пьютер. При этом следует: точно описать порядок соединения между собой устройств компьютера, предварительно обесточив его; аккуратно упаковать каждое устройство и соединительные кабели. На большинстве компьютеров отсутствуют заводские или серийные номера. Это в значительной мере усложняет их поиск и идентификацию. Но такой номер всегда есть на жестком диске, дисководах, на съемных магнитных носителях и материнской плате. Поскольку эти узлы являются основными с конструктивной точки зрения и наиболее дорогими с точки зрения стоимости, идентификацию можно проводить по ним. Заводские номера также могут быть указаны на блоке питания и вспомогательных платах. Конструктивно все платы внутри системного блока соединяются разъемами и могут быть достаточно просто удалены или поставлены в корпус компьютера. Причем многие платы могут не влиять на работоспособность компьютера в основном режиме. Поэтому для точной идентификации данного системного блока компьютера необходимо перечислить все встроенные платы и, если имеются их заводские номера, указать их в протоколе обыска. При изъятии жесткого диска кроме номера обязательно указывается фирма-изготовитель, тип (модель), страна-изготовитель, техническое состояние. Желательно указать объем диска. С проблемой анализа машинной информации можно столкнуться и при проведении личного обыска, когда компьютер является одним из предметов, находящихся у обыскиваемого. В этом случае весь порядок действий и специфика обыска аналогична обыску, проводимому в помещении, с той лишь разницей, что переносной компьютер проще изъять целиком, поскольку демонтаж отдельных его узлов может привести к потере его работоспособности. На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, проводятся дополнительные фотосъемка и видеозапись. |
106 кация напечатанной на нем инф орм ации по оставш им ся следам крайне затруднена, будь то даж е игольчаты й принтер. Д ля лазерного или струйного принтера подобны й анализ практически н евозм ож ен1. Если в обследуем ом пом ещ ении находится м ало ком п ью теров или у сп ециалиста возникло сом нение в возм ож ности и сследован ия ком пью терной инф орм ации при изъятии только систем ного блока, н еобходи м о изъять весь ком пью тер. П ри этом следует: точн о описать порядок соеди нени я м еж ду собой устройств ком пью тера, предварительно обесточив его; аккуратно упаковать каж дое устройство и соединительны е кабели. Н а больш инстве ком пью теров, несм отря на их достаточн о вы сокую стоим ость, отсутствую т заводские или серийны е н ом ера (это в значительной мере услож няет их поиск и идентиф икацию ). О днако, такой ном ер всегда есть на ж естком диске, дисководах, на съем ны х м агнитны х носи телях и м атери нской плате. П оскольку эти узлы являю тся основны м и с кон структи вной точки зрения и наиболее дорогим и с точки зрения стоим ости, идентиф икац ию мож но проводить по ним. Заводские ном ера так же м огут бы ть указаны на блоке питания и вспом огательны х платах. К онструктивно все платы внутри систем ного блока соединяю тся разъем ам и и м огут бы ть достаточн о просто удалены или поставлены в корпус ком пью тера. П ричем , м ногие платы м огут не влиять на работосп особн ость ком п ью тера в основном реж име. П оэтом у для точн ой идентиф икац ии дан ного систем ного блока ком пью тера необходим о перечислить все встроенны е платы и, если им ею тся их заводские ном ера, указать их в протоколе обы ска. П ри изъятии ж есткого ди ска кром е ном ера обязательно указы вается ф ирм аизготовитель, тип (м одель), страна-изготовитель, техн и ческое состоян ие (ж елательно указать и объем диска). 1См.: Ш урухнов Н .Г., Л учин И .Н . У каз. соч. С. 28 107 С проблемой анализа машинной информации можно столкнуться и при проведении личного обыска, когда компьютер является одним из предметов, находящихся у обыскиваемого. В этом случае весь порядок действий и специфика обыска аналогична обыску, проводимому в помещении, с той лишь разницей, что переносной компьютер проще изъять целиком, поскольку демонтаж отдельных его узлов может привести к потере его работоспособности. На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, проводятся дополнительные фотосъемка и видеозапись. 2.3. Допрос подозреваемого. При допросе лица в качестве подозреваемого1 в каждом конкретном случае, как минимум, необходимо получить ответы на следующие вопросы: 1. Где и кем (в какой должности) работал подозреваемый? 2. К какой компьютерной информации имеет доступ? Какие операции с информацией он имеет право проводить? Какова его категория доступа к информации? 3. Умеет ли работать подозреваемый на компьютере, владеет ли он определенным программным обеспечением, каков уровень его квалификации? 4. Кто научил его работать с конкретным программным обеспечением? 5. Какие идентификационные коды и пароли закреплены за ним (в том числе при работе в компьютерной сети)? 1Особенности допроса в качестве подозреваемого более подробно см.: Белкин Р.С., Лившиц Е.М. Указ. соч. С. 97-129.; Крылов В.В. Указ. соч. С. 250-252.; Филиппов А.Г. Тактика допроса и очной ставки / Криминалистика. Под ред. А.Г. Филиппова, А.Ф. Волынского. М , 1998. С. 289-291 и др. 167 подключен ли компьютер к телефонной или телетайпной линиям; определить, запущены ли программы на ЭВМ и какие именно; установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску. Детальная стадия обыска наиболее трудоемкая и требующая высокой квалификации как специалиста по компьютерным системам, так и всей следственно-оперативной группы. Помимо специальных мероприятий с компьютером на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы. Таким тайником может служить и сам компьютер. На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, проводятся дополнительные фотосъемка и видеозапись. 19. На последующем этапе расследования неправомерного доступа к компьютерной информации могут складываться следующие типичные следственные ситуации: 1) обвиняемый признает свою вину и дает развернутые правдивые показания; 2) обвиняемый частично признает свою вину, но отрицает свое участие в основных эпизодах преступной деятельности; 3) обвиняемый признает свою вину, но не называет соучастников преступления; 4) обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности; 5) обвиняемые (при совершении преступления группой лиц по предварительному сговору или организованной группой) отрицают свою причастность к преступлению, дают противоречивые показания. 20. На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные криминалистические экспертизы, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Нам представляется, что можно выделить следующие виды компьютернотехнических экспертиз, необходимость назначения которых возникает при рас |