Судья: Прошу садиться. Продолжаем судебное заседание. Итак, защита, Ваши предложения, по исследованию доказательств icon

Судья: Прошу садиться. Продолжаем судебное заседание. Итак, защита, Ваши предложения, по исследованию доказательств



Смотрите также:
С. М. Миронов Председательствующий...
С. М. Миронов Председательствующий...
50 заседание 271205...
Пархоменко Георгий Васильевич...
С. М. Миронов Председательствующий...
Судебное решение...
58-е заседание Верховного суда Северной Осетии по делу Кулаева...
39 заседание Верховного суда Северной Осетии по делу Кулаева...
31 заседание Верховного суда Северной Осетии по делу Кулаева...
Дети, продолжаем работать над знаками препинания при однородных членах предложения...
-
Государственный обвинитель Ибрагимова Г. Б.: А сейчас вот Вас там дама обрабатывала...



страницы:   1   2
скачать
Фон перед заседанием….


Судья: Прошу садиться. Продолжаем судебное заседание. И так, защита, Ваши предложения, по исследованию доказательств.


Карпушин: Уважаемый суд, у нас ходатайство. По инициативе стороны защиты в суд приглашен специалист в области информационной безопасности и защиты программного обеспечения и производства судебных компьютерно-технических экспертиз. Юрин Игорь Юрьевич. Юрин является старшим преподавателем кафедры теоретических основ компьютерной безопасности и криптографии СГУ им. Чернышевского. Заведует лабораторией кафедры компьютерной безопасности СГУ Чернышевского, является заместителем главного редактора научно-практического журнала «Компьютерно-технические экспертизы». Прошу допросить специалиста с целью разъяснения вопросов о технических средствах защиты компьютерных программ, о блокировании компьютерной информации, о корректных методиках проведения компьютерно-технических судебных экспертиз. В дополнение отмечу, что Юрин был первым в списке экспертов, к которому обратились органы предварительного следствия для назначения экспертизы по данному уголовному делу. Данный факт подтверждает компетентность специалиста в области проведения компьюлтерно-технических экспертиз, а также то, что сторона обвинения в лице органов предварительного следствия также считает Юрина квалифицированным специалистом. Квалификация специалиста подтверждается следующими документами, приложенными к делу: копия диплома о высшем образовании, квалификация «математика», по специальности «прикладная математика», справка с места работы (СГУ им. Чернышевского), выписка из приказа по личному составу Саратовского юридического института о том, что Юрин преподает по дисциплинам кафедры «Теория и практика судебных экспертиз». Почетная грамота ЭКЦ УВД России за большой личный вклад в подготовке экспертов-криминалистов по производству компьютерных экспертиз для органов внутренних дел, благодарность ЭКЦ МВД России за успехи в обучении экспертов в области судебной экспертизы, свидетельство, 2 штуки о гос регистрации программного обеспечения «де-факто» и Форензик. Вот, предназначенных для производства компьютерных и компьютерно-технических экспертиз. Соавтор, приглашенный на судебное заседание Игорь Юрьевич. Отзыв об апробации и внедрении в эксплуатацию и практику ГУ «Пензенская лаборатория судебной экспертизы Минюста РФ программы для производства судебных компьютерно-технических экспертиз. Соавтор Юрин. Акт внедрения программы в ЭКЦ МВД Белоруссии, отчет об использовании программы «де-факто» (соавтор Юрин) в ЭКЦ МВД Украины, протокол испытаний методического анализа в производстве судебных компьютерно-технических экспертиз. Эти документы, прилагаем сразу к ходатайствам. Просим суд допустить данное лицо для допроса.

Судья: Мнение прокурора по заявленному ходатайству?

Прокурор: Хотелось бы уточнить по диплому, напомните, как обозначается специалист по названию?

Адвокат: Квалификация математик, со специальностью прикладная математика копия диплома от 23 мая 2002г.

Прокурор: Имеется образование, связанное с компьютерными технологиями?

Жуков: Это единственная специальность выдается по информационным технологиям. А то, что у Пискотина было, это не информационные технологии.

Прокурор: Возражений не имеется.


Судья: Тем не менее, в протоколе Ваше замечание в судебном занесено, где вы сказали, что диплом специалиста-эксперта Пискотина вызывает сомнения, возражали. Итак, суд, совещаясь на месте, постановил, что ходатайство стороны защиты удовлетворить и допросить в качестве специалиста, заявленного, пройдите за кафедру, пожалуйста.

Назовите, пожалуйста, свои фамилию, имя отчество, число, месяц, год, место рождения

Специалист Юрин И.Ю.: Юрин Игорь Юрьевич, 24.10.1980 года рождения. Город Саратов.

Судья: Место работы и должность Ваши.

Специалист Юрин И.Ю.: работаю в Саратовском государственном университете им. Чернышевского, старший преподаватель кафедры теоретических основ компьютерной безопасности и криптографии, заведующий учебной лабораторией компьютерной безопасности, также генеральный директор ООО «Национальный центр по борьбе с преступлениями в сфере высоких технологий»

Судья: стаж в данной должности работы?

Специалист Юрин И.Ю.: стаж работы по своей специальности с 2002 года, 8 лет

Судья: где проживаете, по какому адресу?

Специалист Юрин И.Ю.: г. Саратов, ул. Посадская, д. 228/244, кв. 4

Судья: Игорь Юрьевич, Вы уже поняли, что сейчас будете допрошены в качестве специалиста?

Специалист Юрин И.Ю.: Да.

Судья: В связи, с чем вам разъясняются Ваши права и обязанности, в соответствии со ст. 58 Уголовно-процессуального кодекса РФ, согласно которой Вы вправе отказаться от участия в производстве по делу, если считаете, что Вы не владеете достаточными познаниями в определенной области, в частности, в области компьютерно-технических технологий. Вы считаете, достаточно у Вас знаний?

Специалист Юрин И.Ю.: Да, считаю достаточно.

Судья: Вы имеете право знакомиться с протоколом судебного заседания, касающегося Вашего допроса, делать замечания, заявления, которые буду занесены в данный протокол, приносить жалобы на действие (бездействие) суда, касающиеся именно Вашего допроса и действий суда в отношении данного вопроса. Права Вам ваши понятны?

Специалист Юрин И.Ю.: Да, понятны.

Судья: Вы также предупреждаетесь об уголовной ответственности за дачу заведомо ложных показаний, о чем у вас отбирается подписка, согласно статьи 30 Уголовного кодекса РФ.

Судья: Пожалуйста, вопросы со стороны защиты.

Защитник Жуков: расскажите чуть более про Вашу профессиональную деятельность, в каких областях.

Судья: Вообще-то это подлежит выяснению, когда суд решает вопрос о том, допросить указанное лицо в качестве специалиста, или нет. Поскольку суд уже принял это решение, значит, попрошу задавать вопросу по существу вызова специалиста, а не об определении его квалификации.

Защитник Жуков: вот скажите, тогда, какие в плане экспертной деятельности вы осуществляли? Обучение, там. Проводили ли Вы экспертизы, есть у Вас такое.

Специалист Юрин И.Ю.: с 2003 года я преподаю в Саратовском юридическом институте МВД России на кафедре теории и практики судебной экспертизы. Я провожу занятия по переподготовке и повышению квалификации экспертов, компьютерной экспертиз экспертов ЭКЦ МВД и компьютерно-технической экспертизы – это лаборатория судебной экспертизы Минюста. Также, с 2003 года я занимаюсь производством компьютерных и компьютерно-технических экспертиз, комплексных с ними, в том числе комиссионных – с другими экспертами. Где-то с 2006 года по заказу Российского федерального центра судебной экспертизы разрабатываю методические рекомендации по производству указанных видов экспертиз. Ну, в том числе, значит, было утверждено Минюстом два методических пособия, вот, одно из которых представлено: «Практические основы компьютерно-технической экспертизы», вот. Второе не было широко опубликовано, вот, но оно рекомендовано к сертификации в системе Минюста, утверждено, апробировано, внедрено в деятельность лабораторий судебной экспертизы, вот. Ну, помимо этого я разрабатываю программное обеспечение, предназначенное для использования именно в целях производства компьютерных экспертиз, значит. В числе документов есть свидетельства о регистрации этих программ. Одна программа называется DeFacto, вторая Forensic Assistant. В настоящий момент времени эти программы используются в десятках регионов нашей страны, в том числе ЭКЦ УВД по Магаданской области используют эти программ в экспертной деятельности. Ну вот. Также эти программы используются, кроме МВД, в лаборатории судебной экспертизы Минюста, в госнаркоконтроле экспертами, экспертами ФСБ, не государственными экспертами, ну в том числе государственными и негосударственными экспертами в Украине, Беларуси, Казахстане, Молдавии, и других странах.

Судья: Вопросы к специалисту

Защитник Жуков: Какими языками программирования вы знакомы и знаете, в частности язык clipper?

Специалист Юрин И.Ю.. Ну, мне доводилось работать с разными языками программирования, например делфи, си + +, паскаль, интерпретированные языки, например – бейсик, ява, питон, другие, в частности, вот, язык clipper, также приходилось использовать.

Защитник Жуков: Вот помимо указанных вами методических работ, автором каких работ вы еще являетесь?

Судья: суд отклоняет данный вопрос

Защитник Жуков: По каким причинам?

Судья: Квалификация не ставится под сомнение специалиста, который допущен судом. По существу, ради чего вы вызывали специалиста, для того, чтобы убедиться, что ваше… имеет научные работы?

Защитник Жуков: ну, в конкретной деятельности….

Судья: Да, В конкретной деятельности?

Защитник Жуков: скажите, при назначении Вам экспертизы, случалось ли, что поступившие предметы не соответствовали их описанию в постановлении о назначении экспертизы?

Специалист Юрин И.Ю.. Бывали такие ситуации, когда после вскрытия упаковки обнаружили, что объекты, представленные на экспертизу, они либо по количеству, либо по своим характеристикам отличаются от того перечня, который приводится в постановлении о назначении экспертизы. То есть объектов может быть как большее количество, так и меньшее количество. Объекты могут быть и принципиально другие, вот, даже, то есть не подходящие ни под описание, ни под технические характеристики, ни по цвету, ни по серийным номерам, ни по размерам. Скажем, вот. Безусловно, такие ситуации возникают, по разным причинам. Технические бывают причины, и, скажем так, умышленные причины, вот. Но, в таких случаях, вообще в любых случаях надо проводить сравнение, потому что вопросы задаются по вполне конкретным объектам. И не всегда вопросы, которые ставятся, касаются абсолютно всех объектов, то есть сначала нужно определить, к каким объектам конкретно поставлен вопрос, а потом уже на них отвечать, вот. Поэтому, безусловно, такое сравнение приходится проводить. И если, вдруг, выявляется какое-то несоответствие, то это подлежит фиксации, то есть в этом случае на это обращается больше внимания, более подробные фотографии, скажем так, со всех сторон объекта или каких то его выделяющих его характеристик приводится. Акцентируется внимание, что, скажем, данный объект не описан в постановлении, вот. Для чего? для того, чтобы, во-первых, потом лишних вопросов не возникало к тому же эксперту, потому что, если эксперт на этом внимание не акцентировал, то есть получается, он согласен с тем, что все соответствует перечню, представленных объектов из постановления. И к нему потом будут вопросы, куда они делись, почему они поменялись, эти объекты, почему их не хватает, кто добавил лишние, вот ну и, чтобы снять эти вопросы в дальнейшем, чтобы не было исследование признано некорректным, все это, конечно, фиксируется в заключении эксперта, ну и в справке специалиста, если это исследование.

Защитник Жуков: Скажите, вот, было ли в Вашей практике такое, что вами были незамечены расхождения между описанием содержимого и их реальным состоянием или вы узнали о них позднее, после проведения экспертизы

Специалист Юрин И.Ю.: Дело в том, что…….

Обвинение: я бы хотел снять этот вопрос, как не имеющий отношения к делу

Судья: суд действительно снимает этот вопрос. Суд не видит смысла, для чего вы специалиста вызывали, причина?

Защитник Жуков: Ваша четь. этот вопрос относится к той коллизии, которая возникла по эксперту Пискотину.

Судья: Все коллизии в судебном заседании решаются.

Защитник Жуков: и специалист поможет решить это

Судья: Это Ваше мнение. Суд снимает этот вопрос

Защитник Жуков: Ладно, скажите, был ли у вас опыт помимо экспертиз в написании рецензий на экспертизы, каков характер этих рецензий?

Специалист Юрин И.Ю.. Ну, в общем-то, еще на этапе обучения экспертов, не важно там, системы МВД или системы Минюста, преподаватели предупреждают, что если они не будут соблюдать методические рекомендации, которые излагаются во время занятий, то они, мол, их заключения, их справки могут стать объектом рецензирования, в том числе со стороны преподавателей. Почему? Потому что, ну это один из способов, так, скажем, определить, насколько качественно проводилось исследование, насколько оно соответствует определенным правилам, методическим рекомендациям, поэтому приходится, в общем-то, регулярно составлять рецензии на справки специалистов, на заключения экспертов. Ну, конечно, что называется, год на год не приходится. Когда-то их приходится, там, больше составлять, когда-то меньше. Условно говоря, в прошлом году штук 25 таких рецензий было составлено. В этом году, наверное, штук 6-7, может быть. Ну вот по своему опыту знаю, допустим, запомнилось рецензирование заключения эксперта по уголовному делу, которое рассматривалось в городе Ульяновске, потому что рецензии были представлены в суде. По рецензиям уже возникли дополнительные вопросы, вот меня вызывали в Ульяновский городской суд в качестве специалиста для пояснения некоторых позиций по рецензии, вот, для того, чтобы я их прокомментировал.

Судья: еще вопросы?

Защитник Жуков: Скажите количество, сколько вами было экспертиз проведено за вашу деятельность? Соответственно, технических и компьютерных судебных экспертиз.

Специалист Юрин И.Ю.. Понятно, что в журналы записывается, я их точное количество не запоминал, ну вот в этом году уже сделал порядка 30, в прошлом году их было больше. Наверное, под 60 было сделано за прошлый год. Ну а так вот, за весь этот период, наверное, уже несколько сотен.

Защитник. Перед переходом ко второму вопросу, скажите еще: у вас касательно защиты авторских прав, у вас имеются познания в вопросах гражданско-правового характера и в плане защиты авторских прав?

Специалист Юрин И.Ю.: Ну, по защите авторских прав, в частности, этому посвящены фрагменты одной из книг, написанных мною в соавторстве, вот «Контрафактное программное обеспечение. Профессиональный подход». Там несколько глав этой книги писал я. Там про технические средства защиты, про наиболее распространенные способы нарушения авторских прав, про производство, соответственно, компьютерных и компьютерно-технических экспертиз, исследований с целью выявления нарушения авторских прав и так далее. Вот. Вот программа, которая называется «де-факто», она на самом деле специализированная и она предназначена для категории дел, связанных с программным обеспечением. То есть, не просто какие-то всевозможные экспертизы, а именно для экспертиз по программному обеспечению, в частности для нарушения авторских прав и так далее, вот, то есть. Она используется не только экспертами. Она специально так изначально разработана. Ее используют в оперативной деятельности сотрудники отделов «К», БСТМ, ОБЭП при производстве осмотров, обысков, такое. Она, как раз позволяет выявлять некоторые признаки нарушения авторских прав и так далее. В семинарах регулярно участвовали, проводимых по линии МВД и проводимых, скажем так, производителями программ, Майкрософт которые устраивает, 1С.


Защитник Жуков: Теперь основной вопрос. Расскажите, что вам известно о средствах защиты авторских прав и такой важный вопрос: может ли средство защиты авторских прав блокировать информацию? Готовы ли вы предоставить письменный ответ на эти вопросы в рамках настоящего допроса

Специалист Юрин И.Ю.. Ну, в принципе, в свое время мною составлялся текст, в котором описываются характеристики технических средств защиты авторского права, вот, то есть, как они используются, для чего предназначены, особенности применения, назначения, и прочее. В принципе, этот текст у меня есть. В бумажном виде могу передать его.

Защитник Жуков: Ваша честь, в данном случае, именно этот текст имеется в материалах дела, я просто хочу, чтобы это сделал специалист, то есть подтвердил.

Суд: Суд приобщил уже.

Защитник Жуков: ну да, то есть, чтобы это было понятно, что это ответ на вопрос.

Суд: что-то еще раз приобщить?

Защитник Жуков: Нет, хочу еще раз приобщить, чтобы в рамках допроса он, что он сможет предоставить свое мнение процессуально оформленное.

Судья: Уже оформлено процессуально.

Защитник Жуков: а кто знает, как оно оформлено?

Судья: Хорошо.

Специалист Юрин И.Ю.: Касательно вашего вопроса, раз вопрос вы задали

Суд: у нас да, эксперт по поводу технических средств защиты

Суд: это будет долго продолжаться, не уточняйте

Специалист Юрин И.Ю.: вот, естественно мне известно и о тех, какие средства защиты имеются, используются и разрабатываются и как разработчик программ тоже применяет средства защиты…

Судья: Вопросы будут? по существу

Защитник Жуков: Да, ну в дополнение, как бы к приобщенным материалам можете сказать что-то…. В частности вот вопрос. Могут ли средства защиты авторских прав блокировать информацию?

Судья: То есть, конкрентный вопрос. Один

Специалист Юрин И.Ю.: Вообще средства защиты авторских прав предназначены для препятствования использования программного обеспечения с нарушениями требований каких-то лицензионных соглашений, договоров и прочее. То есть действие технических средств защиты авторского права, оно направлено на что? На защищаемый объект. Если мы говорим про программное обеспечение, то в данном случае действие этих технических средств защиты оно направлено на программу. Ну, например, не дает программе запускаться при отсутствии регистрационных ключей, серийных номеров, после истечения срока эксплуатации. Ну, вот, широко известные так называемые триал-программы, которые работают определенный период времени, заранее установленный срок, предусмотренный автором, ну и после окончания этого срока они либо вообще прекращают свою работу, либо переходят в некий ограниченный такой режим. Т. е. часть функций программы остается доступным пользователю, часть функций становится недоступными, ну, соответственно, если пользователь до этого с программой работал, он делает для себя выводы: он хочет дальше продолжать работать, ну или, соответственно, откажется от использования такой программы. Хочет работать – приобретает какой-то ключ или серийный номер, ключ активации, и программа снова возвращается в полнофункциональный режим. Ну не хочет работать – как бы - дело хозяйское – отказался от программы, выбросил ее, стер, использует какие-то другие средства. Т. е. технические средства защиты – они препятствуют несанкционированному распространению программ, несанкционированному использованию программ. Вот это их назначение. Соответственно, какое отношение имеют эти средства к информации. Информация – она находится отдельно от программы. Она может вообще отсутствовать. Технические средства об этом вообще ничего не знают – есть информация, нет информации. Они знают, что есть программа, которую необходимо защитить от несанкционированного использования, распространения, других нарушений авторских прав.

Жуков. Тут нужен вопрос не по порядку. Но, по-моему, несколько месяцев над этим бьемся. Есть программа. Значит, с помощью этой программы была создана база данных. Пользователь занес свою родную информацию. Программа из-за каких-то соображений прекратила работать. Ну, разработчик программы считает, что у пользователя закончились лицензионные права и не имеет права он работать с программой. А пользователь — у него другое мнение. Он считает, что должен продолжать пользоваться этой программой. Так вот вопрос не про то, кто из них прав или виноват. Это, как я понимаю, должно разрешаться в Арбитражном суде. Вопрос – заблокирована ли информация в этом случае. Вот еще раз нам тут разъясните, есть ли само блокирование?

Специалист Юрин И.Ю.: Ну, история такая. То, что данная программа не может больше предоставлять каких-то действий по обработке вот данной информации, это не значит, что информация является заблокированной. Почему? Потому что, ну, например, можно взять какую-то другую программу и ей обрабатывать информацию. Вот. Еще, какие здесь можно привести аналогии по поводу программ? Информация остается точно такой же, как была в тот момент, когда программа еще работала. И точно такой же, без изменений она будет оставаться после того, как программа пришла к выводу, что необходимо ограничить свои возможности. То есть, по сути, информация будет точно такая же, в точно таком же виде, вот. Ну а то, что у пользователя может быть, нет средств для работы с этой информацией, или у него эти средства есть, но он не знает, как ими воспользоваться – это уже вопрос квалификации пользователя, его желания работать с программой или приобретать какую-то иную программу. То есть информация — она продолжает находиться на носителе информации. Скажем, этот файл можно скопировать, этот файл можно перенести на какой-то другой компьютер, где установлена программа, ну и так далее и тому подобное.

Жуков. Еще, опять этот вопрос. Вот вы сказали, можно воспользоваться другой программой. У меня, действительно, можно информацию в «Зарплате» прочитать другими средствами. Пусть не совсем в том виде, в каком моя программа читает, но прочитать, вытащить как-то можно. А вот есть программы, которые – ну AutoCAD, он пишет в таком формате, что вот кроме этой, вот если у пользователя программа грохнулась, то прочитать ее вообще невозможно. Там просто идет ересь какая-то. Вообще никакого доступа, то есть другие программы не позволяют прочитать информацию. В этом случае есть блокирование? Если нет никакой другой программы кроме той, которая сломалась и или отказалась работать. Извините за нудное повторение вопроса в разных вариантах, но это важно.

Специалист Юрин И.Ю.. Ну, тут история какая. Примеров таких программ, которые сохраняют информацию в своем собственном формате, в своем собственном виде, в таком, что ни одна другая программа не будет с ней работать, примеров этих программ, на самом деле огромное количество. То есть какой-то там AutoCAD - это всего лишь один из примеров. Если говорить, скажем, про класс бухгалтерских программ, ну возьмем, самые известные – 1С. У них свои собственные форматы файлов, свои собственные конфигурационные файлы, файлы настроек. Они своими данными о внутреннем устройстве ни с кем не делятся. Ни на какую другую программу перейти, в данном случае, нельзя будет – без потери, по крайней мере, части функционала, части настроек, части информации этих файлов. Еще эта программа – только она умеет и знает формат своих файлов. И они не обязаны никому предоставлять этот формат. Вот компания Майкрософт, она в этом отношении, наверное, передовик этого. Почему? Ну, потому что она форматы своих служебных файлов вообще никому не раскрывает, кроме как за большие деньги. Поэтому, очень большое количество файлов, которые используются в операционной системе Windows, они просто-напросто недоступны для открытия на каких-то других системах. Это различные журналы, это различные базы, которые ведет операционная система. Различные отчеты, у них свой собственный внутренний формат. Никто их больше открывать не будет. Вот, ну, примеров таких достаточно большое количество. Пользователь, когда работает с этими данными, прекрасно представляет, что они будут сохранены в каком-то служебном формате, что это не какой-то общедоступный формат, что это формат, выбранный разработчиками программы той программы, в которой он работает. Ну, какие тут можно предположить варианты выхода из ситуации? Либо сам пользователь заранее сохраняет информацию в какие-то общедоступные форматы, для того чтобы потом легко перейти на любую какую-то другую программу, ну либо, если он выбрал и связывает свою жизнь с конкретной программой, значит при окончании срока действия лицензионного договора или лицензии он будет продлять с тем, чтобы продолжать работать с этими данными, сохраненными в каком-то служебном виде. Ну а так, файлы — они находятся отдельно от программы, файлы доступны, информация в них содержится все та же самая. Поэтому о блокировании информации в этих служебных файлах, в общем-то, речи не идет. Почему? Потому что это файлы, которые программа создавала для себя. Она создавала для своих собственных нужд, для последующей работы именно со своими собственными файлами, поэтому она создавала в таком виде, в котором ей удобно, в котором она считала нужным. Если бы этот файл был изначально предусмотрен для того, чтобы обрабатываться какими-то внешними программами — неважно, как они называются: другие какие-то виды бухгалтерии, другие «офисы», еще что-то — и она при этом сделала так, что другие не смогут открыть — создавался для других программ, принципиально других, а те все равно открыть не могут — можно говорить, что есть некорректность — другая программа открыть не может. Но когда программа свой собственный файл создает, в каком формате и виде она его создаст, в таком виде там информация и будет храниться, при этом блокирования нет.

Защитник Жуков: Скажите, об известных Вам методических рекомендациях либо методиках по производству компьютерных и компьютерно-технических экспертиз.

Специалист Юрин И.Ю.. Ну, к настоящему моменту достаточно много уже было создано методических рекомендаций по производству компьютерных и компьютерно-технических экспертиз. Три методических рекомендации изложены, вот, в книге, соавтором которой я являюсь. Одна касается исследования документов, вторая касается исследования обстоятельств работы пользователей в сети Интернет. Третья касается исследованию предположительно вредоносных программ. Они были утверждены Минюстом России в качестве учебных материалов для подготовки экспертов. Вот. Ну, есть и другие методические рекомендации, в частности, вот в журнале «Компьютерно-техническая экспертиза», практически в каждом. Не то, что в практически – в каждом номере даже по несколько таких методических рекомендаций публикуются. Даже по исследованию баз, скажем, 1С – бухгалтерия, другие методики там – по исследованию узких классов вредоносных программ, вот. В общем-то, все необходимые методики для экспертов, они преподаются на сборах подготовки и повышения квалификации экспертов. Ну, есть, конечно, и другие. Ну, например, известная очень книга Усова и Росинской - вышла еще в 90-х годах, но отдельные методики, которые в ней были изложены, они, в общем-то, имеют актуальность до сих пор, почему, собственно, потому, что любая методика, которая разрабатывается, она разрабатывается, во–первых – с неким таким запасом прочности на будущее, потому что значит, какой смысл над чем-то корпеть, чтобы создавать что-то, изучать, исследовать, значит, что тут же выйдет из строя. Поэтому там методическая рекомендация дается в таких терминах, формулировках, последовательности шагов, что даже с прогрессом техники, прогрессом программного обеспечения, все равно ей можно пользоваться. Ну, даже, некоторым методикам, скажем, уже 15 лет, фактически, получается. Но они сохраняют свою актуальность.

Защитник Жуков: В соответствии с существующими рекомендациями методическими, скажите, каковы границы компетенции эксперта при проведении компьютерно-технических экспертиз. В частности, сужая вопрос, может ли эксперт обнаружить блокирование информации, несанкционированное действие программы с информации и заведомость действий программы.

Специалист Юрин И.Ю.. Ну, во-первых, границы компетенции – они даже не зависят от методических рекомендаций. Почему? Потому что, например, для компьютерной экспертизы в 511-м приказе МВД России написано, что компьютерная экспертиза – это исследование компьютерной информации. ЭКЦ МВД запрещает экспертам исследовать что бы то ни было, кроме компьютерной информации. Вот носитель с компьютерной информацией принесли, вот исследование этого носителя находится в компетенции эксперта компьютерной экспертизы. На основании исследования этой информации, какие-то выводы, если у него соответствующая квалификация есть, он может сделать. Вот. Ну а то, что вы перечисляете, например, санкционированность или заведомость, только исследуя компьютерную информацию, такие глобальные выводы делать, я считаю, нельзя. Почему? Как минимум, для этого нужно еще знать то, что написано, во-первых, в лицензионном договоре, во-вторых, в соответствии с нашим законодательством есть такое понятие, как программная документация. И должно быть техническое задание на разработку программы. Техническое задание может быть оформлено по-разному. Например, как договор между заказчиком и исполнителем — программистом. Там перечисляется что должна делать программа, какие функции она должна выполнять, какие она делает автоматически, какие по запросу пользователя, какие пункты там будут в программе. Но, соответственно, только зная, что изначально разрабатывалось, можно понять, санкционированные действия в программе производились, несанкционированные. Можно понять вообще, знал ли пользователь о том, что какие-то действия будут осуществляться при его определенных там движениях, или не будут они осуществляться, эти действия. То есть, это, на самом деле помимо исследования программы нужно исследовать документацию. Но исследование документации, оно не входит в рамки компьютерной экспертизы. И вообще, практика показывает, что, как правило, экспертам не предоставляются никакие документальные источники: ни техническая документация, ни лицензии, ничего. Вот, дается носитель информации с программой, и вот исключительно на основе информации он делает свои выводы. Поэтому, наверное, было бы логично, чтобы то лицо, которое обладает всем комплектом информации: и по исследованию программы, и у кого в руках есть лицензионный договор и тех. документация, и еще какие-то иные документы, это лицо уже может делать выводы о санкционированности тех или иных действий. Ну, и прочие выводы.

Защитник Жуков: Вот, вы сказали, что есть такое понятие в методических рекомендациях, как исследование предположительно вредоносных программ, при таком исследовании испытание программы на вирус, при наличии антивирусных средств является ли одним из шагов такого исследования.

Специалист Юрин И.Ю.. Ну, безусловно, такой шаг есть и в современных условиях без него вообще и не проходит исследование программ, предположительно вредоносных. Я бы вообще сказал, с него и начинают, вот. Если не один файл представлен, а, скажем, несколько файлов, то эксперт сначала снижает круг поисков. Опять же, в реакции антивирусных программ – дополнительных характеристик, дополнительных подтверждений. Я вот сам являюсь разработчиком несколько антивирусных программ, алгоритмов, в том числе и зарегистрированных в Роспатенте, там. Вот. Один из разработанных проектов на конкурсе всероссийском даже получил диплом академии ФСБ, вот. С работой антивирусной я, в общем, не понаслышке знаком. Ну и все эксперты, в общем-то, исследование информации, особенно, когда ставится вопрос по предположительно вредоносной программе, конечно, с антивирусов начинают.

Защитник Жуков: Скажите, можно ли корректно называть код, полученный при помощи декомпилятора, например, декомпилятора валькирии, исходным кодом программы.

Специалист Юрин И.Ю.. Вот Valkyrie является частным случаем программ-декомпиляторов, а вообще про программы декомпиляторы можно сказать следующее – что вот тот код, который они выдают нужно называть не исходным кодом программы, а кодом, который получен при декомпиляции при помощи декомпилятора. Вот это будет корректная формулировка. Почему, потому что такой код – практика показывает – он почти на 100 % не совпадает с исходным кодом программы. Это обусловлено целым рядом причин. Специалистам они на самом деле известны – все эти причины, ни для кого никаких открытий не делает. Навскидку сразу причины сказать: первое, современные компиляторы – они делают дополнительную работу, и когда переводят исходный текст программы в исполнимый файл, например, exe-файл, они стараются оптимизировать код программы. Это, по их мнению, они занимаются оптимизацией. А на практике так получается, что в результате мы получаем исполнимый файл, содержащий ошибки, неработоспособный и т. д. То есть, тут уже на этапе компиляции, мы получаем программу, логика которой может чуть-чуть отличаться от той логики, которая автором изначально была заложена. Ну, соответственно, когда мы применяем декомпилятор к такому файлу, мы уже заведомо получим декомпилированный код, который похож, местами соответствует, но в целом не является исходным кодом программы. Вообще вот большинство известных мне декомпиляторов – я даже не говорю на наличие ошибок, даже в том случае, если они работают без ошибок, вот тот код, который они выдают – его зачастую просто даже обратно скомпилировать нельзя. То есть получается некий не работоспособный код после декомпиляции. Его нужно дорабатывать, вносить какие-то изменения, для того, чтобы получить код, который уже можно откомпилировать. Опять же, если мы его откомпилируем, мы можем получить программу, которая по размерам будет иметь другие характеристики. Ну, даже если размер совпадает, у нее внутренние части кода будут немножко отличаться. Ну, в качестве примера, что можно привести? Компилятор Microsoft Visual C. Ну, то есть он где-то обнаруживает в программе строчку, которая не влияет на работу остальных других строк. Вот автор по каким-то причинам ее написал, а компилятор ее просто молча выбрасывает. И в итоге, та программа, которая получается, она уже, ну, немножко, скажем так, отличается от исходника. Понятное дело, что после декомпиляции мы получаем несоответствие между декомпилированным кодом — результирующим и исходным кодом. Есть, в принципе и другие причины, по которым нельзя использовать эти декомпиляторы. Вообще ЭКЦ МВД запрещает своим экспертам при исследовании программ пользоваться декомпиляторами. Эта официальная позиция. Она была объявлена в этом году в мае. Семинар был всероссийский в Казани. Главный эксперт страны по компьютерной экспертизе сказал, что нельзя пользоваться декомпилятором. Потому что то, что мы получаем, и то, что было изначально, иногда это две больших разницы. Я, например, какой еще могу пример привести. В том году, наверное, осенью, лаборатория Касперского объявила, что она нашла новый вирус. Они его назвали Induc. Там история какая была. Некий автор программы компилирует свою программу. В исходном тексте его программы, написанном на языке Delphi не было никаких инструкций, которые деструктивные, что приводят к каким-то там несанкционированным действиям. Обычная программа, самая безобидная. Он берет и компилирует. Если компьютер был заражен эти вирусом, то в компилированном файле появляется новый код, тот код, который автор даже знать не знал, что такой существует. И он вообще никакого отношения к его программе не имеет. Но этот код, при запуске компилированной программы, заставляет вирус размножаться дальше там, в других компьютерах, например, ну или на этом, значит, еще чего-то заразить. Т. е. что получается, если мы возьмем вот этот зараженный exe'шник, и займемся его декомпиляцией, мы обнаружим, что в декомпилированном коде содержится инструкция вот этого вируса. Но эти инструкции, они никакого отношения к исходной программе не имеют, ни к замыслу автора отношения не имеют. Автор вообще, можно сказать в первый раз видит. И при чем, когда анализируется этот файл, это не просто заражение вирусом, когда он сбоку приклеился, сверху залез, это именно заражением методом компиляции, т. е он полностью встроен в логику программы, идет наравне с остальными инструкциями. Уже год прошел с того момента. Сейчас уже более 300 различных вирусов, которые такую технологию используют. То есть представьте, эксперт взял, программу декомпилировал, нашел в инструкциях вирус, а эти инструкции к коду исходному программы вообще никакого отношения не имеют. Вот такие примеры.

Защитник Жуков: Хорошо. К следующей теме. Привлекал ли Вас адвокат Карпушин для содействия в исследовании материалов по данному уголовному делу. Если да, то, каких материалов конкретно.

Специалист Юрин И.Ю.. Но я получал от адвоката, значит, копии. Одна копия, это, значит, акт исследования был, специалист Быковский. Ну, и второй документ, копия, это заключение эксперта Пискотина. Вот я рецензии писал на него. Вот в таком вот виде.

Защитник Жуков: Скажите, являются ли в соответствии с Вашими рецензиями, выводы эксперта и его заключение научно обоснованными и корректными.

Прокурор: Возражаю, прошу снять вопрос.

Судья: Поскольку на экспертизу, имеющуюся в материалах дела, можно давать рецензию только в виде заключения другого эксперта в том или ином виде о заключениях другого эксперта…

Защитник Жуков: Ваша честь, можно обратиться

Суд: Вы здесь опять собираетесь пререкаться.

Жуков. Можно ходатайство, у стороны защиты не поменялась позиция на эту тему. Извините, мы ее будем отстаивать.

Суд: Отстаивайте.

Жуков: Прошу приобщить к материалам дела заключение специалиста Юрина. Я не буду полностью цитировать. Данное заключение эксперта Юрина не содержит правовых оценок заключения Пискотина, акта исследование специалиста Быковского как доказательства. При принятии решения о приобщении, прошу учесть правовую позицию Конституционного Суда РФ, высказанную в определении от 21.10.2008 года № 514

Суд: Не повторяйтесь, по порядку? Вы только задерживаете.

Жуков. Да, я часть цитаты зачитываю.

Судья: Вы задерживаете процесс

Жуков. Нет, я не думаю, позвольте я часть цитаты приведу: «Может быть отказано в удовлетворении ходатайства в допросе специалиста или в приобщении к материалам уголовного дела заключения лишь в случае, если обстоятельства, которые можно установить, не имеют значения для дела». При принятии решения прошу также учесть, что в соответствии с ч. 4 ст. 7 УПК РФ, определения суда, постановления судьи, прокурора, следователя, дознавателя должны быть законными, обоснованными и мотивированными. Поэтому, в случае отказа в приобщении, прошу указать, какими правовыми нормами обосновано такое решение суда. Т. е. конкретно указать статью УПК РФ, номер и дату решения Конституционного Суда РФ, или Верховного Суда РФ, если таковые имеются, позволяющие отказывать в приобщении заключения специалиста, если они имеют значение для дела, естественно, в целях дальнейшего обжалования. Приложение: Справки специалиста.

Защитник Жуков: защита поддерживает ходатайство.

Судья: Мнение прокурора. Время нужно для подготовки.

Пр-р. Хотелось бы увидеть это заключение. Ознакомиться.

Судья: Сколько вам нужно времени

Пр-р. Зависит от объема, минут 10.

Судья: Десяти минут, я думаю, не хватит. 12 листов, и 10. 23 листа. Ну, давайте на 20. На двадцать минут объявляется перерыв в судебном заседании, для подготовки ответа прокурора по заявленному стороной защиты ходатайству. 01 час 09 минут.


Перерыв


01 час 31 минута


Судья: Продолжаем судебное заседание. Какое мнение государственного обвинителя по заявленному ходатайству?

Прокурор. Полагаю, ходатайство удовлетворению не подлежит по следующим основаниям. Из самого ходатайства уже следует противоречие в том, что в данном ходатайстве указывается, что данное заключение не содержит правовых оценок заключения эксперта Пискотина и исследования специалиста Быковского, как доказательства. В то же время данные документы являются ни чем иным, как оценкой данного заключения и оценкой данного акта. В соответствии со ст. 58, специалисты привлекаются к делу, для разъяснения вопросов, входящих в его профессиональную компетенцию. Полагаю, что в компетенцию специалиста Юрина не входит дача заключения по имеющимся экспертизам, выполненным экспертом Пискотиным и специалистом Быковским.

Жуков: Ваша честь, ну тут все понятно, он разъяснил…

Судья: Присаживайтесь, в комментарии не нуждаемся

Жуков. Реплику скажу.

Судья: Реплики только после судебных прений предусмотрены

Жуков. Как раз, разъяснит суду, содержание….

Суд (перебивая) Вы нарушаете

Жуков. Я присаживаюсь.

Судья: Вы высказали свое мнение, прокурор высказал, теперь мнение суда. По порядку. Это прихоть не суда, не прокурора, не Ваша. Суд, совещаясь на месте, постановил в удовлетворении заявленного ходатайства отказать, поскольку специалист действительно не вправе давать свое заключение, в том числе и в виде рецензии на заключение эксперта и акт исследования специалиста, который имеется в материалах уголовного дела, рассматриваемого судом. Пожалуйста, какие вопросы к специалисту.

Защитник Жуков: Скажите, заключение эксперта пользуется корректной с точки зрения методических рекомендаций, способы, подходы

Прокурор. Возражаю, своим вопросом…..

Судья: Суд не понял вопроса, уточните, пожалуйста

Защитник Жуков: Заключение эксперта №24-54Ц по повторной экспертизе

Судья: Снято.

Судья: Снимается, даже без возражений прокурора. Принимаются возражения прокурора по той же причине, только что озвученной судом и в прошлом судебном заседании, и в этом судебном заседании.

Защитник Жуков: Я, возражаю, потому что

Судья: Ваши возражения записаны.

Защитник Жуков: я уже заявлял, что существует практика по написанию рецензий

Суд: здесь определяет, как ведется судебный процесс, заседание, председательствующий, понимаете, государство так определило. Вы имеете право обжаловать все действия председательствующего, судьи

Защитник Жуков: в таком случае, такие действия нарушают наши права.

Судья: Это ваше мнение, конечно. Вопросы к специалисту по существу, ради чего вы его вызывали?

Защитник Жуков: Рассказать про фрагменты, фрагменты кода.

Карпушин: Ваша честь, я прошу принять ходатайство. Прошу приобщить к материалам дела заключение специалиста Юрина по следующим вопросам: по фрагментам кода программ и соответствующие вопросы: какие действия выполняет программа в каждом фрагменте кода. Какие действия, согласно данным фрагментам, программа осуществляет с информацией. Выполняет ли программа блокирование информации в данных фрагментам кода. Является ли несанкционированными действиями программы в данных фрагментах кода. Есть ли ограничение функциональной возможности программы в данных фрагментах кода. Препятствует ли программа обработке своих процедур в данных фрагментах кода.

Суд: Это называется не мытьем так катаньем.

Карпушин: Нет.

Жуков: Ваша честь, это фрагменты кода программы, то есть уже такую практику делали. Это просто хочется сэкономить время. Я хочу пояснить.

Судья: Мнение прокурора

Жуков. Вот в прошлый раз специалиста тщательно записывал прокурор. Целый час отвечал на эти вопросы. В письменном виде

Суд: Ну, это не заключение, тогда, а ответы специалиста на вопросы

Жуков. Заключение – это ответ в письменном виде на вопрос

Суд . оформленный в письменном виде.

Жуков. ответ на вопрос.

Прокурор. Ответ на вопрос, который мы еще не слышали.

Жуков. Они был прочитаны.

Прокурор. Нет. Специалист должен их озвучить сначала.

жуков. Если ему будет предоставлена эти вопросы.

Судья: Давайте решать. Вы высказали свое мнение в адрес. Мнения прокурора.

Прокурор: Я считаю, что специалисту нужно задать вопросы и выслушать его ответы, если они совпадают с тем, что изложено в деле, то, полагаю, возможным приобщить

Судья: Суд, совещаясь на месте, постановил. В настоящий момент в удовлетворении заявленного ходатайства отказать, поскольку мы еще не слышали специалиста. Совершенно верно. Если ------- ответы, то, конечно, их приобщить к материалам дела.

Жуков: Уважаемый суд. Для сверки. Фрагменты кода.

Жуков: Ну, это те же коды, которые были в прошлый раз.

Карпушин: Вот здесь вот вопросы, и я сразу буду вопросы задавать

Жуков: Давайте, я лучше буду читать вопросы. Читать вопросы технические, читать позвольте мне.

Судья: Пожалуйста.

Жуков. Так, будут заданы такие же 6 фрагментов кода - точно такие, как на предыдущем заседании.

Судья: Ну, если точно такие, тогда зачем засорять дело лишними бумагами. Почему уточняю. Это те же самые фрагменты, что и специалисту Середе достались?

Жуков. Да, те же самые фрагменты. Поэтому я не знаю, если суд идентифицирует, что это те же самые фрагменты, то это можно не приобщать.

Судья: Конечно. Они абсолютно одинаковые.

Жуков. Абсолютно одинаковые. Те же самые, даже пятна.

Судья: Даже зрительно помню, где заканчиваются.

Жуков. Ну, даже вопросы диктовались устно. Сейчас есть письменные вопросы. Вопросы таковы по каждому фрагменту кода. Какие действия выполняет программа в каждом фрагменте кода. Как вам удобнее отвечать, по каждому фрагменту, или …

Юрьев. Ну, по каждому фрагменту, конечно, по очереди.

Жуков. Ну, давайте первый вопрос по каждому фрагменту

Специалист Юрин И.Ю.. По 1-му фрагменту. Ну, в принципе, я свои ответы уже излагал в письменном виде. Может быть, так сказать, для корректности формулировок, я просто озвучу их, потому, что я старался сформулировать, делать корректные выверенные формулировки, без всяких запинок и прочее. Вот. Значит, это 1-й фрагмент кода в 1-й строке в переменную memv_ddemo присваивается значения 31.12.2009 года, далее на экран выводится 8 пунктов меню, в частности, среди них есть выбор карточки счетов. Ввод документов, бухгалтерские отчеты, новая бухгалтерская отчетность, отчетность, ведение справочников, работа с базой данных, настройка комплекса и выход. Потом идет блок обработки выбора пользователем одного из этих пунктов, в меню. Номер выбранного пункта сохраняется в переменной mng. После этого первого описанного варианта нажатие пользователем клавиши esc, или выбор пункта выход, что соответствует mng равному 0 либо 8, в этом случае выбираются последовательно области данных и закрываются. Вот. Сохраняются переменные в файл с именем memvar.mem, далее выполняется функция с названием FlagSLV, Далее устанавливается цвет текста, который выводится на экран, частота мигания курсора и очищается строка экрана. Дальше идут блоки обработки выбора пользователем пункта 1, 2, 3, 4 меню, соответственно, сверху вниз. При значениях переменной mng равной, соответственно, 1,2,3,4. Эти пункты меню выполняются при условии, что текущая дата не превышает дату, установленную в memv_ddemo. Раньше она была занесена — 31.12.2009 года. Если выбран 1 пункт и дата не превышает 31.12.2009 года, то вызывается функция KRT. Если выбран пункт меню 2-й, 3-й или 4-й, помимо проверки на то, что дата не превышает значение 31.12.2009 года, еще добавляется проверка на то, что значение переменной memv2_pere равно 0. Если оба условия выполнены, вызываются, соответственно, функции DRG, OTCH и OTCH2. Ну, вот этот вот фрагмент, который называется фрагмент 1, он логически не завершен, потому что пунктов в меню гораздо больше, чем обработчиков, соответственно, какие-то пункты меню — здесь обработка этих пунктов отсутствует. Потом фрагмент № 2 идет. Вот. Первые 3 строки устанавливают значение переменной memv_ddemo в зависимости от выполнения условия значение переменной либо окажется равным 01.01.2000, либо остается то, которое было до этого, прежнее — до начала работы 2-го фрагмента. В 4-й строке указан оператор цикла, за счет которого действия повторяются до тех пор, пока не будет задана команда на выход из цикла. Ну, соответственно, в цикле выполняются команды: восстановление экрана, установка цвета вывода на экран и оформление окна на экране. В верхней строке выводится значение переменной memv_naimz. Вот, по названию переменной – какое-то наименование содержит данная переменная. В нижней строке окна выводится текст «Рег.номер». И потом выводится значение переменной memv2ksum. А в остальном поле окна на экран выводится 8 пунктов меню. В частности, выбор карточки счетов, ввод документов, бух. отчеты, новая бух отчетность, ведение справочников, работа с базой данных, настройка комплекса и выход. После этого идет блок обработки одного из пунктов меню. Предварительно значение сохраняется в переменной MNG, вот и дальше идет кусочек, аналогичный рассмотренному из 1-го фрагмента, то есть обработка MNG равного 1,2,3,4. Но в отличие от предыдущего фрагмента вот еще есть обработка пунктов 5, 6 и 7. Здесь, соответственно, обрабатываются пункты от 1 до 7. Но опять же фрагмент 2 не имеет логического завершения, поскольку пунктов у нас 8, а не 7, а во-вторых, был открыт цикл DO, и отсутствует оператор, заканчивающий данный цикл, который должен быть прописан, как ENDDO, Блоки обработки пунктов 1,2,3,4 полностью аналогичны предыдущему фрагменту. Но в данном случае, мы не можем однозначно определить, какое было значение переменной memv_ddemo. Потому что такой оператор отсутствует. Соответственно, пункты меню 1,2,3,4 выполняются при условии, что текущая дата не превышает установленную в переменной memv_ddemo. Если выбран пункт 1 и дата не превышает 31.12.2009, вызывается функция KRT. Если вызываются пункты 2, 3, 4, то опять же аналогично выполняется проверка на нулевое значение переменной memv2_pere. Если условия выполняются, вызывается соответственно функции DRG, OTCH и OTCH2. Пятый пункт будет выполнен при нулевом значении переменной memv2_pere, 6 и 7 пункты выполняются в случае выбора, без проверки каких-то условий. Ну, и как уже сказал про 8-й пункт, неопределенность в этом фрагменте — обработчика 8-го пункта нет. 3-й фрагмент начинается. Начинается он с того, что в первых семи строчках устанавливается значение переменной data_pred. Первоначально устанавливается значение 01.04.2005 года, но, если эта дата превышает дату, которая содержится в файле с именем ARHIV в поле dat_m15, то значение data_pred устанавливается на 30.11.2014 года. Дальше идет структура, управляющая структура CASE, которая выбирает один из пунктов при выполнении определенных условий. В принципе, это будет аналогично структуре в приведенных фрагментах 1 и 2, но в данном тексте отсутствует оператор DO CASE, соответственно, данный фрагмент программы не является работоспособным. Далее в фрагменте приведен код, который выполняется при условии, что текущая дата не превышает значения, записанного в переменной memv_ddemo. После этого включается еще одна проверка, превышает ли текущая дата значение переменной data_pred, увеличенной на 24 месяца, то есть на 2 года. Если не превышает это значение, то вызывается функция KRT, внизу 4 страницы. В противном случае, если превышает значение переменной data_pred более чем на 2 года, то запрашиваются пароль у пользователя. Если пароль введен правильно, то вызывается функция KRT. Если пароль введен неправильно, экран заполняется значениями, содержащимися в переменной name_p2 разного цвета. Первый 5 строк – белый по черному. Следующие 5 строк – красным по черному, следующие 5 строк – черным на белом. Дальше черным на сером фоне. И остаток — 6 строк — выводится серым на черном фоне. После чего осуществляется выход из программы. Перед этим устанавливается цвет и частота мигания курсора. Это по фрагменту № 3.

Фрагмент № 4. В самом начале выбирается рабочая область, называется она ARHIV. Курсор устанавливается на 1-ю запись в этой области и устанавливается значение переменной MDAT_M15. После этого идет текст функции, которая называется PRN_DBF. В этой функции сначала устанавливается цвет вводимых символов. Дальше вводится предупреждение в несколько строчек, что идет формирование отчетов. Указывается слово «Лист» и после него будет указано номер листа. То есть по мере формирования, какой лист будет формироваться, подставляется его номер. После этого запоминается текущая область данных, сохраняется в переменной SELE_PRN_. После этого выбирается другая область, которая здесь под номером 191 выступает. После этого происходит обработка возможных ошибок при открытии файла в рабочей области. Если программа не смогла открыть в силу каких-то причин этот файл, пользователю выдается сообщение: «случайный сбой при формировании листа», указывается номер листа, в котором произошла данная ошибка. После этого выдается код ошибки операционной системы, «Ошибка ДОС» и код ошибки из операционной системы. После этого пользователю предлагается либо попытаться открыть этот файл еще раз, для чего надо нажать на клавишу Enter, либо отказаться от этого и нажать на клавишу Escape. Если прочиталось все без сбоев, то далее в цикле в переменную с названием cbuffer – внизу пятого листа — сначала заносятся пробелы, чтобы ее очистить от тех данных, которые там могли случайно отказаться. Потом уже из открытой рабочей области до конца строки либо до завершения данных записываются данные. Если конец строки достигнут, то производится запись значения этой переменной в рабочую область под названием FPRN и программа начинает цикл чтения файлов в рабочей области с номером 191. У нас на странице 6 жирным выделено условие, при котором значение переменной cbuffer помещается в рабочую область FPRN. А именно: если значение переменной MDАТ_M15 меньше или равно значения переменной DАТА_PRED, которое увеличено на 6 месяцев. Либо случайно сгенерированное число в диапазоне от 1 до 100 меньше 80. В зависимости от этих результатов в рабочую область FPRN либо записываются, либо не записываются данные, которые до этого были предварительно считаны из рабочей области 191. И до тех пор, пока дата, которая записана в переменной MDATA_M15, не превышает увеличенную на 6 месяцев дату, которая записана в переменной DATA_PRED, все строки рабочей области FPRN последовательно заполняются значениями из рабочей области 191. А если дата, которая записана в переменной MDAT_M15, на 6 месяцев превысила дату, записанную в переменной DATA_PRED, только 80% строчек считанных попадают в рабочую область FPRN. Остальные 20%, выбранные случайным образом, в эту область не попадают. После того, как все строчки были прочитаны, осуществляется закрытие файлов, очистка буфера, после этого выбирается рабочая область та, которая была предварительно сохранена в SELE_PRN_ после чего заканчивается процедура — из нее осуществляется выход. Это был фрагмент № 4.


Фрагмент № 5. Ну, вот, сразу делается вывод и бросается в глаза, что фрагмент № 5 не является непрерывным фрагментом программы. То есть это либо фрагмент одной программы с изъятием, либо вообще собранный из фрагментов разных программ. Назвать его непрерывным кодом нельзя. Может это вообще не является частью какой-то программы. Первые 4 строки, которые отдельно идут, они при определенных условиях заносят в переменную с названием MEMV2DDEMO, значение текущей даты. Однако проверка всех остальных условий, которые перед этим идут, они остаются абсолютно непонятными, потому что отсутствует информация о том, что это за переменные, какие значения они имеют, что с чем сравнивается, то есть это какой-то огрызок. Следующие 3 строки, которые на странице 6 в конце, они описывают обработку 3-го пункта меню при MNG равном 3. Если значение MEM2_PERE равно 0, тогда выполняется блок обработки для 3-го пункта меню. Те строчки, которые выделены жирным шрифтом — там проверяется, превышает или не превышает значение переменной MEMV2DDEMO значение переменной M2_DATAK. Соответственно, если превышает значение 2-ой переменной, то выдает сообщение, что «ошибки в БД» и «выпуск отчетов невозможен». И последовательно выбираются и закрываются области VEDDN, OTP2, OTP, BOLN, BOLN2, SBER. После этого закрываются все оставшиеся области данных и осуществляется выход из программы. Если же значение переменной MEMV2DDEMO не превышает значение переменной M2_DATAK, то вызывается функция с названием OTCH. Вот, после этого осуществляется обработка 4-го пункта меню совершенно аналогично ранее сказанному. То есть проверяется условие, если значение 1-ой переменной больше значения 2-ой переменной, сначала выдается «Ошибки в базе данных, выпуск отчетов невозможен» и выполняется та же самая последовательность закрытия VEDDN, OTP2, OTP, BOLN, BOLN2, SBER и всех прочих областей и завершение программы. На странице 8 после этого описана процедура, которая называется BRAK. Судя по тексту, она предназначена для вывода сообщений об ошибках. Текст передается в качестве параметров этой процедуре. В предыдущем фрагменте передавался текст «ошибки в базе данных», «выпуск отчетов невозможен». Это по тексту фрагмента № 5.

Фрагмент № 6. В первых строчках устанавливается значение переменной DATA_PRED, первоначально было присвоено значение 01.04.2014 года. Однако, если эта дата больше, чем та дата, которая записана в файле с именем ARHIV, который в самом начале у нас открывается, дата, которая была записана в поле DAT_M15, тогда значение переменной DATA_PRED устанавливается 30.11.2014 года. После этого, если текущая дата превышает значение переменной DATA_PRED, то есть больше чем 01.04.2014 года либо больше чем 30.11.2014 года, то после выдается на экран сообщение: «комплекс СЛВ зарплата постоянно обновляется и совершенствуется С...». После этого подставляется дата: либо 01.04.2014 года, либо 30.11.2014 года, «Вы можете обратиться разработчику программы за новой версией. Можете продолжить работу на старой версии». То есть если текущая дата превышает значение в переменной DATA_PRED. После этого проверяется, превышает ли значение переменной DAT_M15 значение переменной M2_DATAK. Соответственно, что с чем сравнивается — тут непонятно, потому что во фрагменте 6 отсутствует информация о значениях переменных. Но если значение переменной DAT_M15 больше, чем M2_DATAK, тогда идет обращение к функции BRAK и текст передается: «ошибки в базе данных», «продолжение работы невозможно». После этого переменные сохраняются в файл с названием memvar.mem. Цвет вывода на экран устанавливается стандартный, чистится область экрана, которая до этого была использована. По данному фрагменту выход из программы не происходит. А если проверка не удалась, то есть DAT_M15 меньше или равно M2_DATAK, то значение текущей даты заносится в предпоследней строке в переменную MEMV2DDEMO. Вот, опять же этот фрагмент 6 он также логически не завершен. В текущем виде он не запустится, не откомпилируется, поскольку отсутствует закрывающий оператор для IF ELSE. Закрывающего оператора нет. Вот собственно, конец 6-го фрагмента.

Жуков: Следующие, какие действия с информацией. Из того, что делает программа, что она делает с информацией в каждом случае?

Специалист Юрин И.Ю.. В 1-ом фрагменте закрываются ранее открытые файлы, корректно закрываются. Никаких других действий с информацией, хранящейся на компьютере, не происходит. Во 2-ом фрагменте — тут вообще обработка пунктов меню, с информацией никаких действий не происходит. То есть только обработка того, что пользователь выбрал какой-то пункт меню. В 3-м фрагменте 2-я строчка – то, что курсор устанавливается в начало файла на 1-ю позицию в таблице ARHIV с целью дальнейшего чтения данных. Никакого воздействия или работы с информацией здесь нет. После этого опять идут обработчики меню. Фрагмент 4. В общем-то аналогично фрагменту 3. В таблице ARHIV указатель устанавливается на начало с ориентацией на построчное чтение этой таблицы, которая открыта в области 191. Записей и каких-то других изменений в эту информацию не вносится. Она только читается.

5-ый Фрагмент, который состоит из нескольких кусочков. Здесь программа закрывает некие файлы, которые до этого были открыты. Соответственно, никаких воздействий на информацию здесь нет.

6-ой фрагмент. Здесь то же самое, аналогично пункту 3 и 4 — там идет установка курсора на начало таблицы, содержащейся в базе, ARHIV. Записи не осуществляется. Какое-то другое воздействие на информацию, которая была сохранена в этой базе, отсутствует.

ЖУКОВ. Следующий вопрос. В тех же фрагментах выполняет ли программа блокирование информации?

Специалист Юрин И.Ю.. Из того, что было проанализировано, и кратко сейчас охарактеризовано, блокирования информации здесь нет, потому что в некоторых фрагментах вообще работы с информацией нет, а только обработка пунктов меню, которые являются самой программой. А в других файлы либо закрываются, либо информация оттуда читается, но эти операции не приводят к блокированию информации.

Жуков. Являются ли несанкционированными действия программы в данных фрагментах кода?

Специалист Юрин И.Ю. Ну, тут какие действия. Например, фрагмент 1, 2, некоторые следующие, там идет обработка то, какой пункт меню был выбран пользователем. То есть пользователь совершает некое действие, выбирает один из имеющихся пунктов меню и после этого программа, в зависимости от действий пользователя продолжает свою работу. Поэтому из тех текстов, который приведен в этих 6-ти фрагментах нельзя сделать вывод, что что-то делается несанкционированно или что-то делается за пределами той области, которая является рабочей областью. То есть в какие-то внешние источники хранения информации обращения нет.

Жуков. А есть ли ограничения функциональных возможностей программы в данных фрагментах кода?

Специалист Юрин И.Ю.. Вот фрагменты с 1-го по 5-й содержат ограничения. Например, ограничения функциональности программы. Фрагмент первый, второй, третий, пятый, в нем ограничение выражается в отключении определенных пунктов меню при выполнении каких-то условий. Фрагмент 4 – это ограничение вывода на печать или экран при определенных условиях. То есть выводятся не все строчки, а, как я уже говорил, 80% информации выводится. Во фрагменте 6 вообще, в общем-то, ограничений функциональности нет, выводится предупреждение, что «обновляется и совершенствуется, можете обратиться за новой версией», но поскольку после этого выхода не осуществляется, продолжается работа.

Жуков. Препятствует ли программа работе своих процедур? В данных фрагментах кода. Отработке процедур.

Специалист Юрин И.Ю.. В данных фрагментах кода программы работе своих процедур или функций или фрагментов не препятствует. Это даже вопрос, касающийся не конкретных кусочков кода, а любой вообще программы, ответ на него будет одинаковый, независимо от того, какой фрагмент, какого объема фрагмент. Потому что любая программа – это целый механизм, единая общность. Как человек. Он состоит из отдельных элементов - руки, ноги, голова. Точно так же у программы есть функции, подпрограммы, еще что-то. Поэтому как изначально заложен автором алгоритм, так он и работает. Любое поведение программы — оно корректно с точки зрения заложенного в нее алгоритма. Если внешнего воздействия на программу не было, то, что автор в нее заложил, соответственно, работает. Сама программа себе препятствовать не может. Можно привести в качестве примера человека. Если я засунул свою руку в карман, это не значит, что я препятствую ей какие-то действия совершать. Это моя рука, собственно, во-первых, я, что хочу, то и делаю со своей рукой, во-вторых, в целом меня как общности все это корректное поведение. Никакого препятствия здесь нет, никакого внешнего воздействия здесь нет, поэтому с точки зрения программы, если она работает по своему алгоритму, то любое действие будет корректно. Все процедуры работают, как изначально заложено.

Жуков. У меня есть еще вопросы по фрагментам кода, но я не включил их в список. Есть отдельный вопрос, вот когда … появилась необходимость его задать. Откройте 1-й фрагмент, пожалуйста. На 1-й странице 1-й фрагмент

Специалист Юрин И.Ю.. Вот первый.

Жуков: вот я читаю то, что написано в случае MNG равно 0 или 8: select SV, close. Не могли бы вы как специалист пояснить следующее. Я точно знаю, что я этого не писал. Я писал… вот просто другие вот. Они здесь эквивалентные. Вот я не пишу close, я пишу use. Она выполняет ту же самую функцию. Я писал другое. Я не пишу (select close), но я подозреваю, что это закрытие всех баз. Я пишу close all, но этим я уже 20 лет занимаюсь. Я знаю, что я так не писал. Ну, а с последним мне вообще интересно, потому что здесь написано (close format), а это означает закрытие рабочей области. Но дело в том, что рабочая область и файла рабочей области с именем «format» нет! Это легко проверить, посмотреть в базе данных. Я не понимаю, откуда эти куски могли взяться?

Прокурор: У меня имеется возражения по поводу данной распечатки, представленной специалисту, и фактически подсудимый задает специалисту вопросы, откуда они могли взяться.

Жуков. Я прошу как специалиста, откуда могли взяться эти куски, если в моей программе не задействованы?

Судья: В таком аспекте вопрос снимается судом. Откуда специалист может знать.

Жуков. Специалист может пояснить, обладая соответствующей квалификации.

Судья: В таком аспекте вопрос снимается.

Карпушин. Можно я,

Судья: Попытайтесь.

Карпушин. Возможно ли изменение указанных фрагментов кода, вот посторонним лицом при декомпиляции, работе с программой?

Специалист Юрин И.Ю.. Ну, по поводу компиляции я, по-моему, рассказывал, даже примеры приводил относительно чего, что если мы получаем некий текст программы относительно декомпиляции, то вероятность того, что он будет полностью совпадать с исходным текстом программы, она очень маленькая. И, как правило, то, что получается при декомпиляции, оно отличается от исходников. Это еще раз повторю, пример, оптимизация кода программы компиляцией. Т. е. если есть несколько альтернативных команд, которые делают одно и то же, компилятор может принять решение обобщить их и вместо той, которая была предусмотрена программистом, записать в exeшник, исполняемый файл, тот, который по его мнение (компилятора) правильнее было бы использовать. Соответственно, при декомпиляции такого exe'шника, мы получим те команды, которые были помещены в него компилятором. Еще пример. Когда мы получаем исходный текст при декомпиляции, иногда он настолько некачественный, неудобный, отсутствуют какие-то переменные, какие-то условные обозначения, мусор какой-то встречается в декомпилированных исходниках. И чтобы придать ему читаемость, удобоваримость, тот человек, который делает декомпиляцию, он переименовывает какие-то переменные. Делает его удобочитаемым. Откуда человек может предсказать, что думал, скажем, автор, когда писал исходный текст. Поэтому он переделывает данные фрагменты для удобочитаемости под себя. Т. е. как удобно по его мнению. Таких примеров много известно, когда есть декомпилированный текст и есть исходный текст, логика, может быть и похожа, но текст различается.

Жуков. Тогда посмотрите, пожалуйста, на четвертую страницу. Здесь код таков, что он просто выполняться не будет.

Специалист Юрин И.Ю.. Ну, это какой-то огрызок. Это нельзя назвать программой. Это так и называется фрагментом. Это непонятная последовательность строчек, похожая на язык программирования, в данном случае клипер, а что она на самом деле, и откуда взялось – я откуда знаю.

Судья: Вопрос снимается.

Жуков. А я его и не задаю.

Судья: Прекрасно.

Жуков. В заключении написано, что это фрагмент кода

Судья: вопрос снимаю.

Защита: Вы объяснили, что блокирования нет, а вот скажите, в результате возникновения этих ограничений, остается ли пользователю доступной информация вся, либо она становиться не доступной

Специалист Юрин И.Ю.. Смысл такой. Тут нет полного текста программы, есть некий фрагмент, из тех фрагментов, которые представлены, я не могу сказать, что как-то ограничивается доступ пользователя к той информации, которая уже была у пользователя. Понятно, функционал урезается у программы. Что-то становится пользователю недоступно без функций программы, но на информацию сохраненную это никак не влияет.

Защитник Жуков: Хорошо. Давайте по методике проведения экспертизы, по методическим рекомендациям. Если имеется некоторое количество файлов исполняемых, поступивших на экспертизу для определения каких-то их характеристик. Сколько из них следует исследовать эксперту, в соответствии с правильной методикой?

Специалист Юрин И.Ю.. Смысл такой. Есть некие вопросы, которые поставлены перед экспертом, на которые он должен дать ответ, и дается какой-то набор, массив информации, накопитель с информацией. Эксперт должен найти все объекты, неважно, исполнимый файл, неисполнимый файл, любые другие информационные объекты, которые соответствуют поставленным вопросам и про каждый из них дать ответ. Почему? В некоторых случаях это сложно там, долго, нудно, потому что большие объемы на носителе информации, большое количество файлов там. Бывают экспертизы, там сотни тысяч файлов приходится исследовать. Но если вопрос поставлен, и под него попадает какой-то набор файлов, должны быть проанализированы все они. Это не только требование методик. Это требование УПК – полнота проведенного исследования.

Защитник Жуков: Я, пока мы далеко от фрагментов не отошли, хочу обратить внимание суда на соответствие фрагментов этих кода, фрагмента заключению эксперта, в частности, первый фрагмент совпадает с фрагментом на стр. 18 заключения эксперта Поскотина. Второй на стр. 44-45, третий на 45-47,120-121, четвертый 48-49, 122-123, 64-66, 80-81, 79-98, пятый – 75-77, шестой стр. 78-79.

Судья: Еще вопросы к специалисту.

Защитник Жуков: Далее вопросы. Скажите, по контрольной сумме — так называемой MD5-хэш — можно ли сделать вывод о том, что два файла совпадают полностью с точностью до байта? Если нет, то в каких случаях могут не совпасть, оказаться разными два файла с одинаковой такой суммой MD5?

Специалист Юрин И.Ю.: Алгоритм MD5, это, так, скажем, случай алгоритма для подсчета контрольных сумм, или, как их иногда называют, ХЭШей. Поэтому для него характерны все характеристики любого из алгоритмов всех контрольных сумм. Поэтому, если говорить вообще о контрольных суммах, то, что это такое. Вот любой файл, который на диске находится, мы можем представлять как информацию, и в то же время вспоминать, что вся информация кодируется 0 и 1, вот если эту информацию распишем как 0110…, для нас получится это как некое длинное число – цифры и цифры – число. Так вот функция по подсчету контрольных сумм, это специализированные функции, которые преобразуют число произвольной длины и произвольного содержания в число фиксированной конкретной ограниченой длины. Т. е. для произвольного любой длины числа ставится в соответствие какое-то короткое число. Вот это короткое число называется ХЭШем или контрольной суммой. В том числе по алгоритмам МД 5. Но мы прекрасно понимаем, что множество любых чисел произвольной длины, оно неограниченно, оно бесконечно, по сути. Поэтому, взаимно однозначного соответствия с множеством фиксированной длины не может быть. Потому что это является маленьким фрагментом из этого множества бесконечного. А значит, рано или поздно, когда мы будем ставить в соответствие длинное число и короткое число, у нас начнутся повторы. И таких повторов будет бесконечное число, на самом деле. То есть для бесконечно огромного числа вот этих вот файлов будут одни и те же контрольные суммы MD5. Вот такая ситуация в математике, в науке, в криптографии называется коллизией, когда для двух разных объектов, для двух разных файлов с разной начинкой вот эти контрольные суммы либо ХЭши являются совпадающими, одинаковыми. Казалось бы, если у нас такое огромное количество коллизий, зачем нужно использовать вот эти вот контрольные суммы. Да очень просто. Если контрольные суммы разные, это дает 100% гарантию, что файлы разные. А вот наоборот утверждение неверно. Нельзя сказать, что если контрольные суммы MD5, допустим, для двух файлов совпали, то и файлы будут совпадать. Да ничего подобного. То есть это противоречит науке, противоречит доказанным теоремам и так далее. И противоречит самому пониманию того, что такое контрольные суммы. Одна из работ, например, которую я выполнял для оперативных органов МВД заключалось в чем, это специальная программа, которая занималась очень быстрым подписанием цифровых вещественных доказательств. Все по тому же алгоритму MD5. Там задача стоит какая – доказать, что объект изменился, либо не изменился с предыдущего раза. То есть, если контрольная сумма изменилась по отношению предыдущая и новой, то гарантировано было изменение.

Ну а так, вообще в 2005 году я просто как сотрудник кафедры криптографии слежу за всеми этими делами. В 2005 году группа китайских математиков…

Судья: Игорь Юрьевич давайте покороче…

Юрин. Я просто поясню достаточно коротко.

Судья: Это не лекция. Давайте отвечать на вопросы.

Специалист Юрин И.Ю.: Она разработала алгоритм, который позволяет…

Судья: Спасибо, конечно. Было бы очень интересно послушать, но отвечайте на поставленные вопросы.

Специалист Юрин И.Ю.: хорошо.

Защитник Жуков: На практике бывали такие случаи, что не совпали два файла с одинаковой суммой md5.

Судья: Только что эксперт объяснял…

Защитник Жуков: Это просто как подытожить, потому что это бывает теоретизированно…

Специалист Юрин И.Ю.: Нет, а что пользоваться МД5, еcли мы не сравнили два файла побитно, говорить о том, что они как то совпадают не можем, только одними контрольными суммами пользоваться не возможно. Я уже сказал, что совпадений очень много может получиться.

Защитник Жуков: Если контрольные суммы разные, то файлы разные?

Специалист Юрин И.Ю.: Да, это гарантированно.

Судья: А наоборот вовсе не обязательно, файлы одинаковые, но вовсе не обязательно.

Специалист Юрин И.Ю.. Да, это так.

Защитник Жуков: Очень хорошо, что суд это понимает.

Судья: Я вижу, что вы не шибко понимаете, раз так часто повторяетесь.

Суд: Еще вопросы есть?

Защитник Жуков: А вот по поводу фрагментов я попрошу приобщить вот этот письменный ответ.

Суд: По поводу фрагментов ставится на обсуждение вопрос о приобщении к материалам дела заключения специалиста в виде справки специалиста с имеющимися исследованиями и выводами на поставленные вопросы.

Защитник Жуков: Просто я еще уточню, что у нас секретарь не обладает познаниями о компьютерных системах, поэтому на нашем заседании имеют смысл все-таки ответы для объективности, полноты приобщить в письменном виде.

Суд: Это не Ваш, а наш секретарь, не заговаривайтесь.

Прокурор: Полагаю, данный документ нет необходимости приобщать, т. к. все вопросы и ответы были получены в ходе судебного заседания, были даны специалистом непосредственно в судебном заседании, что будет отражено в протоколе судебного заседания.

Суд: Суд, совещаясь на месте о приобщении ходатайства в том виде, в котором просит приобщить его защита и подсудимый в виде справки с поставленными вопросами и ответами отказать, поскольку все вопросы занесены в протокол судебного заседания, вы будете иметь право с ним ознакомиться. Если они не будут соответствовать внести замечания в протокол судебного заседания, которые будут так же рассмотрены в судебном заседании

Судья: Еще вопросы к специалисту? Ходатайство, естественниц, в материалах дела.

Защитник Жуков: Скажите, в соответствии с методическими рекомендациями при проведении компьютерно-технической экспертизы, корректно ли копировать описание поступивших предметов из постановления о назначении экспертизы?

Прокурор. Ваша честь, я возражаю против данного вопроса. Во-первых, не было уточнено в соответствии с какими методическими рекомендациями, специалист пояснял, что их много.

Суд: специалист пояснял, что их основных три, но есть еще, пояснил в каких научных трудах и в каких журналах они опубликованы, правильно? Но основных три.

Специалист Юрин И.Ю.: Ну почему основных, просто был вопрос, какие мне известны, я и перечислял какие мне известны.

Суд: Следующий вопрос.

Защитник Жуков: В соответствии с этими рекомендациями имеются ли требования в рекомендациях копировать описание поступивших предметов из постановления о назначении экспертизы?

Прокурор. Ваша честь, возражаю, в рекомендациях не могут содержаться требования.

Защитник Жуков: В соответствии с этими рекомендациями имеются ли рекомендации копировать описания поступивших предметов из постановления о назначении экспертизы?

Суд: Ну, ответьте на этот вопрос.

Специалист Юрин И.Ю.: Ну, я уже говорил, что нужно внимательно относиться к тому, что написано и то, что реально имеется. И об этом эта информация доводится, в том числе и в соответствии с методиками, до сведения экспертов: что необходимо самостоятельно и осматривать объекты, и описывать объекты, в том числе их важные характеристики. Часть заключения, в которой написано «на исследование предоставлены» переписывается из постановления в соответствии с рекомендациями. А вот когда объекты дальше описываются, уже указываются непосредственно их характеристики, что называется, оцененные, увиденные, зафиксированные специалистом или экспертом.

Защитник Жуков: Опять же в соответствии с рекомендациями, существующими или известными, корректно ли эксперту идентифицировать фактические носители, предоставленные на экспертизу по последним цифрам серийного номера носителя?

Прокурор. Ваша честь, я возражаю против данного вопроса, поскольку он не имеет отношения к рассматриваемому вопросу.

Суд: Суд снимает данный вопрос.

Защитник Жуков: Это имеет отношение к делу поскольку…

Суд: Поскольку это не имеет отношение к рассматриваемому делу.

Защитник Жуков: Я возражаю, прямое отношение, поскольку эксперт так и поступал, поэтому мы обязаны знать правильно это или нет.

Суд: Еще вопросы к специалисту.

Защитник Жуков: Хорошо. Вот вы сказали, возможны исследования и доказали, что в литературе имеется такой абзац, раздел исследования предположительно вредоносной программы. Какова методически правильная формулировка вопроса эксперту при подобном исследовании?

Специалист Юрин И.Ю.: Ну, вопрос можно задать следующим образом: Имеются ли на представленном носителе информации программы, приводящие к копированию информации, блокированию информации, уничтожению информации, вмешательства работы ЭВМ, сети ЭВМ. Примерно так можно вопрос сформулировать.

Защитник Жуков: Скажите, является ли блокированием информации не предоставление доступа к информации ее законному владельцу в требуемом ему объеме?

Специалист Юрин И.Ю.: Ну, просто так понятие блокирования — оно в воздухе не висит, само по себе существовать не может, почему, потому что у данного понятия должен быть объект, должен быть субъект, то есть какая информация в данном случае подразумевается, кто конкретно пытается к ней обращаться. Вот в общем случае, если не вдаваться в детали объектов и субъектов. Бывают ситуации, когда информация где-то на диске сохранена, но пользователь к ней доступ получить не может. Чем это может быть обусловлено, например, это может быть обусловлено тем, что он выбирает неправильный инструмент, или у него отсутствуют инструменты для работы с информацией. Почему — потому что важным для пользователя является не наличие информации, а возможность ее интерпретации. Информация на компьютере вообще в виде нулей и единиц записана, если точнее говорить, то это намагничивание плюсов и минусов. И вот все программные средства, аппаратные средства — они предназначены для того, чтобы эту информацию корректно интерпретировать, чтобы она дошла до пользователя, чтобы была понята им, чтоб он мог ей воспользоваться. Поэтому, если пользователь применяет не те средства, неправильные средства, или у него нет таких средств, это не значит, что информация куда-то делась или кто-то лишает доступа к этой информации, просто пользователь должен разобраться, выбрать нужный инструмент, профессионально им воспользоваться, ну и, получит доступ к своей информации. Блокирование какое тут? Откуда оно?

Защитник Жуков: Скажите, может ли блокирование информации заключаться в ограничении функционала программы?

Специалист Юрин И.Ю.: Ну, вообще, программа и информация это два разных понятия. Программа — это инструмент для обработки информации. Если вдруг каким-то образом возможности инструментов стали ограничены, при этом не происходит никакого воздействия на информацию. Ни блокирования, ни какого-либо другого, как угодно можно их там называть, воздействия нет. Просто недоступны какие-либо пункты меню, или вообще отсутствуют возможности запуска программы. Но речь не идет именно о том, что как-то изменилась работа с программой, а не с информацией.

Защитник Жуков: Скажите, я приведу экзотический случай, если программа шифрует пользовательскую информацию, а в дальнейшем отказывается ее расшифровывать. Приводит ли такое ограничение функциональности к блокированию информации?

Специалист Юрин И.Ю.: Ну, тут опять же надо знать по каким причинам она отказывается расшифровывать информацию. Вот. Но, первоначально, нужно разобраться с тем, какая именно пользовательская информация шифруется, т. е. по отношению к программе всю информацию на компьютере можно разделить как бы на две части. Первая часть - это информация, которая предназначена для обработки данной программы, которая может быть создана этой программой, либо создана другими программами, но чтобы только данной программой она в дальнейшем обрабатывалась. Поэтому программа работает с этой информацией самостоятельно, выбирает средства работы, способы хранения этой информации. И по тому в соответствии с тем алгоритмом, который заложил автор. Бывают другие ситуации, когда программа, зашифровала информацию, к которой она ни какого отношения не имеет. Ну и соответственно дальше, значит, ее не расшифрует. То здесь было воздействие на информацию, которая к данной программе отношения, по сути, не имеет. Она не была предназначена для обработки данной информации. Ну, да, в этом случае, как бы говорят, что вот там воздействие, не санкционированное, препятствие доступа. Но это только в том случае, если сама программа никаких прав на доступ к таким файлам не имела, если она не предназначена для обработки этих файлов. Вот. Вот так.

Защитник Жуков: В таком случае будет блокирование?

Специалист Юрин И.Ю.: В этом случае естественно будет блокирование. Когда блокируется та информация, шифруется в данном случае, которая не имеет отношения к программе. Причем не просто так вот она зашифровала, а еще и потом нет возможности ее расшифровать назад.

Защитник Жуков: В таком случае, при шифровании, когда происходит блокирование? В момент ограничения функциональности или в какой-то другой момент?

Специалист Юрин И.Ю.: Ну, вот если, какая-то программа зашифровала не имеющую к ней отношения информацию, то, как только зашифровалась информация, она оказалась заблокирована.

Защитник Жуков: Поясните, как идентифицировать имеет отношение информация к программе или нет? Какие признаки?

Специалист Юрин И.Ю.: Ну, в качестве таких примеров, в пример, скажем, в операционной системе WINDOWS, является данный файл ассоциированной программой в операционной системе, можно ли было этот файл открывать данной программой, создавался ли данный файл этой программой, т. е. если да, то действительно имеет отношение этот файл к функционированию данной программы. Программа предназначена для обработки таких типов файлов, программа предназначена для создания таких типов файлов, или она хранит свою информацию в таких файлах. Вот тут получается связь между некой программой и некими файлами на диске.

Защитник Жуков: Поясните на примере фрагментов, по поводу. Те файлы, которые вы пояснили, во фрагментах открываются, закрываются. Они имеют отношение к этим фрагментам, к программе в целом или не имеют?





оставить комментарий
страница1/2
Дата03.10.2011
Размер0,63 Mb.
ТипЗаседание, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы:   1   2
Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

наверх