В этой работе рассмотрен пример искажения данных, передаваемых в виде звукового потока. Схема передачи данных показана на Рисунок 1. Данные упаковываются в звуковой файл WAV. Проигрыватель озвучивает файл. Состояние канала передачи данных отображается звукозаписывателем. Он же записывает отображаемые данные в звуковой файл по команде пользователя.
Рисунок 1. Схема передачи данных
В качестве носителя исходных данных был выбран формат WAV, который не сжимает данные. Файл состоит из заголовка (44 байт) и области передаваемых данных.
Заголовок содержит информацию о количестве каналов (моно или стерео), разрядности амплитуды, частоте дискретизации, размере файла и др.
Заголовок (байты в 16-ричном формате) исходного WAV файла показан на Рисунок 2, выделенные байты означают: “01” — моно, “AC 44” — дискретизация 44100 Гц, “08” – разрядность данных.
Рисунок 2. Пример заголовка передаваемого звукового файла WAV (44 байта, слева) и параметры этого заголовка, отображаемые интерпретатором Python (справа)
Для удобства обработки результатов передачи данных исходные данные представлены в виде полуволны амплитудой 100 единиц и длительностью 2 с (Рисунок 3), которая рассчитана средствами Python следующим образом.
dt = 1/44100 # 1/Hz time_min = 0 time_max = 2 time = np.arange(time_min, time_max, dt)
f = (100 * np.sin((0.25 * 2 * np.pi * time)))
Размер данных: 88200 байт (как 2[с] * 44100 [байт*Гц]), размер WAV файла с заголовком (44 байта) равен 88244 байт.
Рисунок 3. Передаваемые через звуковой WAV файл данные
Для отображения и записи “озвучиваемых” потоков данных использовалась демонстрационная версия Free Audio Recorder 10.1.0 (Рисунок 4). Из пакета установленной программы удален MP3 рекламный ролик, который добавлялся в записываемый файл данных.
Развертка дисплея: 30 с, цена деления дисплея: 30 с/42. Показанный на дисплее сигнал формируется при запуске на проигрывателе WAV файла с данными Рисунок 3. Запись данных выделяется зеленым цветом.
Длительность показанного сигнала (2 секунды) совпадает с длительностью полуволны Рисунок 3.
Рисунок 4. Дисплей Free Audio Recorder 10.1.0 с отображаемым потоком данных
Звукозаписыватель, отображающий передаваемую полуволну (Рисунок 3) как показано на Рисунок 4, создает собственный WAV файл, последовательность байт которого показана на Рисунок 5.
Рисунок 5. Байтовая последовательность записанного потока данных WAV файла (стерео, 16-разрядов)
Оказалось, что демонстрационная версия записывает WAV файл только в “стерео” формате 16-разрядными амплитудами. На это указал заголовок файла:
- Расшифровка выделенных байт (16-ричный формат):
- “02” – стерео;
- “02 B1 10” – частота передачи данных 4 x 44100 байт в секунду;
- “04” – 4 канала;
- “10” – разрядность амплитуды 16 бит.
- Для приведения формата записанных данных (стерео, 16-разрядные данные) к формату исходных данных (моно, 8-разрядные данные) выполнены следующие операции:
-
Удален канал без звука (с 0x00 и 0xFF байтами)
-
Восстановлена 16-разрядная амплитуда по формуле: A16 = байт_1 * 256 + байт_2.
-
Амплитуда уменьшена до 8 разрядов: A8 = A16/256.
-
Удалены данные 0x00 и 0xFF соответствующие состоянию канала до и после “звуковых” данных (Рисунок 4).
Выделенный сигнал показан на Рисунок 6. Размер сигнала 88160 байт, амплитуда 50 бит (от 191 до 241).
Рисунок 6. Выделенные и отмасштабированные амплитуды моно канала записанного WAV файла
Исходный и отфильтрованный шум перехода младшего разряда показан на Рисунок 7. Применен низкочастотный фильтр – скользящее среднее из 100 точек. Средняя частота шума в младшем разряде равна половине частоты квантования 44100/2 Гц. Время “дрожания” младшего разряда пропорционально амплитуде сигнала, количество “шумовых” точек одного перехода меняется от 280 до 630.
Рисунок 7. Исходный и отфильтрованный шум перехода младшего разряда
Начало и пример окончания сигнала (Рисунок 6) показаны на Рисунок 8. Переход с нулевого уровня 0xFF длится 0.01 c (как 400 отсчетов / 44100 Гц).
Каждая запись исходной полуволны имеет свое окончание данных – переходный процесс на уровень 0xFF.
Было замечено, что записыватель “не видит” короткие последовательности данных, например, линейный сигнал, изменяющийся от 0 до 255, длительностью 256 отсчетов.
Рисунок 8. Начало (слева) и конец (справа) записанного сигнала (Рисунок 6)
Выводы
Передача данных (Рисунок 3) аудио потоком (Рисунок 1) вносит следующие искажения.
-
Амплитуда сигнала уменьшилась в два раза
-
Добавилась постоянная составляющая 191 бит.
-
Изменения младшего разряда сопровождаются шумом, средняя частота которого близка к частоте дискретизации звука, а длительность пропорциональна амплитуде сигнала.
-
Начало и конец сигнала сопровождаются переходными процессами.
-
Переходный процесс окончания сигнала зависит от временного интервала между началами записи и сигнала.
-
Звукозаписыватель “не видит” короткие сигналы порядка 250 отсчетов (записанный файл содержит только 0x00 и 0xFF).
В работе рассмотрена только часть средств потоковой передачи звуковых данных, которая вносит перечисленные искажения. Возможно, что все стандартные кодеки, кодирующие и раскодирующие звуковой сигнал, в той или иной степени вносят искажения в передаваемые потоки данных.
Электронный носитель информации – это что такое? :
В русском языке так много понятий, что порой тяжело различить два очень похожих, но все же разных определения.
Но есть такие термины, которые не несут в себе дополнительных смыслов, а имеют четкое и понятное толкование. К примеру, понятие «электронный носитель информации».
Это определение материального носителя, который записывает, хранит и воспроизводит данные, которые обрабатываются благодаря вычислительной технике.
С чего все началось?
Более общим значением данного термина является «носитель информации» или «информационный носитель». Оно определяет материальный объект или среду, которая используется человеком. При этом такой предмет долго хранит данные, не используя дополнительное оборудование.
Если для хранения информации на электронных носителях нужен источник энергии, то простой носитель данных может оказаться камнем, деревом, бумагой, металлом и другими материалами.
Носителем информации может называться любой объект, который показывает данные, нанесенные на него. Считается, что информационные носители нужны для записи, хранения, чтения, передачи материалов.
Особенности
Нетрудно догадаться, что электронный носитель информации – это разновидность информационного носителя. Он также имеет свою классификацию, которая, хотя и не установлена официально, но используется многими специалистами.
Например, электронные носители могут иметь однократную или многократную запись. Здесь подразумеваются устройства:
- оптические;
- полупроводниковые;
- магнитные.
Каждый из этих механизмов имеет несколько видов оборудования.
Электронный носитель информации – это, прежде всего, ряд преимуществ перед бумажными вариантами. Во-первых, благодаря технологиям объем архивируемых данных может быть практически неограниченным. Во-вторых, сам сбор и подача актуальной информации эргономичные и быстрые. В-третьих, цифровые данные представлены в удобном виде.
Но электронный носитель имеет и свои недостатки. К примеру, сюда можно отнести ненадежность оборудования, в некоторых случаях габариты устройства, зависимость от электроэнергии, а также требования к постоянному наличию аппарата, который бы мог считывать файлы с такого цифрового накопителя.
Разновидность: оптические диски
Электронный носитель информации – это устройство, которое может быть оптическим, полупроводниковым, магнитным. Это единственная классификация такого оборудования.
В свою очередь, оптические устройства также делятся на виды. Сюда относят лазерный диск, компакт-диск, мини-диски, Blu-ray, HD-DVD и так далее. Оптический диск назван так благодаря технологии считывания информации. Чтение с диска происходит с помощью оптического излучения.
Идея этого электронного носителя зародилась давно. Ученые, которые разрабатывали технологию, были удостоены Нобелевской премии. Способ воспроизводить информацию с оптического диска появился еще в 1958 году.
Сейчас оптический электронный носитель имеет 4 поколения. В первом поколении были: лазерный диск, компакт-диск и мини-диск. Во втором поколении популярными стали DVD и CD-ROM. В третьем поколении выделились Blu-ray и HD-DVD. В четвертом поколении активно развиваются Holographic Versatile Disc и SuperRens Disc.
Полупроводниковые носители
Следующий вид электронного носителя информации – это полупроводниковый. Сюда относят флеш-накопители и SSD-диски.
Флеш-память – это самый популярный электронный носитель, который имеет полупроводниковую технологию и программируемую память. Он востребован благодаря своим небольшим размерам, невысокой цене, механической прочности, приемлемому объему, скорости работы и низкому потреблению энергии.
Недостатками такого варианта являются ограниченный срок использования и зависимость от электростатического разряда. Впервые о флеш-накопителе заговорили в 1984 году.
SSD-диск – это полупроводниковый электронный носитель, который также называют твердотельным накопителем. Он пришел на смену жесткому диску, хотя на данный момент полностью не заменил его, а лишь стал дополнением к домашним системам. В отличие от жесткого диска, твердотельный накопитель основан на микросхемах памяти.
Главными преимуществами такого носителя являются его компактные размеры, высокая скорость, износостойкость. Но вместе с этим у него большая стоимость.
Магнитные диски
И последним видом электронного носителя считаются магнитные устройства. К ним относят магнитные ленты, дискеты и жесткие диски. Поскольку первое и второе оборудование сейчас не используется, речь пойдет о ЖД.
Жесткий диск – это устройство, которое имеет произвольный доступ и основано на технологии магнитной записи. На данный момент это основной накопитель большинства современных компьютерных систем.
Его главным отличием от предыдущего вида, дискеты, является то, что запись осуществляется на алюминиевые или стеклянные пластины, которые покрывают слоем ферромагнитного материала.
Другие варианты
Несмотря на то что, говоря об электронных носителях, мы часто вспоминаем устройства, подключаемые к компьютеру, это не значит, что данное понятие применяется только в компьютерной технологии.
Распространение электронного носителя связано с удобством его использования, высокой скоростью записи и чтения. Поэтому это оборудование вытесняет бумажные носители.
Документы
Что такое паспорт с электронным носителем информации? Сначала этот вопрос может загнать человека в тупик. Но если хорошенько поразмыслить, то вспоминается такое понятие, как «биометрический паспорт».
Это государственный документ, который удостоверяет личность и гражданство путешественника в момент его переезда за границу государства и нахождения в другой стране. По сути, перед нами тот же паспорт, но с некоторыми нюансами.
Разница между биометрическим документом и традиционным паспортом в том, что первый является носителем специально вмонтированной микросхемы, которая хранит фотокарточку владельца и его личные данные.
Благодаря небольшой микросхеме можно получить фамилию, имя и отчество владельца документа, его дату рождения, номер паспорта, время выдачи и конец периода действия. По образцу, в микросхеме должны находиться биометрические данные человека. Сюда относят рисунок радужной оболочки глаза либо отпечаток пальца.
Введение документа: преимущества и недостатки
Паспорт, содержащий электронный носитель информации, был введен в 2002 году. На его распространение повлиял теракт 11 сентября 2001 года в США. Тогда многие государства мира подписали Новое Орлеанское соглашение, которое предлагало использовать биометрию лица в качестве базовой технологии идентификации.
Несмотря на то что биометрический паспорт давно введен многими государствами, некоторые граждане негативно к нему относятся. Но у этого документа есть как преимущества, так и недостатки.
К преимуществам можно отнести то, что прохождение пограничного пункта теперь не занимает много времени. Если в таких местах есть специальное оборудование, которое может считывать микрочип, то прохождение границы становится безопасным и быстрым.
Но биометрический паспорт нравится далеко не всем гражданам. Многие считают, что введение подобного документа является проявлением тотального контроля, за которым стоит правительство США.
Уголовное дело
Развитие электронных носителей информации коснулось многих сфер. Сюда же можно отнести и уголовное дело. В 2012 году в Уголовно-процессуальный кодекс РФ ввели термин электронного носителя информации. Таким образом, подобные устройства могли стать вещественными доказательствами.
Электронные носители информации стали важной деталью при расследовании уголовного дела, при соблюдении некоторых условий. К примеру, данные с носителя должны иметь прямое отношение к расследованию.
Кроме того, передачу их должен осуществлять достоверный источник, который можно было бы проверить. Данные должны иметь особый вид, к примеру, представленные видеозаписью, фотографиями, скриншотами и так далее.
При изъятии цифровой информации нужно соблюдать установленные законы.
В ходе расследования уголовного дела необходимо вести и учет электронных носителей информации. В этом случае заводится журнал, в котором прописываются все устройства. Каждому присваивается идентификационный номер.
Важность электронных носителей в расследовании уголовного дела является спорным вопросом по сей день. Законодательно подобные устройства не отнесены к какому-либо источнику доказательств. Отсюда могут возникать разногласия.
Выводы
Электронные носители информации для современного человека – настоящая находка. С развитием технологий объемы архивов, которые хранят данные, становятся все больше. С каждым годом появляются новые возможности передачи и чтения информации.
Конфиденциальная информация: как защитить корпоративные данные
Информация стала одним из важнейших активов бизнеса. Об этом свидетельствуют данные по тратам компаний на ее защиту: согласно прогнозам Gartner, в 2019 году на информационную безопасность в мире будет потрачено свыше $124 млрд.
Большие бюджеты на безопасность оправданы, достаточно вспомнить, к каким последствиям привело недавнее заражение вирусами-шифровальщиками Petya и Misha корпоративных бизнес-сетей. Тогда была нарушена работа сотен компаний из разных отраслей по всему миру.
Вирусы распространялись через фишинговые письма, которые получали сотрудники организаций.
Рассмотрим основные источники утечек и меры по предотвращению потерь конфиденциальных данных.
Источники конфиденциальной информации
- Люди (сотрудники, клиенты, посетители, обслуживающий персонал).
- Документы материальные и представленные в электронном виде.
- Технические средства носителей информации и их обработки.
- Выпускаемая продукция.
- Производственные и промышленные отходы и т.д.
Угрозы конфиденциальной информации
- Утечка информации.
- Искажение информации.
- Утеря информации.
- Отсутствие доступа к информации.
Каналы утечки конфиденциальной информации (через организацию деятельности)
- Деятельность с контрагентами на основе гражданско-правовых договоров.
- Запросы из государственных органов.
- Проведение переговоров с потенциальными контрагентами.
- Посещения территории предприятия.
- Документооборот.
- Реклама, выставки, публикации в печати, интервью для прессы.
Каналы утечки конфиденциальной информации (через технические средства)
По данным исследования Infowatch, порядка 70% утечек данных происходит через сеть.
- Акустический канал утечки информации.
- Визуальный канал.
- Доступ к компьютерной сети.
- Побочные электромагнитные излучения и наводки.
Каналы утечки конфиденциальной информации (через человеческий фактор)
- Через сотрудников компании (умысел, неосторожность, методы социальной инженерии и т.д.).
- Через уволившихся сотрудников.
7 важных мер по защите информации
Есть семь основных направлений работы по защите корпоративных данных от утечек:
- Правовые меры (создание режимов, например коммерческой тайны, патентов, авторских прав и т.д.).
- Меры, связанные с кадровой работой (подбор, обучение, увольнение, контроль, действие в нештатных ситуациях, подбор ИТ специалиста и т.д.).
- Создание конфиденциального делопроизводства (создание, хранение, уничтожение, передача документов и т.д.).
- Режимные мероприятия (пропускной режим, внос-вынос документов, использование гаджетов на территории, удаленный доступ, охрана, доступ к информации и т.д.).
- Организационные мероприятия (деление информации на части, дублирование на ключевых точках, использование облачных систем хранения, банковских ячеек, резервное копирование, аудит и т.д.).
- Мероприятия по инженерно-технической защите (защита помещений, мест хранения информации, сигнализации, видеонаблюдение и т.д.).
- Мероприятия по применению технических средств защиты информации (DLP – системы, шифрование, правильная настройка оборудования, защищенное программное обеспечение и т.д.).
Курс «Специалист по информационной безопасности» в Русской школе управления
Подготовительные мероприятия: что нужно сделать для настройки системы защиты
- Определить, какая информация подлежит или нуждается в защите.
- Оптимизировать защищаемые информационные потоки.
- Определить формы представляемой информации.
- Установить виды угроз защищаемой информации и варианты их реализации.
- Установить, кому может быть интересна защищаемая информация.
- Ответить на вопрос: чего вы хотите добиться — реально защитить информацию или формально выполнить требования законодательства по ее защите?
- Определить, будете ли вы защищать информацию и информационные системы или только информационные системы.
- Определить сроки актуальности защищаемой информации.
На что обратить внимание
- Использование гаджетов на территории предприятия.
- Удаленный доступ к информации.
- Сочетание трудовых отношений с ИТ-специалистом и гражданского договора с внешней организацией; работа с Wi-Fi.
- Настройка программного оборудования (особенно после обновления).
- Надежность и порядочность ИТ-специалиста, бухгалтера, секретаря и иных лиц.
- Разграничение доступа к информации.
- Дробление информации на части.
5 принципов информационной безопасности
-
«Принцип системности».
К безопасности нужно подходить системно: с отбора и обучения персонала до создания регламентов работы офиса (речь идет не о технических регламентах, а о бытовых, например, о таком правиле как «Важные документы не должны лежать на рабочих столах “лицом” вверх)». В компании нужны регламенты работы со звонками, идентификации личности посетителей и звонящих. И только потом информационная безопасность — это компьютеры, сеть и технологии.
-
«Принцип информационного шума». Никогда не чувствуйте себя защищенным. Не доверяйте информацию чему-либо — носителям, шифрам, хранилищам. Всегда помните, что ваша информация может быть получена третьими лицами, и старайтесь представить её в таком виде, чтобы непосвященному человеку было труднее разобраться в данных.
-
«Принцип разделяй и властвуй». Кроме руководителя в компании не должно быть человека, владеющего всей полнотой информации. Поэтому похитителю придется собирать ее из разных источников.
-
«Принцип разных корзин». Храните информацию и пересылайте её по разным каналам. Например, никогда не посылайте вместе логин и пароль. Если вы отправляете пароль по защищенной корпоративной почте, отправьте логин по смс, или назовите его в телефонном разговоре.
-
«Принцип паранойи». Здоровая паранойя поможет минимизировать утечки. Подозревайте всех, не верьте в абсолютные возможности новых технологий, всегда помните, что данные могут украсть. Можно даже спровоцировать кражу, проследить за процессом и выявить виновника.
Запомнить
- Информация — бизнес-актив, на ее защиту компании тратят миллиарды долларов.
- Источниками конфиденциальной информации в компании являются сотрудники, документация, технические носители, продукция и даже отходы.
- Каналами утечки могут стать технические средства, человеческий фактор и организационные аспекты деятельности компании.
- Существует как минимум 7 важных мер и 5 принципов, а также подготовительные мероприятия, о которых важно помнить при создании системы защиты конфиденциальной информации.
Появились вопросы? Задавайте их нам в х к статье. И приходите учиться на курс «Специалист по информационной безопасности» в Русскую школу управления. Он будет полезен:
- Руководителям и ведущим специалистам служб безопасности и информационной безопасности;
- Владельцам бизнеса;
- Начальникам структурных подразделений.
Узнать подробности, получить бесплатную консультацию и записаться на курс можно здесь
О проблеме изъятия электронных носителей информации в рамках следственных действий
В современных условиях предпринимательскую деятельность практически любого предприятия сложно представить без использования информационных технологий.
Как правило, огромные объемы необходимой для нормальной работы коммерческой информации хранятся на серверах, жестких дисках персонального компьютера, бухгалтерия ведется с помощью программы «1С», взаимодействие с банком происходит через Интернет и персональные ключи доступа к так называемой системе «Банк – Клиент».
Более того, нередко сама по себе предпринимательская деятельность строится в своей основе на использовании достижений информационных технологий, например это интернет-магазины по продаже товаров, сервисы по оказанию услуг бронирования и т.п.
В случае принудительного неожиданного изъятия документов, в том числе электронных носителей информации, в ходе следственных и оперативных действий правоохранительных органов деятельность организаций оказывается практически парализованной.
На данную проблему неоднократно обращал внимание и Президент РФ В.В.
Путин, например, в августе 2017 года на совещании по инвестиционным программам развития Дальнего Востока он указал на необходимость в принципе запретить правоохранительным органам изымать серверы и жесткие диски при проведении следственных мероприятий на предприятиях. «Если для следствия нужно, – отметил глава государства, – достаточно снять копии, заверить их и пользоваться ими в ходе следствия».
Многочисленные жалобы представителей предпринимательского сообщества вызвали неоднократные попытки законодательно урегулировать данную сферу отношений в целях минимизации неблагоприятных для предпринимателей последствий.
Так, Федеральным законом от 28 июля 2012 г. № 143-ФЗ в ст. 183 УПК РФ была введена ч. 3.1, устанавливающая особый порядок изъятия электронных носителей информации.
Данная норма предусматривала, в частности, что выемка указанного носителя должна производиться исключительно в присутствии специалиста, по ходатайству законного владельца носителя ему должна быть предоставлена возможность скопировать содержавшуюся на нем информацию.
Аналогичная норма в виде ч. 9.1 была включена в ст. 182 УПК РФ, регламентирующую производство обыска.
Более того, в п.
20 Инструкции о порядке проведения сотрудниками органов внутренних дел Российской Федерации гласного оперативно-разыскного мероприятия обследование помещений, зданий, сооружений, участков местности и транспортных средств, утвержденной Приказом МВД РФ от 1 апреля 2014 г. № 199, установлены такие же по сути, как и изложенные, правила для изъятия электронных носителей информации в ходе оперативно-разыскных мероприятий.
Перечисленные нормы, хотя и имели некоторый положительный эффект, проблему, по моему убеждению, не решили.
Несмотря на то что сотрудники правоохранительных органов формально предлагали представителям организаций, в которых проводились следственные действия, скопировать имевшуюся на электронном носителе информацию, реальной возможности для этого фактически не обеспечивалось. Редко у какого предприятия в наличии были запасной носитель информации необходимого объема, специалист, который мог бы информацию скопировать, а также необходимое для этого время (зачастую не менее 4–5 часов).
Таким образом, на мой взгляд, указанные нормы, провозгласив правильные по сути принципы, к реальному результату не привели.
Впоследствии Федеральным законом от 27 декабря 2018 г. № 533-ФЗ (далее – Закон № 533-ФЗ) нормы ч. 9.1 ст. 182, ч. 3.1 ст. 183 УПК РФ были признаны утратившими силу.
Для замены данных норм более эффективными тем же Законом № 533-ФЗ в УПК РФ была введена ст. 164.1 «Особенности изъятия электронных носителей информации и копирования с них информации при производстве следственных действий».
Указанная норма, по сути, во многом повторяет положения утративших силу ч. 9.1 ст. 182, ч. 3.1 ст.
183 УПК РФ в части обязательного участия специалиста при изъятии электронного носителя информации, предоставления владельцу носителя возможности с помощью данного специалиста скопировать информацию на предоставленный им носитель и т.п.
Кроме того, впервые законодатель предусмотрел право следователя скопировать информацию с электронного носителя без изъятия самого носителя. Однако, как показывает практика пока небольшого периода действия данной нормы, названным правом следователи практически не пользуются.
Тем не менее необходимо отметить, что ст. 164.
1 УПК РФ содержит запрет на изъятие электронных носителей информации, однако данный запрет распространяется исключительно на случаи изъятия в ходе производства по уголовным делам о преступлениях, предусмотренных ч. 1–4 ст. 159, 159.1–159.3, 159.5, 159.
6, 160, 165 УК РФ, если эти преступления совершены в сфере предпринимательской деятельности, а также ч. 5–7 ст. 159, 171, 171.1, 171.3–172.2, 173.1–174.1, 176–178, 180, 181, 183, 185–185.4 и 190–199.4 УК РФ.
При этом запрет не применяется в случаях, если: 1) вынесено постановление о назначении судебной экспертизы в отношении электронных носителей информации; 2) изъятие электронных носителей информации производится на основании судебного решения; 3) на электронных носителях информации содержится информация, полномочиями на хранение и использование которой владелец электронного носителя информации не обладает, либо она может быть использована для совершения новых преступлений, либо ее копирование, по заявлению специалиста, может повлечь за собой ее утрату или изменение.
Таким образом, полагаю, что, несмотря на движение законодателя в верном направлении, ограничение действия ст. 164.
1 УПК РФ лишь рамками возбужденного уголовного дела по небольшому кругу составов преступлений, а также право широкого усмотрения для оценки тех или иных обстоятельств по-прежнему дают правоохранительным органам возможность обходить установленные запреты, изымать электронные носители без предоставления их владельцам реальной возможности скопировать с них информацию.
Более того, по моему мнению, при разработке законодательной базы по этому вопросу был упущен весьма важный момент, в результате пробел позволяет правоохранительным органам без каких-либо запретов и условий изымать электронные носители информации даже в отсутствие возбужденного уголовного дела.
Так, в соответствии с положениями ст. 176, 177 УПК РФ осмотр места происшествия может быть произведен до возбуждения уголовного дела в рамках проверки сообщения о преступлении в порядке ст. 144–145 УПК РФ.
В ходе осмотра могут быть изъяты любые предметы и документы, которые, по мнению сотрудника правоохранительного органа, могут в дальнейшем иметь значение для уголовного дела, без каких-либо запретов и ограничений. По изъятым документам и предметам, как следует из ст.
144 УПК РФ, может быть назначено проведение ревизии и даже судебной экспертизы. Таким образом, до возбуждения уголовного дела, когда начинают действовать установленные ст. 164.
1 УПК РФ запреты, все необходимые для правоохранительных органов действия уже совершены, уголовное дело как таковое с доказательственной базой сформировано, а предприниматель, как правило, продолжительный период лишен возможности осуществлять свою деятельность.
Данная ситуация представляется тем более опасной, что для проведения осмотра места происшествия правоохранительным органам необходим лишь формальный повод – сообщение о преступлении (например, заявление, явка с повинной, рапорт об обнаружении признаков преступления), которого достаточно для начала проверки в рамках ст. 144–145 УПК РФ.
Таким образом, по моему убеждению, рассматриваемый вопрос, безусловно, требует дальнейшей разработки комплексного правового регулирования с целью максимальной защиты прав и законных интересов предпринимателей, а также исключения ситуаций фактически принудительного приостановления их деятельности в ходе следственных мероприятий.
Так, по моему мнению, закономерными были бы установление запрета в принципе на любой стадии уголовного судопроизводства (в том числе до возбуждения уголовного дела), а также в рамках оперативно-разыскных мероприятий изымать электронные носители в коммерческих и некоммерческих организациях, у индивидуальных предпринимателей, и замена данной процедуры на процедуру копирования имеющейся на них информации сотрудниками правоохранительных органов на их носители с участием специалистов с обеих сторон. В исключительных случаях, когда у правоохранительных органов есть веские основания полагать, что содержащаяся на электронных носителях информация может быть использована для совершения новых преступлений, изъятие должно производиться не иначе как по решению суда – по аналогии с производством обыска в жилом помещении. Кроме того, в этой ситуации сотрудники правоохранительных органов должны либо обеспечить реальную возможность скопировать информацию с изымаемого источника (с предоставлением необходимого времени для приобретения аналогичного носителя и копирования информации), либо предложить свой носитель, которым предприятие могло бы воспользоваться без нарушения своей работы в отсутствие изъятого. При этом нормы законодательства также должны предусматривать конкретный небольшой срок (не более 15 суток), в течение которого изъятый носитель информации должен быть возвращен владельцу в исправном состоянии со всей имевшейся на нем информацией.
Место электронных носителей информации в системе доказательств по уголовным делам
Орлова, А. А. Место электронных носителей информации в системе доказательств по уголовным делам / А. А. Орлова. — Текст : непосредственный // Молодой ученый. — 2017. — № 15 (149). — С. 287-289. — URL: https://moluch.ru/archive/149/42293/ (дата обращения: 24.02.2022).
В связи с активным развитием информационных технологий электронные носители информации стали неотъемлемой частью обыденной деятельности граждан и организаций.
Поэтому понятие электронного носителя информации было введено в Уголовно-процессуальный кодекс Российской Федерации (далее — УПК РФ) в 2012 году, так как использование данных носителей актуально при расследовании множества категорий уголовных дел [1].
Информация, полученная с электронных носителей, может являться доказательством только при соблюдении ряда условий: информация имеет значение для расследования; информация получена от достоверного источника, который может быть проверен; информация выражена в воспринимаемой участниками процесса форме (видеозаписи, фотографии, скриншоты сайтов и т. д.); соблюден установленный законом порядок изъятия носителя информации [2].
Вопрос места электронных носителей информации в системе доказательств по уголовным делам является дискуссионным, так как законодательно электронные носители информации не отнесены ни к одному источнику доказательств, указанному в части 2 статьи 74 УПК РФ. В основном размышления ученых-процессуалистов по данному вопросу сводятся к отнесению электронных носителей информации либо к иным документам, либо к вещественным доказательствам.
Некоторые ученые, придерживающиеся позиции отнесения электронных носителей данных к иным документам аргументируют свое мнение прежде всего толкованием текста статьи 84 УПК РФ, которая устанавливает, что документы, содержащие информацию об обстоятельствах, подлежащих доказыванию, могут фиксировать эту информацию в письменном и ином виде.
Часть 2 статьи 84 УПК также говорит о том, что к иным документам могут относиться и иные носители информации, полученные, истребованные или представленные в порядке, установленном статьей 86 УПК РФ.
То есть под иными носителями информации, указанными в части 2 статьи 84 УПК РФ законодатель мог подразумевать именно электронные носители информации.
Следует уточнить понятие документа и документированной информации с целью установления признаков иного документа и возможности отнесения электронных носителей информации к данному источнику доказательств по уголовным делам.
Само понятие документа содержится в отдельных федеральных законах, которые не могут применяться в сфере уголовного судопроизводства, но понятие документированной информации, содержащееся в Федеральном законе «Об информации, информационных технологиях и о защите информации», имеет сферой своего применения отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации, а также отношения, возникающие при применении информационных технологий и при обеспечении защиты информации [3]. Так как расследование любого преступления непосредственно связано с поиском, получением и защитой информации, можно считать нормы данного закона применимыми к понятию иного документа в уголовном судопроизводстве. Поэтому под документированной информацией согласно указанному в статье 2 определению следует понимать зафиксированную на материальном носителе путем документирования информацию с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель. Ткачев А. В. в своей статье отмечает, что именно наличие реквизитов позволяет отличать документ от недокументированной информации, и относить электронные документы на материальных носителях к иным документам [4]. Необходимо также отметить, что согласно части 4 статьи 84 УПК РФ документы, обладающие признаками вещественных доказательств, признаются таковыми и приобщаются к материалам уголовного дела в качестве вещественных доказательств.
Процессуалисты, придерживающиеся иного мнения, утверждают, что электронный носитель информации следует признавать вещественным доказательством, так как часть 4 статьи 81 УПК РФ включает в предметы, не признанные вещественными доказательствами и подлежащие возврату, электронные носители информации, а статья 82 УПК РФ, посвященная хранению вещественных доказательств, устанавливает порядок хранения вещественных доказательств в виде электронных носителей информации. Помимо указанных статей законодатель отдельно отметил, что при расследовании преступлений в сфере экономики, электронные носители информации признаются вещественными доказательствами и приобщаются к материалам уголовного дела, о чем выносится соответствующее постановление (часть 1 статьи 81.1. УПК РФ). Краснова Л. Б. отмечает, что электронные носители информации должны иметь статус вещественного доказательства, так как они обладают признаками, присущими исключительно вещественным доказательствам: они могут служить средством установления обстоятельств уголовного дела при том, что на носителях может содержаться не только информация о факте преступления, но и следы самого преступления (искажение информации, ее намеренное изменение и т. д.); данные, содержащиеся на электронных носителях, хранятся на них во внешних признаках (то есть хранятся на материальных носителях), а не в вербальной форме; имеется материальный способ получения, хранения и передачи невербальной информации, имеющей отношение к делу [5].
Некоторые процессуалисты, ссылаясь на такую особенность средств вычислительной техники как преобразование информации из кодированной знаковой формы в форму, воспринимаемую человеком (фотоизображение, видеоролик и т. д.), говорят о том, что данные с электронных носителей информации стоит признать отдельным видом доказательств.
Так Батурин Ю. М. указывает, что так как запись в памяти электронной вычислительной машины (далее — ЭВМ) преобразуется в код, то «оценке подлежит не только запись в памяти ЭВМ, но и программа съема информации, а также их совокупность» [6].Н. А.
Зигура выделает компьютерную информацию как самостоятельный вид доказательств, так как фиксация информации при помощи ЭВМ происходит без ее переработки сознанием человека, в той форме, в какой она объективно существовала независимо от субъективного восприятия того, кто ее закрепляет, что свидетельствует о большой ценности данной информации и необходимости более эффективного использования ее в доказывании [7].
На основании приведенного выше анализа научной литературы можно сказать, что отнесение электронных носителей информации к тому или иному источнику доказательств является вопросом чрезвычайно сложным.
Полагаю, что из комплексного анализа норм статей 81 и 84 УПК РФ следует, что электронные носители информации могут быть признаны как вещественными доказательствами, так и иными документами.
Вещественными доказательствами, на мой взгляд, являются такие электронные носители данных, которые служили орудиями или средствами преступления (например, смартфон, который использовался для незаконного копирования конфиденциальной информации); носители, на которые были направлены преступные посягательства (в частности, персональный компьютер, в состав которого входит карта памяти, с которой была похищена информация); носители которые были получены в результате преступления (флэш-карта с похищенной охраняемой законом информацией); носители которые могут служить средствами для обнаружения преступления и установления обстоятельств уголовного дела (к примеру видеорегистратор как электронный носитель данных об обстоятельствах преступления). Думаю, что электронные носители информации могут быть признаны иными документами если содержащиеся в них данные имеют значение для установления обстоятельств, подлежащих доказыванию, то есть когда информационная составляющая носителя имеет большее значение для следствия, чем его физические характеристики и при этом информация и носитель, не обладают указанными выше характеристиками вещественных доказательств. При этом как отмечается в статье И. С. Федотова и П. Г. Смагина часто именно информация на электронных носителях имеет значение для следствия, а не сам носитель как физический предмет [8].
Судебная практика по обозначенному в статье вопросу также неоднозначна. Суды относят электронные носители данных как к иным документам, так и к вещественным доказательства в отличие от роли информации в совершенном преступном деянии.
При анализе практики можно прийти к выводу, что чаще суды признают электронные носители информации вещественными доказательствами, так как часто такие носители информации как планшетные компьютеры, ноутбуки, мобильные телефоны являются средствами или орудиями преступлений [9].
Встречаются и решения, в которых суды связывают электронные носители информации с категорией иных документов, и это относится прежде всего к носителям данных, которые следствие истребует у иных органов государственной власти или организации [10].
Таким образом можно прийти к выводу, что вопрос отнесения электронных носителей информации к тому или иному источнику доказательств сейчас законодательно однозначно не решен.
Считаю, что приобщение к материалам уголовного дела электронных носителей данных как вещественных доказательств или как иных документов во многом зависит от правоприменителя, который самостоятельно решает, какую доказательственную информацию содержит в себе носитель и какое значение она имеет для расследования преступления: является ли носитель данных предметом, обозначенным в части 1 статьи 81 УПК РФ, или содержит в себе исключительно информацию, которая позволяет установить обстоятельства, подлежащие доказыванию согласно статье 84 УПК РФ.
Литература: