Компьютерные базы данных как новый объект экспертизы

5/5 - (1 голос)
Компьютерные базы данных как новый объект судебного и экспертного познания

Компьютерные базы данных как новый объект судебного и экспертного познания

Широкое внедрение новых информационных технологий в банковское дело, управленческую деятельность, производство, образование и в сферу обслуживания привело к появлению новых форм преступных посягательств, и как следствие — именно компьютерная информация все чаще оказывается криминалистически значимой при расследовании преступных деяний, в которых компьютер выступает и как объект, и как средство совершения преступления.

Процессуальные действия в отношении информации, хранящейся в компьютерных файлах текстов, документов и других неструктурированных данных, уже неоднократно рассматривались учеными в научных работах [ref] См.: Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж, 2002; Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: Дис. … канд. юрид. наук. Саратов, 2000. [/ref]. Но нам хочется обратить внимание на особый вид компьютерной информации — базы данных (БД).

Основой любой информационной системы, точнее объектом ее операционной обработки, является база данных. Прежде всего учитываемую информацию нужно структурировать, при этом учитываемый объект рассматривается как совокупность его абстрактных свойств, однозначно описывающих этот объект в рамках поставленной задачи. Затем разрабатывают систему команд (формализованный язык диалога) для доступа к данным и ее пополнения. Таким образом, база данных — это структурированная совокупность однотипных данных, объединенных на основе одинакового способа хранения и доступа к информации.

При проектировании компьютерных БД в настоящее время почти всегда используются либо уже существующие, ставшие фактически стандартами форматы хранения информации в БД, такие как: *.dbf, *.db, *.mdb, либо вновь разрабатываемые форматы общего или специального применения, сопровождаемые документацией и программами их обработки.

Наиболее эффективным является использование БД при решении учетных и информационно-справочных задач, в рамках которых осуществляется обработка большого количества однотипной информации, ее систематизация и выборка по требуемым признакам. Так, подавляющее большинство экономических, финансовых, учетно-складских, кадровых и других аналогичных задач решается именно при помощи операций с данными, хранящимися в компьютерных БД разного типа. Довольно часто можно встретить компьютерные БД в системах управления предприятием, при учете движения документов, в компьютерных записных книжках, органайзерах, при хранении служебной информации, обеспечивающей работоспособность системного и прикладного программного обеспечения компьютера (пароли, настройки, реестры и т.п.).

Рассмотрим основные способы совершения преступлений с использованием компьютерных БД. По оценкам многих отечественных и зарубежных источников наибольшее распространение в мире получила неправомерная модификация информации как совокупности фактов, хранимых в БД. Данный вид преступлений особенно «прижился» в автоматизированных банковских системах. Но не меньшее количество преступлений совершается путем модификации информации о движении материальных и финансовых средств внутри предприятия. Разовые объемы хищений, совершаемых таким способом, конечно, не сравнимы с наиболее растиражированными в прессе примерами банковских махинаций, но это с лихвой компенсируется большим количеством таких хищений внутри предприятий или организации. При этом стоит отметить, что любой банк имеет солидный штат службы безопасности и отлаженную систему разграничения доступа к информационным массивам, чего нельзя сказать о большинстве малых предприятий и частных фирм, что, безусловно, не способствует снижению числа таких преступлений. Следующим шагом при совершении такого рода преступлений обычно является оформление подложных бумажных документов и непосредственное хищение денежных или материальных средств.

Причем очень часто для модификации информации, хранящейся в компьютере, используется не специализированная программа, решающая конкретные задачи предприятия или организации, а СУБД общего назначения. Обычно такие преступления совершаются в сговоре между лицом, имеющим доступ и обладающим соответствующими навыками по ведению компьютерных БД (как правило, администратором базы данных), и лицом, ответственным непосредственно за отпуск денежных или материальных средств.

Другой вариант противоправных действий — внесение в БД заведомо ложной информации с целью получения личной выгоды. Криминалистическая характеристика такого рода преступлений отличается от рассмотренной выше прежде всего субъектом преступления и инструментом его совершения. Как правило, это обычный оператор, пользующийся стандартным для ведения конкретной базы данных программным обеспечением. Подлог информации происходит уже на этапе ее ввода в базу, а такой способ подлога оставляет больше следов, чем предыдущий, хотя бы потому, что все правильно построенные учетные системы автоматически регистрируют время ввода информации и лицо, его совершившее.

Другим способом совершения правонарушений является ведение двойных учетов. При производстве судебно-бухгалтерской экспертизы информация о действительном состоянии исследуемых объектов зачастую имеется лишь в компьютере, а документированные сведения на бумажных носителях представлены значительно измененными. Использование «двойной» бухгалтерии становится типичным правонарушением, устанавливаемым с помощью судебной экспертизы при расследовании порядка ведения финансовых дел на предприятиях, в учреждениях, банках.

Помимо этого в Уголовном кодексе РФ также предусмотрена ответственность за неправомерный доступ к компьютерной информации, повлекший за собой ее копирование. Как правило, эти данные будут использоваться впоследствии для совершения других преступных деяний как без использования компьютерных технологий, так и с их помощью. Это могут быть, например, номера кредитных карт, используемые для оплат; кража имен и паролей, обеспечивающих полный доступ к управлению информационной системой; копирование с последующим тиражированием информации, охраняемой законом об авторских и смежных правах и т.д.

<p.К сожалению, несмотря на многообразие использования компьютеров в преступных целях, в настоящее время в большинстве случаев по уголовным делам следователя интересуют только текстовые документы, содержащиеся во внешней памяти компьютера. И на это, безусловно, имеются свои причины.

Одной из причин является традиционное мышление следователя как человека, не получившего достаточного компьютерного образования и использующего компьютер только для подготовки текстовых документов. Естественно, это мышление направлено на поиск человекоориентированных текстовых документов, в то время как базы данных хранят информацию в виде, наиболее приспособленном для ее автоматизированной обработки.

Рассматриваемый способ хранения данных создает еще две проблемы: для предварительного осмотра компьютерных баз данных требуется навык использования специального программного обеспечения или СУБД общего назначения. Но даже если следователь таковой навык имеет, то получение целостной информации по учитываемым в БД объектам или процессам является нетривиальной задачей из-за сильной структуризации, кодирования информации и не всегда очевидных связей между ее фрагментами. Поэтому представляется необходимым участие специалиста как на досудебной, так и на судебной стадиях уголовного процесса в тех случаях, когда требуется исследовать такого рода информацию.

При исследовании компьютерных баз данных экспертам чаще всего приходится решать следующие задачи: установление факта наличия в программном обеспечении компьютера баз данных, СУБД и их назначения; выявление имеющихся разграничений доступа при операциях с базой данных и СУБД; выяснение реквизитов организации или лица, от чьего имени ведется база данных; поиск сведений в базах данных по конкретным операциям или объекту учета и вывод их в человекоориентированном виде; определение даты и времени создания, изменения или удаления записей из БД; определение лица, производившего такое создание или изменение; сравнение информации из нескольких однотипных баз данных с целью выявления различий в хранимых данных.

Некоторые вопросы, связанные с преступлениями, совершаемыми с использованием компьютерных БД, невозможно решить путем исследования только информации, хранящейся в них. К примеру, чтобы понять способ совершения преступления, часто приходится исследовать еще и программы их обработки. Но и при исследовании информации в БД не всегда можно получить ответы на поставленные вопросы. Это связано со способом хранения информации в компьютерных БД; большой частотой изменений, вносимых в хранимую информацию во время штатной работы; как правило, недостаточно хорошей администрируемостью баз данных и т.п.

Главная же причина — это недостаточная научная разработанность рассматриваемой нами проблемы. И пока что экспертам приходится производить исследования, опираясь лишь на свои личные знания, персональный опыт и литературу, не имеющую предметной экспертной направленности.

Автор:
А. Н. Нешко — Преподаватель Саратовского юридического института МВД России.

[references/]

Вам может также понравиться...