частные признаки микроструктуры каждого экземпляра носителя (бланка документа) из одной и той же заводской партии. Эта информация считывается при изготовлении бланков документов, кодируется и фиксируется на каждом из них в электронно-цифровой форме.
В последующем при заполнении бланка документа формируется электронно-цифровой паспорт, состоящий из индивидуального кода бланка и кода содержания документа. Затем изготовитель (создатель) документа, используя свой закрытый ключ, вычисляет цифровую подпись паспорта и записывает на бланк документа паспорт и соответствующую ему ЭЦП.Проверка подлинности документа выполняется путем сканирования микроструктуры подложки документа, считывания записанной на ней информации и проверки ЭЦП изготовителя документа по открытому ключу. При этом изготовление поддельного документа на другой подложке (бланке), изменение его содержания либо содержания паспорта практически невозможны без знания закрытого ключа ЭЦП. Любая подделка или попытка фальсификации какого- либо реквизита документа будет обнаружена при считывании паспорта и ЭЦП, сопоставления паспорта с содержанием документа и проверки ЭЦП по открытому ключу2 5.
Если для формирования статичной ЭЦП изначально используются большие целые числа, то динамичная ЭЦП базируется на частных признаках реальной подписи человека. В качестве средств письма в этом случае используется комплект электронно-цифровой стенографии, состоящий из электронного сенсорного планшета, пластмассовой палочки-грифеля (аналогичной той, которая используется для управления ПЭВМ типа «Palm») и соответствующего программного обеспечения. Планшет стандартным способом (через ИК-, USB- или COM-порт) подключается к ПЭВМ, системе ЭВМ или их сети. В отличие от двухмерной сенсорной мини-панели, используемой для управления курсором в мобильных компьютерах типа «Notebook» и регистрирующей внешние механические воздействия лишь на плоскости, сенсорный планшет регистрирует объемные механические воздействия в трехмерной системе координат. Таким образом, помимо сигнатуры собственноручной подписи лица, сканируются сила давления пишущего инструмента на планшет, скорость письма и временные интервалы в написании определенных рукописных знаков. Эти индивидуальные графические и динамические признаки почерка преобразуются в электронно-цифровую форму и [293] используются для генерации открытого и закрытого ключей ЭЦП[294].
Например, известно, что файл с текстом принятого в США в 2000 г. Закона «Об электронных подписях в международном и национальном коммерческом обороте» (Electronic Signatures In Global and National Commerce Act) был подписан президентом США Биллом Клинтоном с помощью электронной копии его собственноручной подписи, которую он вывел на вышеуказанном электронном планшете.Несмотря на длительное использование ЭЦП для удостоверения и защиты документальных сообщений во многих сферах жизнедеятельности общества (обороны, военного строительства, дипломатии, экономики, управления и связи, судопроизводства и других), законодательная база по обеспечению правовых условий ее применения стала формироваться только с 1995 г. - с момента принятия Закона Российской Федерации «Об информации, информатизации и защите информации» (от 20.02.1995 г. № 24-ФЗ). Впоследствии он утратил силу в связи с принятием Закона Российской Федерации от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Согласно ст. 11 этого Закона электронное сообщение, подписанное электронной цифровой подписью или иным аналогом собственноручной подписи, признается электронным документом, равнозначным документу, подписанному собственноручной подписью, в случаях если федеральными законами или иными нормативными правовыми актами не устанавливается или не подразумевается требование о составлении такого документа на бумажном носителе.
При заключении гражданско-правовых договоров или оформления иных правоотношений, в которых участвуют лица, обменивающиеся электронными сообщениями, обмен электронными сообщениями, каждое из которых подписано электронной цифровой подписью или иным аналогом собственноручной подписи отправителя такого сообщения, в порядке, установленном федеральными законами, иными нормативными правовыми актами или соглашением сторон, рассматривается как обмен документами. При этом право собственности и иные вещные права на материальные носители, содержащие компьютерную информацию, устанавливаются гражданским законодательством.
Получатель электронного сообщения, находящийся на территории Российской Федерации, вправе провести проверку, позволяющую установить отправителя электронного сообщения, а в установленных федеральными законами или соглашением сторон случаях обязан провести такую проверку (п. 4 ст. 15).
При этом документ, созданный, обработанный, переданный или полученный из автоматизированной информационной системы, приобретает юридическую силу после его подписания должностным лицом в порядке, установленном законодательством Российской Федерации. Юридическая сила документа - свойство документа, в соответствии с федеральным законодательством позволяющее использовать документ отдельно или в сочетании с другими документами для совершения юридически значимых действий[295] [296] - может подтверждаться электронной цифровой подписью. Юридическая сила ЭЦП признается при наличии программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования. Условия, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе, изложены в Законе Российской Федерации «Об элек- 1 ' 2Q8 тронной цифровой подписи» (от 10.01.2002 г. № 1-ФЗ) . Перечис лим их (ст. 4). 1. Сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания. 2. Подтверждена подлинность ЭЦП в электронном документе. 3. ЭЦП используется в соответствии со сведениями, указанными в сертификате ключа подписи. При этом участник информационной системы может быть одновременно владельцем любого количества сертификатов ключей подписей. Обращает на себя внимание тот факт, что согласно ст. 19 содержание документа на бумажном носителе, заверенного печатью и преобразованного в электронный документ, во-первых, может заверяться ЭЦП уполномоченного лица, во-вторых, ЭЦП в электронном документе признается равнозначной собственноручной подписи лица в документе на бумажном носителе, заверенном печатью. 299 ляет определить владельца ключа подписи и подлинность данных» . Анализ действующего законодательства различных государств выявил значительные различия в правовом определении понятия электронной цифровой подписи. Так, Закон Республики Беларусь «Об электронном документе» (от 10.01.2000 г. № 357-З) определяет электронную цифровую подпись как «набор символов, вырабатываемый средствами электронной цифровой подписи и являющийся неотъемлемой частью электронного документа» (ст. 1). В Законе США «Об электронных подписях в международном и национальном коммерческом обороте» (2000 г.) используется следующее понятие ЭЦП: «электронный звук, символ или процесс, присоединенный или логически соединенный с контрактом или иным документом (записью) и производимый или принимаемый лицом с целью подписания документа (записи)». В Законе Австрии «Об электронных подписях» (1999 г.) под ЭЦП понимаются «электронные данные, которые приданы к другим электронным данным либо логически соединены с последними и служат для аутентификации последних либо идентификации лица, поставившего подпись»[297] [298]. Оригинальные определения ЭЦП изложены в аналогичных законодательных актах Японии, Китая, Канады, Италии, Франции, Испании, Нидерланд, Дании, Финляндии, странах Балтии. 28 мая 2004 г. на Межпарламентской Ассамблее Евразийского Экономического Сообщества в Астане (Казахстан) был принят Типовой проект законодательного акта «Основные принципы электронной торговли»[299], в ст. 3 которого ЭЦП определена как «набор символов, вырабатываемый средствами электронной цифровой подписи и являющийся неотъемлемой частью электронного документа» (формулировка полностью совпадает с определением, содержащемся в белорусском законодательстве. На наш взгляд, наиболее правильное юридическое определение понятия ЭЦП представлено в Законе Российской Федерации об ЭЦП: «это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе» (ст. 3). В Законе сформулировано содержание некоторых понятий, имеющих непосредственное отношение к исследуемому вопросу. Закрытый ключ ЭЦП - уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств ЭЦП (закрытый ключ ЭЦП называют также «персональный идентификационный номер (ПИНкод)». - В. В.). Открытый ключ ЭЦП - уникальная последовательность символов, соответствующая закрытому ключу, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств ЭЦП подлинности ЭЦП в электронном документе (например, для банковских карт это номер, состоящий из 12-19-ти цифр, открыто записываемый на подложку карты и продублированный на ее магнитной полосе. - В. В.). При создании ключей ЭЦП должны применяться только сертифицированные средства ЭЦП (чч. 3, 4 ст. 5). Средства ЭЦП - аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций: • создание электронной цифровой подписи в электронном документе с использованием закрытого ключа ЭЦП; • подтверждение с использованием открытого ключа ЭЦП подлинности электронной цифровой подписи в электронном документе; • создание закрытых и открытых ключей электронных цифровых подписей. Сертификат средств ЭЦП - документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям. Сертификат ключа подписи - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, который включает в себя открытый ключ ЭЦП и выдается удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи. Сертификат ключа подписи должен содержать ряд обязательных сведений (ст. 6): уникальный регистрационный номер; даты начала и окончания срока его действия; фамилия, имя и отчество или псевдоним владельца сертификата; открытый ключ ЭЦП; наименование средств ЭЦП, с которыми используется данный открытый ключ; наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи; сведения об отношениях, при осуществлении которых электронный документ с ЭЦП будет иметь юридическое значение. В случае необходимости в сертификате ключа подписи на основании подтверждающих документов также указываются должность (наименование и место нахождения организации, в которой установлена эта должность) и квалификация владельца сертификата ключа подписи, а по его заявлению в письменной форме - иные сведения, подтверждаемые соответствующими документами (ст. 6). Все эти данные находятся в реестре удостоверяющего центра. Удостоверяющий центр - юридическое лицо, которое в установленном законом порядке получило лицензию на деятельность по выдаче сертификатов ключей электронных цифровых подписей, регистрации владельцев электронных цифровых подписей, оказанию услуг, связанных с использованием электронных цифровых подписей, и подтверждению подлинности электронных цифровых подписей[300]. Лицензирование и государственный контроль за деятельностью удостоверяющих центров осуществляет Федеральная служба по надзору в сфере связи[301]. Основными направлениями деятельности рассматриваемого центра являются (ст. 9 Закона об ЭЦП): - изготовление сертификатов ключей подписей; - создание ключей ЭЦП по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи; - приостановление, возобновление и аннулирование действия сертификатов ключей подписей; - ведение реестра сертификатов ключей подписей, обеспечение его актуальности и возможности свободного доступа к нему участников информационных систем; - проверка уникальности открытых ключей ЭЦП в реестре сертификатов ключей подписей и архиве удостоверяющего центра; - выдача сертификатов ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии; - осуществление по обращениям пользователей сертификатов ключей подписей подтверждения подлинности ЭЦП в электронном документе в отношении выданных им сертификатов ключей подписей; - предоставление участникам информационных систем иных связанных с использованием ЭЦП услуг. Владелец сертификата ключа подписи - физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом ЭЦП, позволяющим с помощью средств ЭЦП создавать свою электронную цифровую подпись в электронных документах, то есть подписывать электронные документы (ст. 3 Закона об ЭЦП). Владелец обязан не использовать для ЭЦП открытые и закрытые ключи ЭЦП, если ему известно, что эти ключи используются или использовались ранее; хранить в тайне закрытый ключ ЭЦП; немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа нарушена. При несоблюдении данных требований на него возлагается возмещение убытков, которые были причинены вследствие этого другим участникам информационной системы (ст. 12 Закона об ЭЦП). Пользователь сертификата ключа подписи - физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи. Подтверждение подлинности ЭЦП в электронном документе - положительный результат проверки соответствующим сертифицированным средством ЭЦП с использованием сертификата ключа подписи принадлежности ЭЦП в электронном документе владельцу сертификата ключа подписи и отсутствия искажений в подписанном данной подписью электронном документе. Подчеркнем, что федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации, органы местного самоуправления, а также организации, участвующие в документообороте с названными органами, используют для подписания своих электронных документов электронные цифровые подписи уполномоченных лиц указанных органов, организаций. При этом сертификаты ключей подписей уполномоченных лиц федеральных органов государственной власти включаются в реестр сертификатов ключей подписей, который ведется Федеральной службой по надзору в сфере связи, и выдаются пользователям сертификатов ключей подписей из этого реестра в порядке, установленном для удостоверяющих центров. Порядок организации выдачи сертификатов ключей подписей уполномоченных лиц органов государственной власти субъектов Российской Федерации и уполномоченных лиц органов местного самоуправления устанавливается нормативными правовыми актами соответствующих органов (ст. 16 Закона об ЭЦП). По результатам опроса экспертов, проведенного компанией «АНК» (Центр технологической компетенции PKI), объем использования электронной цифровой подписи в Российской Федерации с 2004 по 2006 гг. вырос на 230 % среди юридических лиц, и только на 45 % - среди физических[302]. На сегодняшний день основными пользователями ЭЦП являются юридические лица. Они используют электронную цифровую подпись для сдачи налоговой отчетности, банкинга и электронной торговли. Кроме того, ЭЦП применяется во внутрикорпоративном электронном документообороте, при взаимодействии с исполнительными органами государственной власти, идентификации в сетях VPN и здравоохранении. По данным, приведенным на конференции «Сервисы удостоверяющих центров. Новые области применения PKI», в 2006 г. появились новые организации, использующие ЭЦП: бюро кредитных историй, органы статистики, а также регистрация прав на недвижимость. Рост использования ЭЦП по различным сферам неравномерен. Так, в области сдачи налоговой отчетности, работы с органами государственной власти он значительно выше, чем в остальных. Для физических лиц основные области применения ЭЦП - банкинг, здравоохранение, регистрация прав, дистанционное образование. При этом эксперты отмечают, что в дистанционном образовании ЭЦП не решает полностью вопроса идентификации лица, по отношению к которому проводится контроль знаний, так как контролируемый может передать ключевую информацию третьим лицам. Примером массового использования ЭЦП физическими лицами является Эстония. Там каждый гражданин обладает электронной идентификационной картой с зашитым секретным ключом, которым он может подписывать электронные документы, а учреждения и организации имеют устройства для считывания таких карт. По мне- нию экспертов, массовой услугой в России ЭЦП станет только через 5-10 лет[303]. С криминалистических позиций все ЭЦП целесообразно классифицировать по «географии» использования на две основные группы: - ЭЦП, используемые в информационной системе общего пользования - глобальной системе, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано; - ЭЦП, используемые в корпоративной информационной системе - локальной системе, участниками которой является ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы. Представляется, что в самое ближайшее время проблемы, связанные с использованием электронных документов, заверенных ЭЦП, в качестве доказательств по уголовным, гражданским и арбитражным делам, будут все более актуализироваться. Это объективно приведет к активизации научных исследований электронной цифровой подписи в области криминалистики и судебной экспертизы. Типичные способы подделки электронных документов и их признаки Как было отмечено, электронные документы могут выступать средством и (или) предметом преступного посягательства. В таком виде они чаще всего и используются в качестве вещественных доказательств. В связи с чем с криминалистических позиций способы подделки документов будут являться либо способом совершения преступления, либо его элементом. Известно, что под способом совершения преступления понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступного деяния, оставляющего различного рода типичные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего события, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответственно, определить оптимальные методы решения задач раскрытия, расследования и предупреждения преступления. Применительно к обычным документам в криминалистике, как правило, выделяют два основных способа их подделки: - интеллектуальный - изготовление документа с подлинными реквизитами, но заведомо ложным содержанием[304] [305]. В этом случае по своему оформлению (набору реквизитов) документ формально отвечает всем установленным требованиям, но сведения, изложенные в нем, не соответствуют действительности. Такой документ называется подложным; - материальный, при котором осуществляется частичная или полная подделка реквизитов документа. Частичная подделка заключается в изменении одного или нескольких реквизитов, при полной подделываются все реквизиты документа. По этим основаниям документ называется поддельным. Анализ зарубежной и отечественной специальной литературы, диссертационных исследований и материалов конкретных уголовных дел позволяет выделить наиболее распространенные способы подделки электронных документов и их криминалистически значи- 307 мые признаки . 1. Подмена данных на стадии оформления (генерации) электронного документа. Осуществляется путем внесения в программу для ЭВМ, базу данных, систему или сеть ЭВМ заведомо ложных сведений. На их основе формируется электронный документ установленной формы (формата), но с заведомо ложным содержанием. При этом следует различать: а) полную подделку, когда документ изготавливается со всеми необходимыми реквизитами и с использованием стандартных программных средств, которые позволяют беспрепятственно внедрить его в соответствующей форме в компьютерную систему или сеть, например, скопировать в виде файла определенного формата непосредственно с мобильного машинного носителя (дискеты, компакт-диска, USB-драйвера, флэш-карты) на стационарный машинный носитель ЭВМ и другого компьютерного устройства (жесткий магнитный диск («винчестер»), интегральную микросхему оперативной либо постоянной памяти) или дистанционно - с одного машинного носителя на другой по сети ЭВМ или электросвязи; б) частичную подделку, при которой электронная форма (бланк) документа, генерируемого соответствующей технологической программой для ЭВМ, базой данных или системой ЭВМ, заполняется сведениями, не соответствующими действительности, например, отличающимися от сведений, изложенных в первичных (исходных) документах, на основе которых формируется (генерируется) электронный документ. Это наиболее простой и поэтому часто применяемый преступниками способ подделки электронных документов. Для установления подмены данных необходимо использовать три группы признаков: - порядок размещения в массиве документов; - формат записи документа; - основной текст документа. Признаки размещения в массиве документов имеют значение в тех случаях, когда программа для ЭВМ, база данных, компьютерная система или сеть, в которую внедряется поддельный документ, оборудована автоматическими средствами логического учета (регистрации) входящих (копируемых в нее) документов. Таким образом документ, не имеющий порядкового учетного номера, имеющий не порядковый учетный номер либо расположенный на машинном носителе в нарушение общей логики размещения документов в массиве, будет хорошо заметен. Признаки формата записи нужно учитывать в тех случаях, когда нормативно определены единые требования, предъявляемые к формату записи электронного документа соответствующего содержания и предназначения на машинный носитель[306]. Действующая система (правила) обработки электронных документов может быть до конца не известна преступникам. Поэтому поддельный ЭД может иметь: • формат, не соответствующий правилам, установленным для обработки документов в данной компьютерной системе или сети (например, расширение файла); • содержание записи (например, имя файла), не соответствующее тематическому разделу, в котором находится ЭД; • название записи (например, название файла - «имя + расширение»), не соответствующее содержанию документа или установленным правилам маркировки ЭД определенной категории в данной системе документооборота. Признаки основного текста проявляются в индивидуальных особенностях его оформления и содержания. При анализе оформления текста ЭД следует обращать внимание на наличие всех необходимых реквизитов (в том числе удостоверительных, например ЭЦП) и их признаков: общую разметку документа и частную разметку его отдельных элементов (текста, таблиц, рисунков и других встроенных объектов); количество электронных страниц и логику их объединения (упорядочения) в документе; наличие, порядок расположения, размер и цвет мемо-полей (окон); параметры электронной страницы (цвет, размер, поля и другие); цвет, стиль, тип и размер шрифта, используемого в каждом реквизите; размер абзацного отступа и вид межстрочного интервала; вид переноса в словах (мягкий, автоматический, принудительный); наличие гиперссылок, знаков «перевод каретки» и «принудительный разрыв страницы»; наличие автоматически проставляемых или принудительных (ручных) маркеров для перечислений, их параметры (абзацные отступы и границы); иные признаки, отличающие его от стандарта или от общих признаков оформления других документов, находящихся с ним в одном массиве. Содержание основного текста ЭД требует изучения и оценки сведений, отраженных в нем. Для обнаружения подделки необходимо сопоставить сведения, изложенные в конкретном ЭД, с содержанием первичных (исходных) документов (в целом или по отдельным реквизитам), на основе которых он был создан (сгенерирован). Если документ состоит из нескольких электронных страниц, то требуется также сопоставить содержание исследуемой страницы с содержанием предыдущей и последующей страниц. При этом особое внимание следует уделить изучению параметров организационной связи страниц между собой (логическая или гиперссылочная). Иногда возникает необходимость проведения сравнительного анализа содержания совокупности отдельных реквизитов и установления источника их происхождения (человека или автомата), например, придающих документу юридическую силу. Так, отечественной следственной практике известны случаи использования для совершения хищения денежных средств, товаров и услуг электронных платежных документов, сгенерированных на основе рекви- 309 зитов поддельных пластиковых карт . [307] 2. Внесение изменений в электронный документ на стадии его использования. Это второй по распространенности в криминальной практике способ подделки. Он заключается в несанкционированной модификации (изменении), блокировании, уничтожении или перезаписи (уничтожении подлинных и последующего копирования подложных данных) отдельных реквизитов ЭД. Примечательно, что эти действия могут быть выполнены субъектом собственноручно с использованием необходимых компьютерных программ и средств электронно-вычислительной техники либо путем создания и (или) использования соответствующей вредоносной программы. Работая в автоматическом режиме без непосредственного участия субъекта, она сама по заданному ее разработчиком алгоритму внесет все требуемые изменения в электронный документ в целом или отдельные его реквизиты (ст. 273 УК РФ). В данном случае эта программа будет являться основным орудием совершения преступления. Например, путем внесения соответствующих изменений в ЭД, являющийся объектом авторского права и смежных прав, дезактивируется реквизит его защиты. В этих целях преступниками широко используются как стандартные системные и инструментальные компьютерные программы, так и специальные: программы - взломщики защиты (crack-tools - инструменты взлома). С их помощью получается контрафактный экземпляр ЭД. 3. Незаконное использование электронной цифровой подписи, средств идентификации пользователя в системе или сети ЭВМ либо электросвязи, а также электронно-цифровых аналогов его собственноручной подписи. Как было отмечено, в настоящее время в гражданском обороте широко используются различные электронно-цифровые средства удостоверения электронных документов: ЭЦП, электронно-цифровые аналоги собственноручной подписи, логины и пароли для получения возмездных услуг Интернет, персональные идентификационные коды (ПИН-коды), а также идентификаторы абонентов либо аппаратов сотовой и иной цифровой электросвязи (IP и МАС-адреса, IMEI и др.). По своей физической природе рассматриваемые реквизиты являются разновидностью документированной компьютерной информации и позволяют, во-первых, получить доступ к компьютерной системе или сети, во-вторых, создать (сгенерировать) новый электронный документ или внести изменения в существующие ЭД, в-третьих, защитить созданный ЭД от подделки, в-четвертых, идентифицировать лицо, его создавшее. Естественно, как и всякая иная компьютерная информация, они материализованы на локальном или сетевом (внешнем либо внутреннем) машинном носителе. Таким образом, получая любыми способами доступ к этим реквизитам, например, путем открытого визуального ознакомления с ними, хищения материального носителя либо применения специальных программ сканирования и расшифровки трафика работы пользователей в сети Интернет или сотовой электросвязи, преступник использует их в корыстных целях. В последующем с их помощью создаются фиктивные ЭД, выступающие средством подготовки и совершения преступлений различных видов. Анализ материалов следственной практики показывает, что чаще всего субъекты копируют указанные реквизиты на свой машинный носитель, в память идентификационной карты для электронных терминальных устройств (IC-карты), ЭВМ и иного компьютерного устройства. Так создаются идентификационные карты - клоны, в память которых записывается код опознавания электронного терминального устройства в компьютерной системе или сети по типу «свой - чужой». Они будут подробно исследованы нами далее.