Способы компьютерной подделки документов

Официальный сайт
Верховного Суда Российской Федерации

ВС разъяснил, в каких случаях официальный документ будет считаться поддельным

МОСКВА, 17 дек — РАПСИ. Подделкой официального документа следует считать изменение его отдельных частей путем подчистки или дописки, искажающее его действительное содержание, либо изготовление нового официального документа, содержащего заведомо ложные сведения, говорится в постановлении пленума Верховного суда (ВС) РФ.

«Подделкой официального документа, предоставляющего права или освобождающего от обязанностей, и подделкой паспорта гражданина или удостоверения, предоставляющего права или освобождающего от обязанностей, в частях 1 и 2 статьи 327 УК РФ соответственно признаются как незаконное изменение отдельных частей такого подлинного официального документа путем подчистки, дописки, замены элементов и др., искажающее его действительное содержание, так и изготовление нового официального документа, содержащего заведомо ложные сведения, в том числе с использованием подлинных бланка, печати, штампа», — указывает ВС.

Высшая инстанция отмечает, что, признавая лицо виновным в использовании заведомо поддельного удостоверения или иного официального документа, суд должен установить, какие именно права мог предоставить этому лицу или иным лицам или фактически предоставил данный поддельный документ либо от каких обязанностей мог освободить или освободил.

В качестве примеров пленум приводит предъявление поддельного диплома, медицинской книжки для трудоустройства, предъявление поддельного водительского удостоверения инспектору дорожно-патрульной службы для подтверждения права управления транспортным средством и освобождения от административной ответственности.

«Использование лицом своего подлинного документа, являющегося недействительным (например, с истекшим сроком действия), либо подлинного документа, принадлежащего другому лицу, или предъявление вместо надлежащего документа схожего с ним подлинного документа не образует состава преступления, предусмотренного частью 5 статьи 327 УК РФ», — уточняет ВС.

Пленум обращает внимание, что использование заведомо поддельного (подложного) документа квалифицируется как оконченное преступление с момента его представления с целью получения прав или освобождения от обязанностей независимо от достижения данной цели.

«Если представленный лицом с указанной целью заведомо поддельный (подложный) документ и в дальнейшем использовался для получения прав или освобождения от обязанностей в течение определенного периода (например, при трудоустройстве и в период последующей работы в организации), то предусмотренные статьей 78 УК РФ сроки давности уголовного преследования за такое преступление следует исчислять с момента фактического прекращения использования поддельного (подложного) документа, в том числе в результате пресечения деяния», — следует из текста документа.

Источник

Виды, способы и признаки подделки документов

Различают два вида подделки документов – полную и частичную:

Полная подделка – это изготовление документа целиком со всеми его реквизитами либо его бланка, оттисков печати, штампа, подписей в нем.

Частичная подделка – это внесение изменений в содержание или отдельные реквизиты подлинного документа.

Способы полной подделки:

  • изготовление документа целиком либо его бланка;
  • внесение в документ заведомо ложных данных;
  • подделка подписи лица, удостоверяющего документ;
  • подделка оттисков печатей и штампов.

Способы частичной подделки документов:

  • подчистка – механическое удаление части текста;
  • травление и смывание – удаление текста химическими реактивами и различными растворителями;
  • дописка – внесение в документ новых слов, фраз или отдельных знаков;
  • замена частей документа – вклейка отдельных листов, переклейка фотографии, замена листов и т.д.

Основным способом установления признаков подделки бланка документа является сопоставление его с образцами подлинных бланков.

При этом обращается внимание на:

  • точность воспроизведения рисунков водяных знаков, защитной сетки, эмблем, знаков типографического шрифта;
  • цвет красителей;
  • качество бумаги.

Признаки подчистки:

  • нарушение структуры верхнего слоя бумаги (ослабление или исчезновение глянца бумаги, взъерошенность волокон);
  • уменьшение толщины бумаги (увеличение ее светопроницаемости в месте подчистки);
  • повреждение линовки, защитной сетки и других печатных элементов бланка;
  • остатки штрихов удаленного текста;

Признаки подделки оттисков печатей и штампов:

  • разные размеры и графические рисунки одноименных букв в словах;
  • несовпадение осей букв с радиусом окружности;
  • ломаная линия строк;
  • извилистые штрихи овальных элементов;
  • грамматические ошибки;

Признаки травления (смыва):

  • расплывы красящего вещества защитной сетки;
  • наличие пятен, изменение цвета бумаги, потеря глянца;
  • шероховатость поверхностей, увеличение хрупкости, повреждение бумаги;
  • расплывы от смытых записей;

Признаки дописки и допечатки:

  • различия штрихов по цвету и интенсивности окраски;
  • различия в структуре штрихов;
  • различия в размещении записей по отношению друг к другу, линиям граф, строк, краям документа;
  • различия размеров и рисунков одноименных машинописных знаков;

Об использовании информации сайта

Все материалы сайта Министерства внутренних дел Российской Федерации могут быть воспроизведены в любых средствах массовой информации, на серверах сети Интернет или на любых иных носителях без каких-либо ограничений по объему и срокам публикации.

Это разрешение в равной степени распространяется на газеты, журналы, радиостанции, телеканалы, сайты и страницы сети Интернет. Единственным условием перепечатки и ретрансляции является ссылка на первоисточник.

Никакого предварительного согласия на перепечатку со стороны Министерства внутренних дел Российской Федерации не требуется.

Источник

Подделка подписей: как используют компьютерные технологии

Две технологии подделки почерка и подписей

Рукописная технология

Технология, которая имеет следующие разновидности:

а) произвольное рукописное исполнение подписи, никоим образом не совпадающей с оригинальной подписью (подобный вариант используется тогда, когда лицо, подделывающее подпись, ранее не видело подлинную подпись и не располагает образцом подлинной подписи);

б) исполнение подписи по памяти (подделывающий подпись ранее видел подлинную подпись, но не располагает ее образцом);

в) исполнение подписи путем подражания подлинной подписи (подделывающий располагает образцом подлинной подписи) либо сразу на подделываемом документе, либо после предварительной тренировки.

Техническая подделка подписи

Технология, которая подразделяется на:

а) рукописное копирование подлинной подписи с применением простейших технических приемов: с использованием копировальной бумаги, за счет передавливания или на просвет и т.п.

б) нанесение на носителе подделываемого документа изображения подписи.

Подделка с помощью распечатки

Имея в распоряжении документ с подлинной подписью, можно в любой штемпельно-граверной мастерской в течение часа изготовить факсимильное мастичное клише.

В идеале на исследование эксперту-почерковеду документ должен попадать только после того, как эксперт в области технической экспертизы документов даст категорический вывод о том, что в исследуемом документе подпись исполнена рукописным способом, а не нанесено каким-либо способом ее изображение, и при этом каких-либо признаков технической подделки подписи путем рукописного копирования не установлено.

Допустим, что эта процедура была соблюдена — эксперт, специализирующийся на технико-криминалистическом исследовании документов, не установил каких-либо признаков технической подделки подписи, а эксперт-почерковед дал категорический вывод о том, что в оспариваемом документе подпись от имени гр. А. исполнена самим гр. А. И здесь эксперты могут совершить неумышленную, но способную привести к довольно печальным последствиям ошибку из-за отсутствия у них и практикующих юристов знаний о современных достижениях научно-технического прогресса в области робототехники, новых информационных, телекоммуникационных и компьютерных технологиях, которые могут использоваться и уже используются для подделки реквизитов документов, в том числе и для подделки рукописных подписей и почерка.

В 1603 году немецкий астроном Христоф Шейнер изобрел пантограф — прибор для снимания копий с чертежей, планов и т.п. Упоминания об использовании пантографа для подделки подписей и почерка встречаются во многих учебниках и практикумах по криминалистике и судебной экспертизе. В век компьютерных технологий изобретенный более четырехсот лет назад пантограф уже не используется. Ему на смену пришли графопостроители — устройства для автоматического вычерчивания на бумажном или ином аналогичном носителе с помощью пишущего (рисующего) блока с большой точностью рисунков, схем, сложных чертежей, карт и другой графической информации, содержащейся в компьютерных файлах.

Графопостроители, называемые также плоттерами, подразделяются на две основные группы:

1. Планшетные. В планшетных плоттерах носитель неподвижно закреплен на плоском столе. Рисующий блок перемещается по двум перпендикулярным направлениям. Размер носителя ограничен размером планшета.

2. Плоттеры с перемещающимся носителем. Плоттеры с перемещающимся носителем подразделяются на барабанные, в которых носитель фиксированного размера укреплен на вращающемся барабане, и рулонные, в которых носитель (в принципе, неограниченного по длине размера) перемещается в прямом и обратном направлениях с помощью подающих роликов. В плоттерах с перемещающимся носителем пишущий блок перемещается только в одном направлении, а процесс рисования обеспечивается одновременным перемещением пишущего блока и носителя.

Читайте также:  Простой способ построить будку для собаки

В рисующем блоке плоттера могут использоваться различные пишущие приборы:

  • перья с трубчатым (фитильным) пишущим узлом (инкографы), заправляемые специальной тушью (обычно используются в так называемых самописцах);
  • закрепляемые в пишущем блоке традиционные пишущие приборы с капиллярным (фломастеры или линеры) либо шариковым (шариковые и гелевые ручки, роллеры) пишущим узлом или же перьевые ручки.

С помощью плоттера можно нарисовать любую кривую.

Для того чтобы с помощью плоттера нарисовать компьютерную копию подлинной рукописной подписи, может использоваться следующая технология:

1 этап – сканируется подпись.

2 этап – на экране монитора с использованием специального программного обеспечения определяются реперные точки, направление и траектория движения пишущего блока.

Далее эта подпись в виде заданной кривой с помощью плоттера вырисовывается на поддельном документе. Подделка подписи с использованием вышеописанной технологии не требует применения дорогостоящего оборудования. Однако реализация подобной технологии на практике требует, во-первых, привлечения эксперта-почерковеда, а во-вторых, высококвалифицированного программиста.

Случай экспертного исследования документа, в котором «рукописный» текст и подпись были нарисованы с помощью плоттера, описан в отечественной специальной литературе. Фактически единственным признаком, по которому эксперты пришли к такому выводу, стало отсутствие градаций нажима при выполнении сгибательных и разгибательных движений.

Использование робототехники

В сентябре 2006 года состоялась презентация онлайновой дистанционной подписи экземпляров книг с использованием устройства, которое было зарегистрировано под торговой маркой LongPenTM. Причем М. Этвуд находилась в Канаде, а исполнительный пишущий механизм находился в одном из лондонских книжных магазинов.

Но не одна Quanser Consulting Inc. обратилась к теме создания роботизированной руки (robotic arm) для компьютерного копирования рукописных подписей и почерка. Американская компания Damilic Corporation разработала и реализует несколько устройств для рисовки подписей.

Robotic arm разрабатывались и выпускаются для вполне легальных целей, например, для подписания неофициальных документов, открыток, поздравлений и т.п. Но, как это неоднократно случалось со многими достижениями научно-технического прогресса, они начинают активно использоваться в противоправной деятельности. И в таких условиях практикующие юристы и эксперты, к сожалению, чаще всего оказываются в роли догоняющих, не имея возможности сработать на опережение.

Если сегодня злоумышленник воспользуется для рисовки подписи одним из вышеописанных устройств, которые имитируют, кстати сказать, и градации нажима, то автор статьи полагает, что эксперты вряд ли могут установить факт использования подобной технологии подделки, поскольку они не располагают методиками выявления следов их применения при подделке подписей и почерка.

Донна Киношита, вице-президент компании Unotchit Inc., в своем выступлении на проходившей в 2008 году в Лас-Вегасе (США) выставке Digital Signage Expo утверждала, что американские эксперты не смогли отличить подпись, исполненную с использованием LongPen, от подлинной рукописной. Возможно, это был чистой воды PR разработчиков, но о сложностях при диагностике подобной технологии компьютерной рисовки подписей сообщала в своем докладе канадский эксперт Диана Крюгер на 60-й ежегодной конференции Американской академии экспертных наук в 2008 г. (60th Annual Meeting of the American Academy of Forensic Sciences, February 18 — 23, 2008, Washington, DC).

Для того чтобы вооружить экспертов методическими рекомендациями по установлению фактов компьютерной технологии подделки рукописного почерка и подписей, необходимо проведение серьезных исследований, требующих определенных финансовых затрат, прежде всего связанных с приобретением современных robotic arm.

Источник

Методы и способы получения доказательственной информации с электронных носителей (стр. 7 )

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10

4. По ключевым словам « emulator », « emu » и другим параметрам произвести поиск папки, в которой может находиться программа эмулятор.

5. Путем сканирования реестра операционной системы ЭВМ произвести поиск адресов местонахождения программы-эмулятора.

Модификация является вторым по степени распространенности в криминальной практике способом подделки ЭЦК. Он заключается в декомпилировании защищенной программы для ЭВМ, опреде лении логики ее подключения к драйверу ЭЦК, отключении связей с ним и компилировании новых логических построений для корректной работы программы. Этот процесс крайне трудоемкий, поскольку фактически приходится произвести реинжениринг всей защищенной программы, а в некоторых случаях еще и драйвера ЭЦК. При этом нет гарантии того, что после выполнения таких операций «взло манная» программа будет работать.

Подчеркнем, что совершить указанные действия может лишь субъект, обладающий специальными знаниями в области програм мирования.

2. Электронная подпись: понятие и особенности криминалистического исследования

В настоящее время существует много способов, с помощью которых можно установить подлинность электронного документа и идентифицировать его автора. В рамках криминалистики наиболее перспективными из них являются исследование статичной электронной цифровой подписи (далее — ЭЦП) и исследование динамичной ЭЦП. В отличие от электронно-цифрового ключа, ЭЦП позволяет не только защитить электронный документ от подделки, но и установить лицо, его создавшее.

Анализ нормативно-справочной и специальной литературы показывает, что статичная ЭЦП активно используется для удостоверения и защиты документированной компьютерной информации уже более 20 лет. Технология ЭЦП была разработана для нужд министерства обороны и органов государственной безопасности.

Появившиеся в последние годы системы криптографической защиты от подделки обычных документов или ценных бумаг хотя и являются надежными способами пресечения ряда преступных посягательств, однако глобальная компьютеризация, возрастающая мощь ЭВМ и современные компьютерные программы содействуют противоправным посягательствам с использованием фальсифицированной ЭЦП.

Деятельность по выявлению преступлений в обозначенной сфере сопряжена значительными трудностями: отличием данного вида высокотехнологичных противоправных посягательств от «традиционных», сложностью и трудоемкостью решения поставленных задач. В связи с этим требуется применение совокупности мер оперативно-тактического характера, разработка нормативно-правовой базы, которая будет регулировать электронный документооборот в уголовно-процессуальном законодательстве, а также умение сотрудников полиции обнаруживать и фиксировать электронные следы преступлений.

По нашему мнению, успех борьбы с криминальными проявлениями в сфере использования электронных документов, заверенных ЭЦП, передаваемых через телекоммуникационную сеть, зависит от реализации целого комплекса методов по выявлению сведений о преступлениях, которые, как нам представляется, должны включать в себя следующие элементы:

1) действенную систему оперативно-розыскных мероприятий, позволяющих выявлять преступления в сфере высоких технологий;

2) разработанный порядок по организации преодоления противодействия расследованию, его последствий и привлечения причастных к нему лиц. Так, в частности, при подготовке к совершению преступлений, преступники в целях получения неправомерного доступа к ресурсам информационных сетей и конфиденциальным данным граждан могут использовать различные вредоносные программы, например «анонимизаторы», которые осуществляют переадресацию электронной почты, направляя ее с другого компьютера. Помимо этого преступники применяют «ремейлеры» для анонимной отправки почты, с целью обмена между собой паролями и материальными фиксаторами, через которые происходит доставка и передача алгоритмов криптошифрования, открытых или закрытых ключей ЭЦП;

3) систему организационно-методических мероприятий, проводимых работниками и различными службами организаций в целях выявления и предотвращения в системе движения электронных документов с привилегиями ЭЦП злоумышленной утечки информации через компьютерную сеть, а также правовую процедуру взаимодействия с правоохранительными органами в этих целях.

Проверка подлинности документа выполняется путем сканирования микроструктуры подложки документа, считывания записанной на ней информации и проверки ЭЦП изготовителя документа по открытому ключу. При этом изготовление поддельного документа на другой подложке (бланке), изменение его содержания либо содержания паспорта практически невозможны без знания закрытого ключа ЭЦП. Любая подделка или попытка фальсификации какого-либо реквизита документа будет обнаружена при считывании паспорта и ЭЦП, при сопоставлении паспорта с содержанием документа и проверки ЭЦП по открытому ключу.

Правовая база, открывшая возможность к более широкому применению ЭЦП в РФ, ведет свое начало с 10 января 2002 г., с введения Федерального закона «Об электронной цифровой подписи». В Федеральном законе электронная цифровая подпись определяется как «реквизит электронного документа, защищенный от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП, позволяющий установить отсутствие утраты, искажения или подделки содержащейся в электронном документе информации, а также обладателя электронной цифровой подписи».

Федеральный закон РФ № 63 от 6 апреля 2011 г. «Об электронной подписи» регулирует отношения в области использования электронных подписей (далее – ЭП) при совершении гражданско-правовых сделок, оказании государственных и муниципальных услуг, исполнении государственных и муниципальных функций, совершении иных юридически значимых действий. В соответствии с этим законом электронная подпись определяется как «информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию». Кроме того, указанный нормативный акт регулирует использование различных видов электронных подписей, выдачу и использование сертификатов ключа подписи, проверку электронных подписей, оказание услуг удостоверяющих центров, а также аккредитацию удостоверяющих центров.

Читайте также:  Способы изменения трения физика

Несмотря на длительное использование ЭП для удостоверения и защиты документальных сообщений во многих сферах жизнедеятельности общества (оборона, военное строительство, дипломатия, экономика, управление и связь, судопроизводство и др.), законодательная база по обеспечению правовых условий ее применения стала формироваться только с 1995 г. — с момента принятия Федерального закона РФ от 01.01.01 г. № 24 «Об информации, информатизации и защите информации». Впоследствии он утратил силу в связи с принятием Федерального закона РФ № 000 «Об информации, информационных технологиях и о защите информации». Согласно ст. 1 ныне действующего закона, электронное сообщение, подписанное электронной цифровой подписью или иным аналогом собственноручной подписи, признается электронным документом, равнозначным документу, подписанному собственноручной подписью.

Таким образом, электронная подпись предназначена для идентификации лица, подписавшего электронный документ и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом. Федеральный закон «Об электронной подписи» устанавливает следующие виды ЭП:

— простая электронная подпись (ПЭП);

— усиленная электронная подпись (УЭП);

— усиленная неквалифицированная электронная подпись (НЭП);

— усиленная квалифицированная электронная подпись (КЭП).

Использование электронной подписи позволяет осуществить:

— контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему;

— защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев;

— невозможность отказа от авторства, т. е. создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, следовательно, владелец не может отказаться от своей подписи под документом;

— доказательное подтверждение авторства документа.

Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Анализ возможностей подделки подписей называется криптоанализ. Попытку сфальсифицировать подпись или подписанный документ криптоаналитики называют атакой.

В своих работах зарубежные исследователи Ш. Гольдвассер, С. Микали и Р. Ривест описывают следующие модели атак, которые актуальны и в настоящее время:

— атака с использованием открытого ключа, т. е. криптоаналитик обладает только открытым ключом;

— атака на основе известных сообщений, т. е. противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им;

— адаптивная атака на основе выбранных сообщений, т. е. криптоаналитик может получить подписи электронных документов, которые он выбирает сам [16] .

Кроме того, «…лица совершающие преступления в сфере высоких технологий, отличаются высоким интеллектуальным уровнем развития, способностью быстро и адекватно реагировать на всякое изменение обстановки…» [17] . В связи с этим способы и приемы подделки электронной подписи применяются ими посредством других вредоносных компьютерных программ, типа «троянских коней».

В арсенале хакеров есть множество способов, решающих задачу взлома с полной или частичной эффективностью достижения цели. Некоторые из них воздействуют на аппаратную часть защиты — электронный ключ, другие — на программные модули защиты, путем «вживления» в защищенную программу. Нередко взломщики комбинируют несколько различных методов, чтобы добиться максимальной результативности.

Рассмотрим наиболее распространенные способы взлома программно-аппаратной защиты и эффективные методы противодействия:

а) создание аппаратной копии электронного ключа. Воспользовавшись специальными программными или аппаратными средствами, хакеры считывают содержимое микросхемы памяти электронного ключа. Затем они переносят эту информацию в аналогичные микросхемы памяти других электронных ключей;

б) создание эмулятора электронного ключа. Хакер, изучив внутреннюю логику работы электронного ключа, создает некий программный модуль (DLL, драйвер и т. п.), который в той или иной степени воспроизводит (эмулирует) работу ключа. Качественно написанный эмулятор способен воспроизвести работу ключа во всех тонкостях, включая особенности протокола обмена с защищенной программой и генерацию верных ответов, идентифицирующих пользователя.

Создание эмуляторов электронных ключей — это мощный способ взлома программной и аппаратной защиты, получивший достаточно широкое распространение.

В настоящее время выделяют несколько основных элементов защиты электронной подписи.

Во-первых, это использование биометрических технологий для защиты электронной подписи. Защита электронной подписи с помощью биометрических методов реализуется в форме проверки личности непосредственно перед вводом подписи в систему. При этом сравниваются данные биометрической характеристики пользователя, полученные от датчика системы на момент проверки, с контрольным образцом этих данных, хранящимся на предъявленной пользователем микропроцессорной карточке. В результате проверки подтверждается, что лицо, предъявившее карточку, имеет законное право ее применения. Тем самым электронная подпись, введенная с этой карточки, также может считаться подлинной.

Во-вторых, применение цифровых водяных знаков, которые представляют собой специальные метки (графические или временные), внедряемые в файл, в цифровое изображение или цифровой сигнал в целях контроля их правомочного использования. Эти метки не должны восприниматься человеческим глазом или ухом.

В-третьих, преобразование изображения подписи или отпечатков пальцев в цифровой формат. Полученные данные зашифровываются в изображении — для этого на самой фотографии по специальному алгоритму изменяется расположение некоторых цветовых точек.

В завершение отметим, что в самое ближайшее время процессуальный порядок, связанный с использованием электронных документов, заверенных электронной подписью, в качестве доказательств по уголовным, гражданским и арбитражным делам, будут все более актуализироваться. Это объективно приведет к активизации научных исследований электронной подписи в области криминалистики и судебной экспертизы.

3. Типичные способы подделки электронных документов

Как было отмечено, электронные документы могут выступать средством и (или) предметом преступного посягательства. В таком в иде они чаще всего и используются в качестве вещественных доказательств. В связи с этим, с криминалистических позиций способы подделки документов будут являться либо способом совершения преступления, либо его элементом.

Известно, что под способом совершения преступления понима ют объективно и субъективно обусловленную систему поведения су бъекта до, в момент и после совершения преступного деяния, оставляющего различного рода типичные следы, позволяющие с по мощью криминалистических приемов и средств получить представление о сути происшедшего события, своеобразии преступного пов едения правонарушителя, его отдельных личностных данных и определить оптимальные пути раскрытия, расследования и предупреждения преступления.

Применительно к обычным документам в криминалистике выделяют два основных способа их подделки:

— интеллектуальный — изготовление документа с подлинными реквизитами, но заведомо ложным содержанием. В этом случае по своему оформлению (набору реквизитов) документ формально отвечает всем установленным требованиям, но сведения, изложенные в нем, не соответствуют действительности. Такой документ называется подложным;

— материальный, при котором осуществляется частичная или полная подделка реквизитов документа. Частичная подделка заключается в изменении одного или нескольких реквизитов, при полной подделываются все реквизиты документа, такой документ называется поддельным.

Анализ зарубежной и отечественной специальной литературы и материалов конкретных уголовных дел позволяет выделить наиболее распространенные способы подделки электронных документов и их криминалистические значи мые признаки.

1. Подмена данных на стадии оформления (генерации) электронного документа. Осуществляется путем внесения в программу для ЭВМ, базу данных, систему или сеть ЭВМ заведомо ложных сведений. На их основе формируется электронный документ установленной формы (формата), но с заведомо ложным содержанием. При этом следует различать:

а) полную подделку, когда документ изготавливается со всеми необходимыми реквизитами и с использованием стандартных программных средств, которые позволяют беспрепятственно внедрить его в соответствующей форме в компьютерную систему или сеть, например, скопировать в виде файла определенного формата непосредственно с мобильного машинного носителя (с компакт-диска, USB -драйвера, флэш-карты) на стационарный машинный носитель ЭВМ (жесткий магнитный диск («винчестер»), интегральную микросхему оперативной либо постоянной памяти) или дистанционно с одного машинного носителя на другой по сети ЭВМ или электросвязи;

б) частичную подделку, при которой электронная форма (бланк) документа, генерируемого соответствующей технологической программой для ЭВМ, базой данных или системой ЭВМ, заполняется сведениями, не соответствующими действительности, например, отличающимися от сведений, изложенных в первичных (исходных) документах, на основе которых формируется (генерируется) электронный документ. Это наиболее простой и поэтому часто применяемый преступниками способ подделки электронных документов.

Для установления подмены данных необходимо использовать три группы признаков:

1) порядок размещения в массиве документов;

2) формат записи документа;

3) основной текст документа.

Признаки размещения в массиве документов имеют значение в тех случаях, когда программа для ЭВМ, база данных, компьютер ная система или сеть, в которую внедряется поддельный документ, оборудована автоматическими средствами логического учета (регистрации) входящих (копируемых в нее) документов. Таким образом, документ, не имеющий порядкового учетного номера, имеющий не порядковый учетный номер либо расположенный на машинном носителе в нарушение общей логики размещения документов в массиве, будет хорошо заметен.

Читайте также:  Способ сбора социологической информации это

Признаки формата записи нужно учитывать в тех случаях, когда нормативно определены единые требования, предъявляемые к формату записи электронного документа соответствующего содержания и предназначения на машинный носитель. Действующая система (правила) обработки электронных документов может быть до конца не известна преступникам. Поэтому поддельный ЭД может иметь:

— формат, не соответствующий правилам, установленным для обработки документов в данной компьютерной системе или сети (например, расширение файла);

— содержание записи (например, имя файла), не соответствующее тематическому разделу, в котором находится ЭД;

— название записи (например, название файла — «имя + расширение»), не соответствующее содержанию документа или установленным правилам маркировки ЭД определенной категории в данной системе документооборота.

Признаки основного текста проявляются в индивидуальных особенностях его оформления и содержания. При анализе оформления текста ЭД следует обращать внимание на наличие всех необходимых реквизитов (в том числе удостоверительных, например ЭЦП) и их признаков: общую разметку документа и частную разметку его отдельных элементов (текста, таблиц, рисунков и других встроенных объектов); количество электронных страниц и логику их объединения (упорядочения) в документе; наличие, порядок расположения, размер и цвет мемо-полей (окон); параметры электронной страницы (цвет, размер, поля и другие); цвет, стиль, тип и размер шрифта, используемого в каждом реквизите; размер абзацного отступа и вид межстрочного интервала; вид переноса в словах (мягкий, автоматический, принудительный); наличие гиперссылок, знаков «перевод каретки» и «принудительный разрыв страницы»; наличие автоматически проставляемых или принудительных (руч ных) маркеров для перечислений, их параметры (абзацные отступы и границы); иные признаки, отличающие его от стандарта или от об щих признаков оформления других документов, находящихся с ним в одном массиве.

Содержание основного текста ЭД требует изучения и оценки сведений, отраженных в нем. Для обнаружения подделки необходимо сопоставить сведения, изложенные в конкретном ЭД, с содержани ем первичных (исходных) документов (в целом или по отдельным реквизитам), на основе которых он был создан (сгенерирован).

Если документ состоит из нескольких электронных страниц, то требуется также сопоставить содержание исследуемой страницы с содержанием предыдущей и последующей страниц. При этом особое внимание следует уделить изучению параметров организационной связи страниц между собой (логическая или гиперссылочная).

Иногда возникает необходимость проведения сравнительного анализа содержания совокупности отдельных реквизитов и установления источника их происхождения (человека или автомата), например, придающих документу юридическую силу. Так, отечественной следственной практике известны случаи использования для совершения хищения денежных средств, товаров и услуг электрон ных платежных документов, сгенерированных на основе реквизитов поддельных пластиковых карт.

2. Внесение изменений в электронный документ на стадии его использования. Это второй по распространенности в криминальной практике способ подделки. Он заключается в несанкционированной модификации (изменении), блокировании, уничтожении или перезаписи (уничтожении подлинных и последующего копирования подложных данных) отдельных реквизитов ЭД.

Примечательно, что эти действия могут быть выполнены субъектом собственноручно с использованием необходимых компьютерных программ и средств электронно-вычислительной техники либо путем создания и (или) использования соответствующей вредоносной программы. Работая в автоматическом режиме без непосредственного участия субъек та, она сама по заданному ее разработчиком алгоритму внесет все требуемые изменения в электронный документ в целом или от дельные его реквизиты (ст. 273 УК РФ). В данном случае эта программа будет являться основным орудием совершения преступления.

Например, путем внесения соответствующих изменений в ЭД, являющийся объектом авторского права и смежных прав, дезакти вируется реквизит его защиты. В этих целях преступниками широко используются как стандартные системные и инструментальные ком пьютерные программы, так и специальные: программы — взломщики защиты ( crack — tools — инструменты взлома). С их помощью получается контрафактный экземпляр ЭД.

3. Незаконное использование электронной под писи, средств идентификации пользователя в системе или сети ЭВМ либо электросвязи, а также электронно-цифровых аналогов его собственноручной подписи. Как было отмечено, в настоящее время в гражданском обороте широко используются различные электронно-цифровые средства удостоверения электрон ных документов: ЭЦП, электронно-цифровые аналоги собственноручной подписи, логины и пароли для получения возмездных услуг Интернет, персональные идентификационные коды (ПИН-коды), а также идентификаторы абонентов либо аппаратов сотовой и иной цифровой электросвязи ( IP и МАС-адреса, IMEI и др.). По своей физической природе рассматриваемые реквизиты являются разно видностью документированной компьютерной информации и по зволяют, во-первых, получить доступ к компьютерной системе или сети; во-вторых, создать (сгенерировать) новый электронный доку мент или внести изменения в существующие ЭД; в-третьих, защитить созданный ЭД от подделки; в-четвертых, идентифицировать лицо, его создавшее. Естественно, как и всякая иная компьютерная ин формация, они материализованы на локальном или сетевом (внешнем либо внутреннем) машинном носителе. Таким образом, получая любыми способами доступ к этим реквизитам, например, путем открытого визуального ознакомления с ними, хищения материального носителя либо применения специальных программ сканирования и расшифровки трафика работы пользователей в Интернете или сотовой электросвязи, преступник использует их в корыстных целях. В последующем с их помощью создаются фиктивные ЭД, выступающие средством подготовки и совершения преступлений различных видов.

Анализ материалов следственной практики показывает, что чаще всего субъекты копируют указанные реквизиты на свой машинный носитель, в память идентификационной карты для электронных терминальных устройств ( IC -карты), ЭВМ и иного компьютерного устройства. Так создаются идентификационные карты — клоны, в память которых записывается код опознавания электронного терминального устройства в компьютерной системе или сети по типу «свой — чужой».

4. Исследование электронных-цифровых следов в процессе раскрытия и расследования компьютерных преступлений

Исследование электронно-цифровых следов в процессе раскрытия и расследования преступлений, совершенных с использованием средств компьютерной техники, осуществляется при помощи специальных знаний в различных формах и прежде всего путем назначения (производства) экспертизы.

Компьютерно-техническая экспертиза — самостоятельный род судебных экспертиз, относящийся к классу инженерно-технических, проводимый в целях определения статуса объекта как компьютерного средства, выявления и изучения его роли в расследуемом преступлении, а также получения доступа к информации на электронных носителях с последующим всесторонним ее исследованием. Указанные цели представляются родовыми задачами компьютерно-технической экспертизы.

Исследование компьютерно-технических следов преступлений производится в рамках следующих видов компьютерно-технических экспертиз:

а) техническая экспертиза компьютеров и периферийных устройств;

б) техническая экспертиза оборудования защиты компьютерной информации;

в) экспертиза машинных данных и программного обеспечения ЭВМ;

г) экспертиза программного обеспечения и данных, используемых в компьютерной сети.

Техническая экспертиза компьютеров и периферийных устройств назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования.

Техническая экспертиза оборудования защиты компьютерной информации проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме. Экспертиза машинных данных и программного обеспечения ЭВМ осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации. Экспертиза программного обеспечения и данных, используемых в компьютерной сети проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.

Объектами компьютерно-технических экспертиз, кроме компьютеров в привычном понимании, их отдельных блоков, периферийных устройств, технической документации к ним, а также носителей компьютерной информации могут выступать иные микропроцессорные устройства: электронные записные книжки, пейджеры, сотовые телефоны, электронные кассовые аппараты, иные электронные носители текстовой или цифровой информации, а также документация к ним.

Для компьютерных следов характерны специфические свойства, определяющие перспективы их регистрации, извлечения и использования в качестве доказательств при расследовании совершенного преступления. Во-первых, они существуют на материальном носителе, но не доступны непосредственному восприятию. Для их извлечения необходимо обязательное использование программно-технических средств. Они не имеют жесткой связи с устройством, осуществившим запись информации, являющейся следом весьма неустойчивым, так как может быть легко уничтожен. Во-вторых, получаемые следы внутренне ненадежны (благодаря своей природе), так как их можно неправильно считать.

Эти признаки следов компьютерного преступления определяют трудности при работе с ними и использовании их при доказывании.

Исходя из схемы совершения компьютерного преступления, следы образуются на:

а) машинных носителях, с использованием которых действовал преступник на своем рабочем месте;

Источник

Оцените статью
Разные способы