подготовить соответствующую компьютерную технику, которая будет использоваться для считывания и хранения изъятой информации; изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой1 ; определить время поиска и меры, обеспечивающие конфиденциальность обыска. Отметим, что продолжительность времени уничтожения всей информации зависит от компьютера и может измеряться от секунд до десятков минут. Поэтому очень важно, чтобы хозяин компьютера в это время на нем не работал и не подозревал о предстоящем обыске. спрогнозировать характер возможно находящейся в компьютере информации, ее роль в быстром и результативном обыске; определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования1 2. По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение так, чтобы предотвратить уничтожение информации на ЭВМ. В некоторых случаях, когда это возможно или целесообразно, непосредственно перед входом в обыскиваемое помещение следует обесточить его. При этом необходимо иметь в виду, что такое действие в одних случаях может привести к отключению всей аппаратуры, находящейся в помещении, в других к ее повреждению. Что касается информации, находящейся в ОЗУ компьютеров, то после их обесточивания она будет уничтожена. Поэтому делать это нужно осторожно и продуманно. Отключение оправдано в тех случаях, когда обыск проводится в отдельно стоящем здании, в котором находится много компьютерной техники со значительным количеством интересующей следствие информации, а из-за большой площади обыскиваемых помещений 1 Если это программист со стажем, то для изъятия и анализа компьютерной информации может понадобиться специальное программное обеспечение для ее поиска, просмотра, распаковки, расшифровки или иного исследования, 2 В ходе обыска в персональном компьютере информация может находиться: на магнитных носителях, накопителях на жестких магнитных дисках, оптических дисках, дискетах, магнитных лентах, непосредственно в оперативном запоминающем устройстве (ОЗУ). |
ведем лишь специфические тактические приемы, учет которых, на наш взгляд, обеспечивает результативность поиска и изъятия компьютерной информации при проведении рассматриваемого следственного действия. В процессе подготовки к обыску1(до выезда на место проведения) необходимо: выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количество; установить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания, и к чему может привести отключение электроэнергии; пригласить специалиста по компьютерным системам, так как его познания будут необходимы во время подготовки к обыску, а так же для оперативного анализа информации и квалифицированного ее изъятия с компьютера; подготовить соответствующую компьютерную технику, которая будет использоваться для считывания и хранения изъятой информации; изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой* 1 2; тень Следственного комитета МВД РФ. № 4(89). М., 1996. С. 22-28.; Кушниренко С.П., Панфилова Е.И. Указ. соч. С. 19-26. и др. 1В.В. Агафонов и А.Г. Филиппов в подготовку к обыску включают: I) принятие решение о производстве обыска; 2) сбор ориентирующих сведений; 3) определение времени обыска; 4) подбор его участников; подготовку технических средств; составление плана. См.: Агафонов В.В., Филиппов А.Г. Криминалистика. Вопросы и ответы. М., 2000. С. 92. 2Если это программист со стажем, то для изъятия и анализа компьютерной информации может понадобиться специальное программное обеспечение для ее поиска, просмотра, распаковки, расшифровки или иного исследования. 99 определить время поиска и меры, обеспечивающие конфиденциальность обыска. Отметим, что продолжительность времени уничтожения всей информации зависит от компьютера и может измеряться от секунд до десятков минут. Поэтому очень важно, чтобы хозяин компьютера не подозревал о предстоящем обыске и не работал в это время на нем. Обыск необходимо планировать в то время, когда отсутствует оператор ЭВМ. Наиболее удачными являются утренние часы с 6.00 до 8.00; спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативном обыске, определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования'. По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение так, чтобы предотвратить уничтожение информации на ЭВМ. В некоторых случаях, когда это возможно или целесообразно, непосредственно перед входом в обыскиваемое помещение следует обесточить его. При этом необходимо иметь в виду, что такое действие в одних случаях может привести к отключению всей аппаратуры, находящейся в помещении, в других к ее повреждению. Что касается информации, находящейся в ОЗУ компьютеров, то после их обесточивания она будет уничтожена. Поэтому, делать это нужно осторожно и продуманно. Отключение оправдано в тех случаях, когда обыск проводится в отдельно стоящем здании, в котором большое количество компьютерной техники со значительным количеством интересующей следствие информации, а из-за большой площади обыскиваемых помещений нет возможности начать одновременный обыск во всех. К1 1В ходе обыска в персональном компьютере информация может находиться: на магнитных носителях, накопителях на жестких магнитных дисках, оптических дисках, дискетах, магнитных лентах, непосредственно в оперативном запоминающем устройстве (ОЗУ). 166 компьютерной информации, есть следы, есть подозреваемый, который дает правдивые показания; 2) установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретного подозреваемого, но он отрицает свою причастность к совершению преступления; 3) установлен неправомерный доступ к компьютерной информации, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а так же обстоятельства доступа не установлены; 4) установлен факт неправомерного доступа к компьютерной информации, совершить который и воспользоваться его результатами могли только лица из определенного круга либо известны лица, заинтересованные в получении данной информации. 18. Специфика обыска помещений при расследовании неправомерного доступа к компьютерной информации сводится к следующему. При его подготовке необходимо: выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количество; установить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания; пригласить специалиста по компьютерным системам; подготовить соответствующую компьютерную технику; изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой; определить меры, обеспечивающие конфиденциальность обыска; спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативном обыске, определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования. По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение, после чего необходимо организовать охрану компьютеров. На обзорной стадии обыска необходимо: определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне обыскиваемого помещения; выяснить, |