Проверяемый текст
(Диссертация 2004)
[стр. 94]

Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств, например, скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах и др., шифрованных рукописных записей и пр.’ Осмотру подлежат все устройства конкретной ЭВМ.
Этот осмотр при анализе его результатов с участием специалистов поможет воссоздать картину действий злоумышленников и получить важные доказательства.
Фактически оптимальный вариант изъятия ЭВМ и машинных носителей информации это их фиксация и конфигурации на месте обнаружения и упаковка таким образом, чтобы аппаратуру можно было бы успешно, правильно и точно так, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов.
Следует иметь в виду, что конкретная программно-техническая конфигурация позволяет производить с аппаратурой определенные действия и нарушения конфигурации или отсутствие данных о точной ее фиксации (также, как и на месте обнаружения) может повлиять на возможность выполнения на ней не только опытных действий в ходе следствия, но и на оценку в суде возможности совершения преступления.

Так, тип программного обеспечения, загруженного в момент обыскаосмотра в компьютер, может показывать задачи, для которых компьютер использовался.
Если, например, имеется программное обеспечение для связи и компьютер соединен с модемом, это явно свидетельствует о возможности данной ЭВМ осуществлять связные функции и доступ к компьютерной информации.
Высказав эти общие соображения, отметим, что указанные следственные действия могут производиться с целями: а) осмотра и изъятия ЭВМ и ее устройств; б) поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах;
в) поиска и изъятия информации и следов воздействия на нее вне ЭВМ.1 1Крылов В.В.
Расследование преступлений в сфере информации.
М., Городец.
1998.
С.
233
[стр. 137]

действий рекомендуется привлекать лиц, обладающих специальными познаниями в области компьютерной техники и информатики.
§ 4.
Тактические особенности отдельных следственных действий Осмотр и обыск (выемка) по делам данной категории являются важнейшими инструментами установления обстоятельств расследуемого события.
Разработка всех деталей инструментария следователя по изучению таких специфических объектов в условиях предварительного следствия может быть в дальнейшем предметом самостоятельного исследования, поэтому остановимся лишь на отдельных особенностях данных следственных действий.
Известно, что главными процессуальными способами изъятия вещественных доказательств являются осмотр, обыск и выемка.
Напомним, что осмотр — это непосредственное обнаружение, восприятие и исследование следователем материальных объектов, имеющих отношение к исследуемому событию', обыск — следственное действие, в процессе которого производятся поиск и принудительное изъятие ' Криминалистика / Отв.
ред.
проф.
Н.П.
Яблоков.
С.
390.
объектов, имеющих значение для правильного решения задач уголовного судопроизводства.
Выемка — следственное действие, в процессе которого производится изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства, в тех случаях, когда их местонахождение точно известно следователю и изъятие прямо или косвенно не нарушает прав личности.
Целесообразно уделить значительное внимание фиксации хода и результатов этих действия, а особенно обыска и выемки, и детально зафиксировать не только факт изъятия того или иного объекта, но и описать местонахождение этого объекта во взаимосвязи с другими найденными на месте обыска объектами.
Носители информации, имеющей отношение к расследуемому событию, могут быть с соблюдением установленного УПК порядка изъяты и приобщены к уголовному делу в качестве вещественного доказательства.
На носители информации как на предметы материального мира правомерно распространить режим вещественных доказательств, поскольку никаких существенных отличий от уже известных уголовному процессу объектов носители информации не имеют.
Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств, например, скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах и др., шифрованных рукописных записей и пр.
Осмотру подлежат все устройства конкретной ЭВМ.
Этот осмотр при анализе его результатов с участием специалистов поможет воссоздать картину действий злоумышленников и получить важные доказательства.
Фактически оптимальный вариант изъятия ЭВМ и машинных носителей информации — это их фиксация и конфигурации на месте обнаружения и упаковка таким образом, чтобы аппаратуру можно было бы успешно, правильно и точно так, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов.
Следует иметь в виду, что конкретная программно-техническая конфигурация позволяет производить с аппаратурой определенные действия и нарушения конфигурации или отсутствие данных о точной ее фиксации (также, как и на месте обнаружения) может повлиять на возможность выполнения на ней не только опытных действий в ходе следствия, но и на оценку в суде возможности совершения преступления.

Уак.
тип программного обеспечения, загруженного в момент обыска-осмотра в компьютер, может показывать задачи, для которых компьютер использовался.
Если, например, имеется программное обеспечение для связи и компьютер соединен с модемом, это явно свидетельствует о возможности данной ЭВМ осуществлять связные функции и доступ к компьютерной информации.
Высказав эти общие соображения, отметим, что указанные следственные действия могут производиться с целями: (а) осмотра и изъятия ЭВМ и ее устройств; (б)поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах;


[стр.,138]

(в) поиска и изъятия информации и следов воздействия на нее вне ЭВМ.
В зависимости от этих целей могут использоваться различные приемы исследования.
Цель (в) реализуется традиционными методами, например, поиск и изъятие скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах, на защелках дисководов, кнопках включения питания, участках корпуса около винтов крепления крышки корпуса, клавишах клавиатуры и мыши, разъемах портов и сетевых плат, а также на кнопках печатных устройств и др.
В ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными доказательствами по делу; а) документы, носящие следы совершенного преступления, — шифрованные, рукописные записи, телефонные счета, телефонные книги, которые доказывают факты контакта преступников между собой, в том числе и по компьютерным сетям, пароли и коды доступа в сети, дневники связи, сведения о процедурах входа-выхода и пр.; б) документы со следами действия аппаратуры.
Всегда следует искать в устройствах вывода (например, в принтерах) бумажные носители информации, которые могли остаться внутри их в результате сбоя в работе устройства; в) документы, описывающие аппаратуру и программное обеспечение (пояснение к аппаратным средствам и программному обеспечению) или доказывающие нелегальность их приобретения (например, ксерокопии описания программного обеспечения в случаях, когда таковые предоставляются изготовителем); г) документы, устанавливающие правила работы с ЭВМ, нормативные акты, регламентирующие правила работы с данной ЭВМ, системой, сетью, доказывающие, что преступник их знал и умышленно нарушал; д) личные документы подозреваемого или обвиняемого.
* Осмотр и изъятие ЭВМ и ее устройств Следственные действия могут проводиться с работающей (например, при задержании с поличным) и не работающей в момент фиксации компьютерной техникой.
Признаками работающего компьютера могут быть подключение его проводами к сети, шум работающих внутри него вентиляторов, мигание или горение индикаторов на передних панелях системного блока, наличие на экране изображения.
Если компьютер работает, ситуация, для следователя, проводящего следственное действие без помощи специалиста, существенно осложняется, однако и в этом случае не стоит отказываться от оперативного изъятия необходимых данных.
В этом случае следует:

[Back]