О. В. Мотуз Идентификация одно из важнейших понятий в деятельности эксперта, так как представляет собой результат экспертного исследования. Идентификация заключается в нахождении одинакового или однообразного в н



Дата14.05.2016
Размер50 Kb.

Идентификация личности при производстве судебно-кибернетических экспертиз.

О. В. Мотуз

Идентификация одно из важнейших понятий в деятельности эксперта, так как представляет собой результат экспертного исследования. Идентификация заключается в нахождении одинакового или однообразного в нескольких исследуемых объектах. Поэтому при исследовании любых объектов эксперт в той или иной мере устанавливает его идентификационные признаки.

В экспертной практике [1] идентификация может производиться:


  1. по отображениям признаков конкретного идентифицируемого объекта в идентифицирующих объектах. Такая идентификация характерна для традиционных видов экспертиз, например, трасологической, баллистической или подчерковедческой;

  2. по признакам, присущим идентифицируемому и идентифицирующему объектам. Такая идентификация характерна для всех видов экспертиз материалов, веществ и изделий из них;

  3. по признакам, присущим частям целостного объекта (например, по обрывку материала или бумаги) или элементам системы (патрон, части огнестрельного оружия), подвергшимся разделению при совершении преступления и требующих восстановления или идентификации по имеющимся фрагментам.

В некотором смысле, можно утверждать, что главная или конечная задача криминалистической идентификации – идентификация личности преступника.

При производстве судебных экспертиз идентификация личности может производиться как непосредственно, так и опосредованно. При непосредственной идентификации сама личность выступает в качестве подвергающегося идентификации объекта. В противном случае, при опосредованной идентификации, исследуются объекты, имеющие определенные признаки появившиеся в момент создания этого объекта идентифицируемой личности или во время контактирования (взаимодействия) объекта и личности.

Однако опосредованная идентификация порождает (вызывает) вопрос, поднятый в статье С.П. Расторгуева и В.Н. Чибисова «О поиске следов злоумышленника в ЭВМ и о вредоносных программных продуктах» (журнал «Защита информации. Конфидент» №1-2 1999): «А может ли эксперт-криминалист исследуя объект, которым пользовался преступник идентифицировать личность самого преступника?».

И вот здесь то и начинаются разногласия. Нет, конечно, никто не будет оспаривать тот факт, что традиционные виды экспертиз, такие как, например, дактилоскопическая, подчерковедческая, химико-биологическая позволяют однозначно (в подавляющем большинстве) идентифицировать преступника. Действительно, идентификация личности по папиллярным узорам (отпечаткам пальцев, являющемуся индивидуальным антропологическим признаком человека) производится, так сказать, с незапамятных времен.

Другое дело нетрадиционные виды экспертиз и в частности кибернетические экспертизы электронных устройств и сложных, например, компьютерных систем (о поиске следов в которых и идет речь в указанной выше статье). «… что делать эксперту» – спрашивают авторы статьи «О поиске следов злоумышленника в ЭВМ и о вредоносных программных продуктах», - «если речь идет не о нашем привычном мире, а о виртуальном пространстве, созданном с помощью ЭВМ и программного обеспечения? Что делать эксперту, если злоумышленник пользуется исключительно клавиатурой и устройством типа «мышь», и при этом все его действия направлены на манипулирование компьютерными данными?» Ответ на эти вопросы один: проводить исследования на предмет идентификации, какой бы природы бы не был объект исследования.

Действительно, в последнее время все больше преступлений совершается с использованием компьютерной техники. Причем количество таких преступлений увеличивается, отнюдь, не в арифметической прогрессии ??. И все чаще в качестве объектов криминалистической идентификации выступают системы, включающие в себя во-первых технологическую подсистему – компьютер, во-вторых человека - оператора этого компьютера.

Вот об идентификации личности при производстве кибернетических экспертиз мы и поговорим.

Одной из ставящихся перед экспертами задач, очень часто, является задача идентификации автора или исполнителя бумажных документов, выполненных с помощью персонального компьютера или идентификация автора (исполнителя) электронных файлов.

Нельзя не согласиться с авторами статьи «О поиске следов злоумышленника в ЭВМ и о вредоносных программных продуктах», что при использовании компьютерной техники теряется значительное количество идентификационных признаков. Однако, помимо исчезновения ряда признаков, появляются новые.

Вспомним распространенный вид экспертизы – экспертиза документов, выполненных на пишущей машинке. В этом случае также теряются индивидуальные идентифицирующие признаки личности автора (исполнителя) документа. Но пишущая машинка отображает в выполненном на ней документе свои «отпечатки пальцев», что позволяет провести групповую идентификацию (определить круг лиц, имеющих доступ к данному инструменту). Единственным отличием современных принтеров от традиционных пишущих машинок является лишь то, что рабочие органы компьютерных печатающих устройств изготавливаются с применением высоких технологий и поэтому на стадии их изготовления индивидуализирующие признаки практически полностью нивелируются. На стадии, же, эксплуатации (которая существенно короче у принтеров, чем у пишущих машин) индивидуализирующие признаки, часто, просто не успевают образоваться в совокупности, достаточной для индивидуальной криминалистической идентификации. Поэтому взятые отдельно от целостной компьютерной системы не всегда (даже можно сказать редко) пригодны для идентификации.

Персональный компьютер, с одной стороны сам является сложной системой, с другой же - элементом системы человек-инструмент-документ. Но, как инструмент для создания текстов на бумажном носителе компьютер имеет ряд отличий от традиционных инструментов - пишущей машинки, ручки или карандаша.

Данные отличия описаны в [2]. Вот они:



  1. В компьютере отсутствует механическая связь между руками исполнителя документа и рабочим органом, создающим изображение на бумаге. Это означает, что компьютер, в отличие от ручки, гораздо сильнее изолирует автора или исполнителя документа от конечного бумажного носителя и, тем самым, подавляет большинство функционально-динамических признаков исполнителя, в основном навыки мелкой моторики.

  2. Компьютер обладает памятью, что дает возможность исполнителю документов разделить стадии формирования и отображения текста на бумажный носитель и во времени, и в пространстве. Однако именно наличие памяти в компьютерной системе и восприимчивость этой памяти к действиям оператора и к отображению его индивидуализирующих признаков дает возможность идентификации человека, исполнившего документ.

  3. Компьютер предоставляет автору или исполнителю документа обширный набор механизмов формирования текстов – специализированных программ. Причем каждый оператор (пользователь) компьютера владеет некоторой совокупностью этих механизмов. Навыки владения ими для каждого оператора индивидуальны и относительно устойчивы. Вот они то и отображаются в документе, тем самым являясь идентифицирующим признаком оператора (пользователя).

Первое отличие затрудняет идентификацию исполнителя, нивелируя моторные признаки его личности и, поэтому, требует выявления иных характеристик и идентифицирующих признаков. Второе отличие, в равной степени, может, как затруднить, так и облегчить идентификацию. Третье же, дает возможность обнаружить нетрадиционные признаки исполнителя и, следовательно, облегчает идентификацию. Остановимся на третьем отличии.

Да, при исследовании электронных файлов эксперту действительно приходится работать с данными, представленными в той или иной символьной форме.

Однако любой автор или исполнитель имеет свой «подчерк». В данном случае имеется в виду не возможность определения с помощью какого инструмента создан файл, а идентификация автора. Приведем пример. Каждый программист имеет свой «подчерк»: при создании программы он во-первых пользуется определенными инструментами, во-вторых использует определенные имена и последовательность операторов, в-третьих каждый программист по-своему оформляет код. Идентификация автора в этом случае возможно только при рассмотрении совокупности характеристик.

Кроме того, при создании электронного файла (документа) даже при его уничтожении (если при удалении, конечно, не была использована специальная программа, позволяющая удалять файлы без следа) на магнитных носителях остаются следы, которые могут помочь эксперту при его исследованиях.

В общем же, можно сказать, что, исследуя и идентифицируя компьютерные системы, эксперт дает прямое (ну, может быть не совсем) указание следователю на личность преступника, ограничивая круг подозреваемых лиц, которые имели доступ к исследуемой компьютерной системе.

Приведем два примера, иллюстрирующих особенности такой идентификации.

1) По заданию авиатранспортной прокуратуры была проведена экспертиза документов, изготовленных на компьютере. В качестве объектов для исследования были предоставлены: письмо (на 1 листе), изготовленное с применением компьютера, и компьютерная система, принадлежащая подозреваемому.

Проведенное исследование письма позволило установить возможность его создания с помощью представленного компьютера. То есть, была решена задача групповой идентификации. Дополнительно проведенное исследование информации на жестких дисках компьютера, позволило установить факт изготовления данного письма именно на представленном компьютере. В конечном итоге, это дало возможность следователю установить факт выполнения данного письма подозреваемым и предъявить ему обвинение.

2) Другой пример уже приводился ранее в статье «Судебно-киберненическая экспертиза – инструмент борьбы с преступностью ХХI века» (журнал»Зашита информации. Конфидент», №1-2 1999). Напомним в чем заключалась экспертиза.

В ноябре 1997 года проводилась судебно-кибернетическая экспертиза по заявлению коммерческого директора АОЗТ «Мираж» (название изменено) о проведении исследования кассового чека и персонального компьютера, установленного в помещении АОЗТ «Мираж». На персональном компьютере подозреваемой изготавливались фальшивые кассовые чеки автозаправочных станций и, по сговору с водителями автомашин, сдавались в бухгалтерию АОЗТ «Мираж» как подлинные. В процессе экспертного исследования требовалось установить, был ли изготовлен представленный экспертам кассовый чек ТОО «Фаэтон» АЗС № 25 на исследуемом компьютере, а также выяснить изготавливались ли на данном компьютере другие кассовые чеки. Экспертное исследование было проведено экспертами Н.В. Семеновым и С.В. Мещеряковым. Экспертами исследовался представленный кассовый чек и компьютерная система, состоящая из персонального компьютера с имеющейся на нем информацией, и принтера Epson LX 1050+, подсоединенного к компьютеру. Использовались специально разработанная методика, метод системного анализа и инструментальные программные средства фирмы Symantec Corporation. На основании проведенного исследования был составлен акт экспертизы, в котором даны положительные категорические выводы, подтвердившие факт изготовления представленного кассового чека на компьютерной системе АОЗТ «Мираж» и наличия на компьютере следов изготовления других кассовых чеков.

Таким образом, была проведена опосредованная идентификация личности подозреваемой, так как в ходе следствия было установлено, что только она имела доступ к компьютерной системе, представленной экспертам для исследования.

3) Третий пример показывает, что не всегда эксперту удается выявить устойчивые идентификационные признаки.

По заданию прокуратуры Псковской области была проведена экспертиза 12-ти писем клеветнического содержания, выполненных с помощью компьютера. Исследованием установлено, что 5 писем выполнено одним и тем же исполнителем. Вопрос в отношении остальных 7 документов категорически решить не представилось возможным, поскольку идентифицируемая компьютерная система следствием была не установлена и не представлена на экспертизу. Это не позволило оценить устойчивость идентификационную значимость признаков документов на момент экспертного исследования.

Именно, приведенный третий пример экспертизы показывает, что не во всех случаях возможно проведение идентификации. Хотя, бывают такие ситуации, когда эксперту удается обнаружить признаки, однозначно идентифицирующие личность.

В марте 1996 года Лодейнопольская городская прокуратура назначила судебно-кибернетическую экспертизу технического устройства неизвестного назначения. Из материалов уголовного дела стало известно, что житель города Лодейное поле заметил ухудшение качества телефонной связи при пользовании своим квартирным телефоном. Его жена при просмотре телевизионной программы наблюдала помехи на экране телевизора и однажды услышала голос мужа, разговаривающего по телефону. При осмотре телефонной проводки на лестничной площадке около своей квартиры мужчина обнаружил неизвестное устройство, подключенное к одному из телефонных проводов. Обнаруженное устройство и было представлено на экспертизу для определения возможного круга подозреваемых и идентификации конкретного исполнителя.. Требовалось выяснить, к какому типу относится представленное устройство, как оно изготовлено, каковы его технические характеристики.

Экспертами Н.В. Семеновым и С.В. Мещеряковым был проведен комплекс исследований, в процессе которых было установлено, что представленное на экспертизу устройство относится к классу радиопередающих средств и предназначено для негласного получения информации. Устройство изготовлено кустарным способом из отечественных радиоэлементов промышленного изготовления, подключается в разрыв телефонного провода и работая при поднятой телефонной трубке позволяет прослушивать телефонные разговоры с помощью приемника, настроенного на УКВ ЧМ диапазон. Также было установлено, что при подключении к радиоприемнику специального устройства-дешифратора, возможно дистанционное определение набираемого номера.

Результаты проведенных исследований позволили следственным органам определить групповой признак подозреваемых лиц: радиолюбители, способные самостоятельно изготовить подобное устройство, в том числе и в домашних условиях.

Дополнительно проведенное вскрытие корпуса устройства и осмотр внутренней поверхности позволило обнаружить следы папиллярных узоров изготовителя, визуализировавшиеся при склейке корпуса устройства цианоакриловым клеем. А это уже прямая идентификация личности преступника.



Конечно, приведенный пример может показаться далеким от исследования компьютерных систем. Однако и в случае проведения исследования компьютерных систем или их элементом могут быть обнаружены и индивидуальные признаки личности преступника (например, те же отпечатки «грязных» пальцев на бумажной наклейке дискеты).
Подводя итоги, хочется сказать, при производстве нетрадиционных видов экспертиз (в данном случае судебно-кибернетических), несмотря на их неординарность, сложность и уникальность, реально возможно проведение идентификации личности преступника (или определение его принадлежности к определенной группе).
Литература.


  1. Словарь основных терминов судебных экспертиз. Москва, 1980 г.

  2. Н.В.Семенов Идентификационные признаки личности оператора компьютерной системы.

  3. С.В. Мещеряков, В.И. Вараксин Возможности идентификации личности правонарушителя в практике судебно-кибернетической экспертизы.

  4. Производства по судебно-кибернетическим экспертизам, проведенным в ЦСПб ЛСЭ.



Каталог: bibl
bibl -> Социальная адаптация детей с умственной отсталостью
bibl -> Клинические и организационно-методологические аспекты военно-врачебной экспертизы граждан, страдающих психическими
bibl -> Сборник Москва 2009 ббк 71. 01, 74. 200. 53, 87. 7, 373
bibl -> Сведения о цбс
bibl -> Монография Л. И. Божович «Личность и ее формирование в детском возрасте»
bibl -> Психология почерка
bibl -> Практикум по креативной терапии [Текст]: учеб пособие / Зинкевич-Евстигнеева Т. Д., Грабенко Т. М. Спб. Речь, 2003. 400 с
bibl -> Практикум по креативной терапии [Текст]: учеб пособие / Зинкевич-Евстигнеева Т. Д., Грабенко Т. М. Спб. Речь, 2003. 400 с
bibl -> 2013 в список вошла литература, вышедшая в 2008-2013 гг. Психология трудного подростка


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©dogmon.org 2019
обратиться к администрации

    Главная страница