Научная статья на тему 'Виртуально-информационный и невербальный процесс отражения следообразований как новое направление в криминалистике и судебной экспертизе'

Виртуально-информационный и невербальный процесс отражения следообразований как новое направление в криминалистике и судебной экспертизе Текст научной статьи по специальности «Право»

CC BY
1339
261
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИМИНАЛИСТИКА / КРИМИНАЛИСТИЧЕСКАЯ ТЕХНИКА / ВИРТУАЛЬНО-ИНФОРМАЦИОННЫЙ МЕХАНИЗМ СЛЕДООБРАЗОВАНИЯ / НЕВЕРБАЛЬНАЯ ФОРМА / CRIMINALISTICS / CRIMINALISTIC EQUIPMENT / VIRTUAL-INFORMATIONAL MECHANISM / TRACE FORMATIONS / NON-VERBAL FORM

Аннотация научной статьи по праву, автор научной работы — Мочагин Павел Владимирович

Раскрываются понятие и сущность виртуально-информационного и невербального механизма следообразования, егороль при расследовании преступлений.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Virtual-information and non-verbalthe reflection process sledoobrazovaniya as newdirection in forensic science and criminalistics

Disclosed the concept and essence of information and virtual-neverbal sledoobrazovaniya-tion mechanism and its role in the investigation of crimes.

Текст научной работы на тему «Виртуально-информационный и невербальный процесс отражения следообразований как новое направление в криминалистике и судебной экспертизе»

УДК 343.98 П.В. Мочагин

ВИРТУАЛЬНО-ИНФОРМАЦИОННЫЙ И НЕВЕРБАЛЬНЫЙ ПРОЦЕСС ОТРАЖЕНИЯ СЛЕДООБРАЗОВАНИЙ КАК НОВОЕ НАПРАВЛЕНИЕ В КРИМИНАЛИСТИКЕ И СУДЕБНОЙ ЭКСПЕРТИЗЕ

Раскрываются понятие и сущность виртуально-информационного и невербального механизма следообразования, егороль при расследовании преступлений.

Ключевые слова: криминалистика, криминалистическая техника, виртуально-информационный механизм сле-дообразования, невербальная форма.

На сегодняшний день криминалистика рассматривает две формы отражения следообразований: материально фиксированную и идеальную.

Первая связана с запечатлением признаков объектов в виде материальных фиксированных следообразований: следы рук, ног, оружия, орудий взлома, подделки документов и т.д.

Вторая - с отражением преступления в живой природе (применительно к жизнедеятельности человека) в виде образов событий и обстоятельств преступления, формирующихся в памяти человека.

По современным представлениям фиксация следов в памяти осуществляется в три этапа: сначала в иконической (сенсорной) памяти на основе деятельности анализаторов; затем информация, полученная посредством анализаторов, направляется в высшие отделы головного мозга, где происходит анализ, сортировка и переработка сигналов; на третьем этапе информация переводится в долговременную память.

Такой механизм идеального следообразования недоступен для непосредственного восприятия, он познается с помощью материализации: потерпевшие, свидетели-очевидцы, другие участники процесса могут рассказать о том, как именно они восприняли происходящее, к примеру описать внешность преступника, скрывшегося с места происшествия, нарисовать схему размещения людей и предметов до взрыва, охарактеризовать звуки и запахи, которые сопровождали возгорание объекта и т.п.1.

Однако в связи с распространением преступлений, совершаемых с использованием цифровых информационных технологий, возникает необходимость введения ещё одной формы, которая бы смогла объектино представить понятие механизма следообразования в виртуально-информациионной сфере.

С принятием Уголовного кодекса Российской Федерации в 1996 г. введена в действие глава 28 «Преступления в сфере компьютерной информации», содержащая три состава. В настоящее время данные статьи предусматривают ответственность за следующие деяния:

1) неправомерный доступ к компьютерной информации - неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации;

2) создание, использование и распространение вредоносных компьютерных программ - создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации;

3) нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей - нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб.

Таким образом, можно сказать, что неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных компьютерных программ, использование про-

1 Криминалистика: учебник / О.В. Волохова, Н.Н. Егоров, М.В. Жижина и др.; под ред. Е.П. Ищенко. М.: Проспект, 2011. С.40.

грамм для несанкционированного уничтожения другой информации и нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации наказывается по всей строгости закона.

То есть, если преступник, имея возможность и средства, взломает компьютерную защиту, осуществит неправомерный доступ к компьютерной информации и совершит кражу денежных средств, коммерческой информации, государственной тайны и т.д., информационным способом, то он понесет ответственность согласно российскому законодательству. Но тут возникает вопрос: как характеризовать форму и механизм такого следообразования, оставленного на месте совершения преступления?

Если преступник проник тайно в помещение, разобрал корпус компьютера, снял жесткий диск и скрылся, следообразования будут носить материальный характер. Если преступник подготовил кражу, придумал способ проникновения, разработал планы, составил чертежи и передал их для осуществления задуманного, следообразования будут носить идеальный характер. А что если преступник не был на месте совершения преступления физически, а информация с персонального компьютера пропала виртуальным способом или была перекопирована? Какую форму следообразования преступник в этом случае оставил?

А если информация была украдена с помощью технического устройства, которое позволяет считывать информацию с экрана компьютерного монитора или записывать человеческий голос за счет электромагнитного поля на расстоянии, фиксируя сказанное на другом цифровом носителе.

Какая следовая картина будет в этих случаях и как идентифицировать такую форму следо-образования?

На практике получается, что расследования компьютерных преступлений ведутся, ответственность за данный вид преступления предусмотрена, а четкого определения «компьютерно-техническое следообразование» с точки зрения криминалистской идентификации нет.

Нет и исследования понятий компьютерной информации, её носителей, механизма образования, формы существования, отграничения компьютерной информации от иных документов и вещественных доказательств с точки зрения уголовно-процессуального законодательства. Ещё в 2005 г. И.А. Ефремов обращал внимание, что «актуальной проблемой яаляется процессуальное оформление материалов, полученных с применением цифровой аппаратуры» 2.

В криминалистической литературе существует понятие информационных следов (но не следообразований), которые отнесены к материально-фиксированным следам. Они обладают рядом особенностей и специфическим источником криминалистически значимой информации - машинным (компьютерным) носителем3. Судебные компьютерно-технические экспертизы, которые, в зависимости от объекта исследования, принято разделять на компьютерно-техническую, программную и сетевую, в которых применяется понятие «информационные следы». Но учитывая данную классификацию, такого определения недостаточно. Формы отражения следовой информации должны соответствовать, на наш взгляд, форме и механизму следообразования.

Огромную роль в процессе совершения преступлений играет широкое распространение сети Интернет и её ресурсов. Сегодня существует перечень деяний, которые наиболее распространены в сети. К ним относятся: интернет-мошенничества, нарушение права на неприкосновенность частной жизни, распространение порнографии, нарушение авторских и патентных прав, разглашение охраняемой законом государственной тайны, террористическая и экстремистская деятельность. Даже не используя возможности сети Интернет, преступники совершают целую совокупность преступлений с применением средств вычислительной техники: подделку, изготовление и сбыт поддельных кредит-

4

ных карт и иных платежных документов, уклонение от уплаты налогов и другие .

В связи этим некоторые ученые криминалисты и практики правоохранительных органов, как и автор этой статьи, основываясь на нововведениях научно-технического прогресса, предлагают дополнить классическую классификацию следов в криминалистике и дифференцировать их в зависимости от их внешнего отображения.

2 Проблемы уголовно-процессуальной науки XXI: сб.ст. Mеждунар. науч.-практ.конф., посвящ. 75-летию д.ю.н., проф. З.З. Зинатуллина. Ижевск, 2013. С. 461.

3 Камалова Г.Г.Криминалистическая методика расследования преступлений в сфере информационных технологий II Криминалистика: курс лекций для бакалавров I под ред. M.K Каминского, АМ. Каминского. Ижевск: Jus est, 2012. С. 303.

4 Там же. С. 284.

Например, В.А. Мещеряков придерживается идеи формирования так называемых виртуальных следов5. Под виртуальными следами он понимает «любое изменение состояния автоматизированной информационной системы, связанное с событием преступления и зафиксированное в виде компьютерной информации. Данные следы занимают условно промежуточную позицию между материальными и идеальными следами»6.

Интересную классификацию виртуальных следов предложил А. Волеводз. Одним из оснований для такой классификации может являться непосредственный физический носитель «виртуального следа».

На таком основании он выделяет: 1) следы на жестком диске (винчестере); 2) магнитной ленте (стримере), оптическом диске (CD, DVD); 3) следы в оперативных запоминающих устройствах (ОЗУ) ЭВМ; 4) следы в ОЗУ периферийных устройств (лазерного принтера, например); 5) следы в ОЗУ компьютерных устройств связи и сетевых устройств; 6) следы в проводных, радио-оптических и других электромагнитных системах и сетях связи 7.

А. Семенов постарался дополнить классификацию виртуальных следов по месту их нахождения на две группы: 1) следы на компьютере преступника; 2) следы на компьютере жертвы. На компьютере жертвы это: а) таблица расширения файлов (FAT, NTFS или другая в зависимости от типа используемой операционной системы); б) системный реестр операционной системы; в) отдельные кластеры магнитного носителя информации (винчестера, дискеты), в которых записываются фрагменты исполняемых файлов (программ) и файлов конфигурации; г) файлы и каталоги (папки) хранения входящей электронной почты и прикрепленных исполняемых файлов, конфигурации почтовой программы; д) файлы конфигурации программ удаленного соединения компьютера с информационной сетью8.

Однако А. Волеводз выделил виртуальные следы как непосредственный физический носитель «виртуального следа», а А.Семенов рассмотрел классификацию виртуальных следов с точки зрения их нахождения, но оба автора оставили без внимания форму механизма информационного следообра-зования, «закрепившись» изначально на понятии «след». Л. Краснова предложила классифицировать виртуальные следы по механизму следообразования на первичные и вторичные. Первичные следы, с её точки зрения, будут являться следствием непосредственного воздействия пользователя с использованием какой-либо информационной технологии, а вторичные - следствием воздействия технологических процессов без участия человека и вне его желания9. Но как быть с понятием следообразующего объекта, следовоспринимающего объекта и где в этом случае должен находится следовой контакт и как он должен классифицироваться.

Некоторые авторы возражают против применения термина «виртуальные следы», мотивируя свою позицию тем, что понятие «виртуальный» - устоявшийся термин, применяющийся в квантовой теории поля для характеристики частиц, находящихся в промежуточном состоянии или в состоянии неопределенности (координаты которых и сам факт их существования в данный момент времени можно назвать лишь с определенной долей вероятности) 10.

В связи с этим В.А. Милашев предложил использовать термин «бинарные следы» как «результаты логических и математических операций с двоичным кодом», но с этим термином опять не со-гласились11.

5 Виртуальные следообразования представляют собой механизм совершения любых действий (включения, создания, открывания, активации, внесения изменений, удаления) в информационном, виртуальном пространстве компьютерных и иных цифровых устройств, их систем и сетей.

6 См.: Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронеж. ун-та, 2002. С. 94-119.

7 См.: Волеводз А.Г. Противодействие компьютерным преступлениям. М., 2002. С. 159-160.

8 См.: Семенов А.Ю. Некоторые аспекты выявления, изъятия и исследования следов, возникающих при совершении преступлений в сфере компьютерной информации // Сибирский юридический вестник. 2004. № 1.

9. См.: Краснова Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: автореф. дис. ... канд. юрид. наук. Воронеж, 2005. С. 17.

10 Черкасов В.Н., Нехорошев А.Б. Кто живет в «киберпространстве»? Управление защитой информации. 2003. Т. 7, № 4. С. 468.

11 Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: автореф. дис. ...канд. юрид. наук. М., 2004. С. 18.

Н.Н. Лыткин отметил, что «изменения в компьютерной информации, являющиеся следами преступления, в подавляющем большинстве случаев доступны восприятию не в виде двоичных кодов (что собственно и представляет собой бинарный след), а в преобразованном виде: записи в файле реестра, изменении атрибута файла, электронном почтовом сообщении»12. Позже он предложил свой собственный термин «компьютерно-технические следы»13, но и его оставили без особого внимания, так как рассматриваемая категория следообразований может оставаться не только в компьютерных, но и в иных цифровых устройствах (в мобильных телефонах и коммуникаторах, цифровых фото- и видеокамерах и т.д.).

Таким образом, можно сделать вывод о том, что название, которое характеризовало бы следооб-разование при совершении преступления в «виртуально-цифровом пространстве», предлагаемое разными авторами, так и осталось до конца не сформулированным. Учитывая необходимость в конкретной идентификации следообразований, которые возникают при совершении преступлений с использованием цифровых информационных технологий, полагаем, что назрела настоятельная необходимость разработки классификации новой формы следообразования - «виртуально-информационной». И чтобы обосновать такое название, полагаем целесообразным рассмотреть процесс формирования представляемого следообразования, который можно выразить следующим образом:

1) информация (информационное преобразование). Если исходное состояние объекта обозначить х1 (компьютер преступника), конечное - х2 (компьютер жертвы), то преобразование х1 - х2 будем называть информацией (I) и обозначать I = xix2. (информацией владеют преступник и жертва);

2) код (кодовое преобразование). Преобразование, которое приводит к изменению формы информации в отражательном процессе при неизменности её содержания, будем называть (К). Например, мысль - её изложение в письменной форме или с помощью речи;

3) информирование. Кодовое преобразование информации (I). Например, I-x1 (информация о компьютере преступника) в измененной форме (К) будет 1-х1-(К)=1-х2 (информация о компьютере преступника преобразована, перекодирована по отношению к информации в компьютере жертвы)14.

Если х1 - компьютер преступника, х2 - компьютер жертвы, I - информация, содержащаяся в компьютере в момент её кражи, t1 - время изъятия информации, то мы получим: x1 = I _ (t1) - x2 .

Преступник (Р) владеет информацией (I), к примеру о деньгах жертвы, жертва владеет информацией о количестве собственных средств. Вопрос возникает лишь в том, в какое время удобно преступнику (x1) взломать пароль и проникнуть в систему компьютера жертвы (x2). В определенный момент времени > t1 (имеется в виду момент проникновения) информацию компьютера преступника (х1) преобразуем кодом (К) и понимаем, как с помощью сети (s) была взломана система компьютера (у) жертвы (x2). И получим: Px1= I - t1- (К) = s-y-x2. В связи со взломом системы (s) в компьютере жертвы (x2) появляется информация (I) о виртуальном проникновении (V) в определенный промежуток времени (t1 - t2) и кражи информации, в нашем случае денежных средств (n). Таким образом, весь процесс можно выразить следующей формулой:

Px1 = I - (t1 - t2) - K = s - у - x2 = V - In.

Какое следообразование в этом случаи мы получили?

Было отработано три направления. Первое — преступник (P) физическим путем воздействует на свой компьютер, который выполняет его команды, понятно, что в этом случае механизм следооб-разования носит материальный характер, но только на начальной стадии. Второе — команда, отправленная с компьютера преступника, взламывает защиту, другая команда (или их будет несколько) направлена на получение информации и представляет собой виртуальное следообразование (v). Третье — компьютер преступника и компьютер жертвы связаны информационно, то есть задействован код преобразования информации (К).

После проведения такой операции компьютер жертвы будет содержать информацию о проникновении, времени и дате проникновения, какие файлы были открыты, какой объем был перекопирован (украден) и т. д.

12 Лыткин Н.Н. Использование компьютерно-технических следов в расследовании преступлений против собственности: автореф. дис. ...канд. юрид. наук. М., 2007. С. 11.

13 Там же. С. 12.

14 Каминский М.К. Цифровые технологии в криминалистике и судебной экспертизе: курс лекций. Ижевск: Jus est, 2012. С. 46-47.

Компьютер преступника будет содержать всю информацию о незаконном проникновении: 1) различные операции с содержимым памяти компьютера (отображаются в журналах администрирования, журналах безопасности и т.д.); 2) действия с наиболее важными для работы компьютера программами (установка, удаление и т.д.) и отражение их в реестре компьютера (reg-файлах); 3) сведения о работе в сети Интернет, локальных и иных сетях (аккумулируются в так называемых log-файлах); 4) операции с файлами (отражаются в их свойствах; например, у файлов Microsoft Office в свойствах отражаются время создания, последнего открытия, изменения файла и т.д.). В этом случае следообразование будет информационным (I).

Таким образом, при совокупности работы и виртуального, и информационного следообразова-ния можно представить третью форму отражения следовой информации как «виртуальноинформационную» (Vi). Из этого следует что, рассматривая данное образование, мы имеем право записать его в следующем виде:

РХ1 = I - (t1 - t2) - (K) - s - у - (Х2П) = Vi .

Это значит, что преступник (Р) при помощи своего компьютера (х1) (или другого), владея определенной информацией (I), выбрав подходящее время (t1 - t2), преобразовал информацию в коды (K), с помощью которых взломал защиту (s) по сети (у) (в данном рассматриваемом случае) компьютера жертвы (x2) и похитил денежную сумму (n), оставив после себя «виртуально-информационное» сле-дообразование (Vi), которое может быть зафиксировано потерпевшим, а в дальнейшем идентифицировано экспертом-криминалистом при расследовании.

Безусловно, в этом случае, говоря о новой форме следообразования (Vi), необходимо привести пример из классического механизма следообразования, когда на первом месте стоит объект следообразующий, затем - следовой контакт и в завершение - объект следовоспринимающий. Данный механизм можно перевести в наш рассматриваемый случай и представить в виде следующей формулы:

РХ1^0 = (К) - Vi = (Osv2)x2,

где (Рх1) - преступник, использующий компьютер или другие технические средства, является ^s0 -объектом следообразующим, (К) - код информации, преобразованной в виртуально-информационное следообразование (Vi), через которое (Osv2) - объект следовоспринимающий, (x2) - компьютер жертвы принимает сигнал и возвращает его обратно тем же путём, с уже украденной (копированной) информацией (I):

Х2 (Osv2) = Vi - (К) = ^s0 РХ1 = I.

Подобное «вертуально-информационное» следообразование можно найти при работе и с беспроводными технологиями (Интернетом), и при хищении информации с помощью технического устройства, которое позволяет считывать электронно-цифровое отражение с экрана компьютерного монитора и при записи человеческого голоса за счет электромагнитного поля, состоящего из цифровых значений на расстоянии и т.д.

Большинство таких виртуально-информационных следообразований могут служить доказательствами незаконного проникновения в «память» компьютера или иного устройства (их взлома), доказательствами возможного совершения или планирования определенного преступления конкретным лицом или группой лиц.

Таким образом, дальнейшая идентификация новой формы следообразований должна основываться на понимании механизмов преобразования состояний измененных объектов воздействия от начальных к конечным в информационном, виртуальном пространстве компьютерных и иных цифровых устройств, их систем и сетей, рассматриваться и идентифицироваться как «виртуальноинформационные следообразования».

Отталкиваясь от этого определения, можно рассмотреть еще один важный пример проведения психофизиологических исследований с применением полиграфа. Процесс достаточно сложен, но заслуживает не меньшего внимания.

У обследуемого, назовем его (F), за счет работы зрительной памяти, головного мозга, нервной системы и т.д. сформировалось идеальное следообразование (мы уже говорили о нём выше ) по поводу виденья какого-либо события. Сегодня зафиксировать его можно двумя способами: 1) при даче показаний, с помощью образов в схемах, графиках, рисунках, то есть интерпретации увиденного, что

свойственно в основном глухонемым; 2) при помощи полиграфа, который в свою очередь регистрирует идеальное следообразование (s) при работе разного рода датчиков. Возникает вопрос: какое сле-дообразование получает эксперт в виде полиграммы во время тестирования на полиграфе?

На обследуемого (F) крепятся датчики (d), которые позволяют снимать за определенный промежуток времени (t1 - t2) психофизиологические данные в виде информации (I), идеального следооб-разования (s), которые в результате кодового преобразования (К) фиксирует полиграф (PL) в виде (графиков) - полиграмм.

Таким образом, первоначальную информацию можно записать как

F = d - (t1 -12) - (Is) - (К) = РК

Из этого следует, что как только психофизиологические реакции будут получены в виде информации (I) и попадут в полиграф за определенный промежуток времени (t1 - t2), механизм следооб-разования изменится и будет представлять собой виртуально-информационное следообразование (Vi), то есть полученные реакции организма в полиграфе приобретают новую форму следообразова-ния за счет преобразования информации в коды (K), которую видит полиграфолог во время тестирования на мониторе полиграфа (M). Изобразим это преобразование в виде формулы:

F = I - (t1 -12) - Vi = (К) - M.

Учитывая классический механизм следообразования, можно отобразить следующее:

I = PL (О^) = (К) - Vi = (Osv2) - М.

То есть информация (I), полученная в процессе полиграфной проверки, будет следообразующей ^s0, за счет кодового преобразования (K) будет получен следовой контакт в виде виртуально-информационого следообразования (Vi), объектом следовоспринимающим будет являться эксперт-полиграфолог, принимающий информацию на мониторе (М).

Остается отметить, что виртуально-информационная форма следообразования остается в полиграфе (так же как и в случае с компьютером) в виде записанных полиграмм и будет представлять собой доказательственную информацию о проведении психофизиологических исследовании в отношении обследуемого, подозреваемого, свидетеля, подсудимого и т.д.

В завершение хотелось бы обратить внимание еще на один вопрос, который связан с невербальным формой следообразования.

Мы уже говорили о том, что на сегодняшний день криминалистика рассматривает две классические формы отражения следообразований: материально фиксированную и идеальную. Нами была предложена еще одна форма - виртуально-информационная.

Настало время для того, чтобы рассмотреть еще один механизм следообразования и соответственно форму, обозначив её как «невербально-информационную».

Представьте, что для определения правдивых или ложных показаний подозреваемого, свидетеля, обвиняемого используют получение информации путем фиксации их невербального поведения как визуально, так и с помощью технических средств, в том числе посредством видеозаписи.

Известно, что невербальное поведение - это способность человека выражать свои мысли мимикой, движениями глаз, губ, рук, других частей тела, которые выступают в качестве информативных проявлений его сущности.

Доказано, что как только человек начинает лгать, его тело самопроизвольно совершает некоторые движения, по которым он может быть уличен во лжи. Это связано с тем, что в процессе лжи подсознание посылает некие нервные импульсы, которые проявляют себя в виде жестов, противоречащих тому, что сказал человек. Именно мимика, жесты, движения являются одной из первых визуальных знаковых систем. Ученые выявили и зарегистрировали более тысячи невербальных знаков и сигналов. Лишь 7% информации в беседе передается непосредственно словами, до 38% - звуками и интонацией, до 55% - жестами, позой и телодвижениями.

Учитывая это обстоятельство, мы предлагаем рассмотреть невербальное поведение человека (A1) с помощью преобразования визуальных знаковых систем (Z) в информационные коды (K) как механизм невербально-информационного следообразования (NI) между изучаемым и изучающим экспертом (В1):

Аі (О^) = (Zc) - (К) - NI = (В2).

Учитывая классическую схему, представим, что следообразующим объектом ^s^ исследования является человек с признаками невербального поведения (A1), от которого в результате наблюдения мы получаем информацию (I) в виде знаковых систем (Z) (невербальные движения), используем кодовое преобразование (К), которое выражается в виде следового контакта, то есть механизма невербально-информационного следообразования (NI), которое сможет исследовать эксперт (В2) как объект следовоспринимающий (Osv2) и вынести заключение (Y) о правдивых или ложных показаниях. Представим это предположение в виде формулы:

A1 ^s0 = I - Z - (К) - NI - В2 (Osv2) = Y.

Таким образом, мы наглядно продемонстрировали, что виртуально-информационные следооб-разования представляют собой универсальный механизм изменения состояний объектов за счет кодовых преобразований от следообразующего до следовоспринимающего объекта и следового контакта.

Благодаря своей универсальности такие следообразования можно определять и идентифицировать в информационном, виртуальном пространстве, компьютерных и иных цифровых устройствах, их системах и сетях, определяя механизм воздействия от начального к конечному и обратно.

Такая форма не подпадает под классификацию15 следов-отражений, следов-веществ и следов-предметов, что говорит о необходимости её выделения в отдельную группу следообразований.

Стоит отметить и тот факт, что на сегодняшний день возникла объективная необходимость в процессуальных процедурах по фиксации и исследованию виртуальных источников информации в качестве самостоятельных источников доказательств16, определяя, соответственно, набор терминов, определений и классификацию следообразований, где представляемая форма будет весьма полезной, поскольку в Уголовно-процессуальном кодексе Российской Федерации они полностью отсутствуют.

Что касается невербально-информационного следообразования, то оно также является сугубо индивидуальным и не подпадет под классическую форму отражения следообразований, но подлежит идентификации (хотя и с помощью видеоаппаратуры), что дает ей полное право на существование, а учитывая, что данная форма уже взята на вооружение при расследовании уголовных дел и экспертных исследований, можно с полной уверенностью говорить о включении данной формы в общую классификацию следообразований.

Поступила в редакцию 14.01.13

P. V. Mochagin

Virtual-information and non-verbalthe reflection process sledoobrazovaniya as newdirection in forensic science and criminalistics

Disclosed the concept and essence of information and virtual-neverbal sledoobrazovaniya-tion mechanism and its role in the investigation of crimes.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Keywords: criminalistics, criminalistic equipment, virtual-informational mechanism, trace formations, non-verbal form.

Мочагин Павел Владимирович, специалист-полиграфолог, кандидат юридических наук, доцент

ФГБОУ ВПО «Удмуртский государственный университет» 426034, Россия, г. Ижевск, ул. Университетская, 1 (корп. 4) E-mail: samvel-izh@yandex.ru

Mochagin P.V.,

candidate of law, associate professor Udmurt State University

426034, Russia, Izhevsk, Universitetskaya st., 1/4 E-mail: samvel-izh@yandex.ru

15 Белкин Р.С. Курс криминалистики: в 3 т. Т.2: Частные криминалистические теории. М.: Юристъ, 1997. С. 53-55.

16 Проблемы уголовно-процессуальной науки XXI: сб.ст. Междунар. науч.-практ.конф., посвящ. 75-летию д.ю.н., проф. З.З. Зинатуллина. Ижевск, 2013. С. 457.

i Надоели баннеры? Вы всегда можете отключить рекламу.