Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 105]

§ 2.
Исследование компьютерно-технических следов в процессе расследования.
Исследование компьютерно-технических следов в процессе расследования преступлений против собственности, совершенных с использованием средств компьютерной техники, осуществляется с использованием специальных знаний в различных процессуальных формах.
Уголовно процессуальный закон не содержит определение специальных знаний.
Вместе с тем, данный термин употребляется законодателем в тексте УПК РФ как минимум, 4 раза: (ст.
57, ст.
58, ст.
195, ст.
199).
Федеральный закон от 31.05.2001г.
№73-Ф3 «О государственной судебно-экспертной деятельности в РФ»1устанавливает, что в результате деятельности экспертов разрешаются вопросы, требующие специальных знаний «в области науки, техники, искусства или ремесла».
Однако, данные положения не вносят достаточной определенности в вопрос о понятии специальных знаний, так как остается невыясненным, с какого момента формирование специальных знаний может быть признано оконченным, относятся ли к специальным знания из областей всех наук или только некоторых из них и др.
Для разъяснения этих и других вопросов представляется необходимым выделить ряд дополнительных критериев, помогающих отграничить специальные знания от иных.
Так, проф.
В.Я.
Колдин указывает, что специальные знания приобретаются «посредством специального (профессионального) образования и опыта»2, иными словами, автор связывает формирование специальных знаний получением как высшего профессионального образования, так и практического опыта.
Представляется, что отмеченное свойство специальных знаний является весьма важным, но не единственным.
Ю.В.
Гаврилин дополнительно выделяет фломастером).
Гибкие магнитные диски размером 5,25 необходимо хранить только в защитном конверте.
Категорически запрещается касаться магнитной поверхности диска.

1"Российская газета", № 106,05.06.2001.
2Криминалистика: Учебник / Отв.
ред.
Н.П.
Яблоков.
М., 2001.
С.366.
105
[стр. 134]

134 определено отсутствие либо наличие компьютерной сети, используемый канал (каналы) связи.
В последнем случае установлен тип связи, используемая аппаратура, абонентский номер, позывной либо рабочая частота; произведено разъединение (с соблюдением всех необходимых мер предосторожности) аппаратных частей (устройств) с одновременным опломбированием их технических входов и выходов; определен видупаковки и транспортировки изъятых предметов1.
Тактика производства обыска.
Задачами обыска2, проводимого на первоначальном этапе расследования преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, являются отыскание и изъятие3: средств, используемых для совершения преступления, втом числе носителей информации, примененных для копирования охраняемой законом информации или содержащих программы «взлома» защиты компьютера, вредоносные программы, иные программы и файлы данных (например, библиотеки паролей и имен), использованные при совершении преступления; 1 Поскольку магнитные носители подвержены различным видам электромагнитных воздействий, необходимо после снятия с них копий обеспечивать особые условия их хранения.
Эти условия должны предполагать исключение влияния электромагнитных полей, рентгеновских и других видов излучений.
Для этого они помещаются в специальные контейнеры.
Хранить магнитные носители следует при комнатной температуре (от 15-20°С) и влажности воздуха от 50-70 %.
Недопустимо подвергать носители прямому воздействию солнечного света, делать на них надписи (допускается только мягким карандашом или фломастером).
Гибкие магнитные диски размером 5,25 необходимо хранить только в защитном конверте.
Категорически запрещается касаться магнитной поверхности диска.

О понятии и общих вопросах тактики обыска более подробно см.: Долгинов С.Д.
Использование обыска в раскрытии, расследовании и предотвращении преступлений.
М., 1997; Белкин Р.С., Лившиц Е.М.
Указ.
раб.
С.
81-97; Михайлов А.И., Юрин Е.С.
Обыск.
М., 1971; и др.
О тактических особенностях обыска по преступлениям в сфере компьютерной информации см.: Шурухнов Н.Г., Левченко И.П., Лучин И.Н.
Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях.
М., 1997.
С.
208-216; Шурухнов Н.Г., Лучин И.Н.
Методические рекомендации по изъятию компьютерной информации при проведении обыска // Информационный бюллетень Следственного комитета МВД РФ.
М., 1996.
№ 4(89).
С.
22-28; Кушниренко С.П., Панфилова Е.И.
Указ.
раб.
С.
19-26; и др.
3См.: Головин А.Ю., Коновалов С.И., Толстухина Т.В.
Указ.
раб.
С.
23.

[Back]