файлов, определении их атрибутов, дате, времени создания и записи, а также при включении и выключении аппаратуры, отсоединении ее частей); 5) изъятие средств компьютерной техники производится только в выключенном состоянии. При этом должны быть выполнены и отражены в протоколе следующие действия1: установлено включенное состояние оборудования и зафиксирован порядок его отключения; описано точное местонахождение изымаемых предметов и их расположение относительно друг друга и окружающих предметов (с приложением необходимых схем и планов); описан порядок соединения между собой всех устройств с указанием особенностей соединения (цвет, количество, размеры, характерные индивидуальные признаки соединительных проводов, кабелей, шлейфов, разъемов, штекеров и их спецификация); определено отсутствие, либо наличие компьютерной сети, используемый канал (каналы) связи. В последнем случае установлен тип связи, используемая аппаратура, абонентский номер, позывной, либо рабочая частота; произведено разъединение (с соблюдением всех необходимых мер предосторожности) аппаратных частей (устройств) с одновременным опломбированием их технических входов и выходов; определен вид упаковки и транспортировки изъятых предметов2 1Более подробно о изъятии и обращении с вещественными доказательствами, предметами и документами см.: Инструкцию о порядке изъятия, учета, хранения и передачи вещественных доказательств по уголовным делам, ценностей и иного имущества органами предварительного следствия, дознания и судами. Утверждена Прокуратурой СССР, МВД, КГБ, Верховным судом СССР Л» 34/15 18 октября 1989 г., с дополнением, внесенным Генеральной прокуратурой, Верховным Судом, МЮ, МВД, ФСБ РФ соответственно 23 августа 1995 г.; 7 сентября 1995 г.; 31 августа 1995 г.; 6 сентября 1995 г.; 1 сентября 1995 г. 2 Поскольку магнитные носители подвержены различным видам электромагнитных воздействий, необходимо после снятия с них копий, обеспечивать особые условия их хранения. Эти условия должны предполагать исключение влияния электромагнитных полей, рентгеновских и других видов излучений. Для этого они помещаются в специальные контейнеры. Хранить магнитные носители следует при комнатной температуре (от 15 -20 °С) и влажности воздуха от 50 70 %. Недопустимо подвергать носители прямому воздействию солнечного света, делать на них надписи (допускается только мягким карандашом или 104 |
ра изображение, все функционирующие при этом периферийные устройства и результат их деятельности. Многие сервисные программные средства позволяют определить и просмотреть наименование всех ранее вызывавшихся программ и исполненную в последнюю очередь. Например, с использованием Windows Commander, последняя исполнявшаяся программа определяется по положению курсора (выделенной световой полосой); результат действия обнаруженной программы; манипуляции со средствами компьютерной техники (включая нажатия на клавиши клавиатуры), произведенные в процессе проведения следственного действия и их результат (например, при копировании программ и файлов, определении их атрибутов, даты, времени создания и записи, а также при включении и выключении аппаратуры, отсоединении ее частей); 5) изъятие средств компьютерной техники производится только в выключенном состоянии. При этом должны быть выполнены и отражены в протоколе следующие действия1: установлено включенное состояние оборудования и зафиксирован порядок его отключения; описано точное местонахождение изымаемых предметов и их расположение относительно друг друга и окружающих предметов (с приложением необходимых схем и планов); описан порядок соединения между собой всех устройств с указанием особенностей соединения (цвет, количество, размеры, характерные индивидуальные признаки соединительных проводов, кабелей, шлейфов, разъемов, штекеров и их спецификация); 1Более подробно об изъятии и обращении с вещественными доказательствами, предметами и документами см.: Инструкцию о порядке изъятия, учета, хранения и передачи вещественных доказательств по уголовным делам, ценностей и иного имущества органами предварительного следствия, дознания и судами: Утв. Прокуратурой СССР, МВД, КГБ, Верховным судом СССР 18 октября 1989 г. №34/15, с доп., внесенным Генеральной прокуратурой, Верховным Судом, МЮ, МВД, ФСБ РФ соотв. 23 августа 1995 г.; 7 сентября 1995 г.; 3 1 августа 1995 г.; 6 сентября 1995 г.; I сентября 1995 г. 133 134 определено отсутствие либо наличие компьютерной сети, используемый канал (каналы) связи. В последнем случае установлен тип связи, используемая аппаратура, абонентский номер, позывной либо рабочая частота; произведено разъединение (с соблюдением всех необходимых мер предосторожности) аппаратных частей (устройств) с одновременным опломбированием их технических входов и выходов; определен видупаковки и транспортировки изъятых предметов1. Тактика производства обыска. Задачами обыска2, проводимого на первоначальном этапе расследования преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, являются отыскание и изъятие3: средств, используемых для совершения преступления, втом числе носителей информации, примененных для копирования охраняемой законом информации или содержащих программы «взлома» защиты компьютера, вредоносные программы, иные программы и файлы данных (например, библиотеки паролей и имен), использованные при совершении преступления; 1 Поскольку магнитные носители подвержены различным видам электромагнитных воздействий, необходимо после снятия с них копий обеспечивать особые условия их хранения. Эти условия должны предполагать исключение влияния электромагнитных полей, рентгеновских и других видов излучений. Для этого они помещаются в специальные контейнеры. Хранить магнитные носители следует при комнатной температуре (от 15-20°С) и влажности воздуха от 50-70 %. Недопустимо подвергать носители прямому воздействию солнечного света, делать на них надписи (допускается только мягким карандашом или фломастером). Гибкие магнитные диски размером 5,25 необходимо хранить только в защитном конверте. Категорически запрещается касаться магнитной поверхности диска. О понятии и общих вопросах тактики обыска более подробно см.: Долгинов С.Д. Использование обыска в раскрытии, расследовании и предотвращении преступлений. М., 1997; Белкин Р.С., Лившиц Е.М. Указ. раб. С. 81-97; Михайлов А.И., Юрин Е.С. Обыск. М., 1971; и др. О тактических особенностях обыска по преступлениям в сфере компьютерной информации см.: Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997. С. 208-216; Шурухнов Н.Г., Лучин И.Н. Методические рекомендации по изъятию компьютерной информации при проведении обыска // Информационный бюллетень Следственного комитета МВД РФ. М., 1996. № 4(89). С. 22-28; Кушниренко С.П., Панфилова Е.И. Указ. раб. С. 19-26; и др. 3См.: Головин А.Ю., Коновалов С.И., Толстухина Т.В. Указ. раб. С. 23. 12. Федеральный закон РФ «О связи » от 7 июля 2003 г. № 126-ФЗ // Российская газета. 2003. 10 июля. 13. Инструкция о порядке изъятия, учета, хранения и передачи вещественных доказательств по уголовным делам, ценностей и иного имущества органами предварительного следствия, дознания и судами: Утв. Прокуратурой СССР, МВД, КГБ, Верховным судом СССР № 34/15 18октября 1989 г., с доп., внесенным Генеральной прокуратурой, Верховным Судом, МЮ, МВД, ФСБ РФ соответственно 23 августа 1995 г.; 7 сентября 1995 г.; 31 августа 1995 г.; 6сентября 1995 г.; 1сентября 1995 г. 14. Постановление Пленума Верховного Суда СССР от 16 марта 1971 г. № 1 «О судебной экспертизе по уголовным делам» // Бюллетень Верховного суда СССР. 1971. №2. Монографии, учебники, учебные пособия 15. Аверьянова Т.В. Интеграция и дифференциация научных знаний какисточники и основы новых методов судебной экспертизы. М., 1994. 16. Аверьянова Т.В., Белкин Р.С., Волынский А.Ф. и др. Криминалистическая экспертиза: возникновение, становление, тенденции развития. М., 1994. 17. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г,, Российская Е.Р. Криминалистика/ Под ред. Р.С. Белкина, М., 1999. 18. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Тактикадопроса: Криминалистика/ Под ред. Р.С. Белкина. М., 1999. 19. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления. М., 1999. 20. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001. 165 |