- •Глава 1
- •§ 1. Поняття, предмет і завдання криміналістики
- •§ 2. Система криміналістики
- •1. Методологічні основи криміналістики
- •3. Криміналістична тактика
- •§ 3. Закони розвитку науки криміналістики
- •Глава 2 криміналістика в системі наук
- •§ 1. Криміналістика в системі юридичних наук
- •§ 2. Зв'язок криміналістики з іншими науками
- •§ 1. Поняття методологічних засад криміналістики
- •§ 2. Класифікація методів науки криміналістики
- •Глава 4
- •§ 1. Поняття, наукові основи і види криміналістичної ідентифікації
- •§ 2. Об'єкти криміналістичної ідентифікації
- •§ 3. Наукові основи встановлення групової належності
- •§ 4. Методика групофікації та ідентифікації
- •Глава 5
- •§ 1. Поняття діяльності та її види
- •§ 2. Злочин як суспільне небезпечне діяння
- •§ 3. Структура злочинної діяльності і криміналістична характеристика її елементів
- •Глава 6 /
- •§ 1. Механізм відображення слідів учинення злочину
- •§ 2. Криміналістична характеристика видів взаємодії у структурі механізму вчинення злочину
- •Глава 7
- •§ 1. Поняття, завдання і джерела криміналістичної техніки та технологи
- •§ 2. Система розділу криміналістики (криміналістична техніка)
- •§ 3. Засоби криміналістичної техніки
- •§ 4. Методи криміналістичної техніки
- •Глава 8
- •§ 1. Поняття і значення судової фотографії, кінематографії, звукозапису і відеозапису
- •§ 2. Поняття судово-дослідницької фотографії
- •§ 3. Застосування фотографії
- •§ 4. Криміналістична голографія
- •Глава 9 вчення про сліди (трасологія)
- •§ 1. Загальні положення криміналістичної трасології
- •§ 2. Криміналістична характеристика слідів рук
- •§ 3. Криміналістична характеристика слідів ніг
- •§ 4. Криміналістична характеристика слідів засобів учинення злочину
- •§ 5. Криміналістична характеристика слідів зубів, нігтів та інших частин тіла людини
- •Глава 10
- •§ 1. Поняття і предмет дослідження судової балістики
- •§ 2. Поняття і характеристика вогнепальної зброї та її класифікація
- •§ 3. Основні відомості про ручну вогнепальну зброю і боєприпаси до неї
- •§ 4. Криміналістична характеристика слідів вогнепальної зброї та механізм їх утворення
- •§ 5. Криміналістична характеристика гладкоствольної зброї спеціального призначення1
- •§ 6. Поняття предмета судово-балістичної експертизи
- •§ 7. Ідентифікаційні судово-балістичні експертизи
- •§ 8. Неідентифікаційні судово-балістичні експертизи
- •2. До цивільної
- •§ 9. Вирішення ситуаційних завдань у судово-балістичній експертизі
- •Глава 11 техніко-криміналістичне дослідження документів
- •§ 1. Поняття, завдання і види техніко-криміналістичного дослідження документів
- •§ 2. Криміналістичне дослідження машинописних документів
- •Глава 12 криміналістичне дослідження паперових грошей
- •§ 1. Поняття і криміналістична характеристика паперових грошей
- •§ 2. Криміналістичне дослідження способів підробки паперових грошей
- •§ 3. Наукові засади техніко-криміналістичного дослідження паперових грошей
- •Глава 13 криміналістичне дослідження пластикових карток
- •§ 1. Поняття та криміналістична характеристика пластикових карток
- •§ 2. Правові основи механізму отримання та використання пластикових карток
- •§ 3. Основні способи шахрайства з використанням пластикових карток
- •§ 4. Наукові основи криміналістичного дослідження пластикових карток
- •§ 5. Профілактика шахрайства з використанням пластикових платіжних засобів
- •Глава 14
- •§ 1. Поняття і наукові основи судового почеркознавства
- •§ 2. Характеристика основних методів дослідження почерку
- •Глава 15
- •§ 1. Поняття і класифікація ознак зовнішності людини
- •§ 2. Криміналістичне документування ознак зовнішності людини методом словесного портрета
- •§ 3. Криміналістична характеристика і методика діагностики татуювання
- •§ 4. Сучасні засоби і технології документації ознак зовнішності людини в криміналістиці
- •§ 5. Криміналістичні види ідентифікації людини за ознаками зовнішності в кримінальному процесі
- •Глава 16 криміналістичний облік та реєстрація
- •§ 1. Поняття і зміст криміналістичного обліку та реєстрації
- •§ 2. Загальна характеристика об'єктів криміналістичного обліку та реєстрації
- •§ 3. Сучасні види криміналістичного обліку та реєстрації
- •§ 4. Пріоритетні напрямки розробки сучасної системи
- •Глава 17 загальні положення криміналістичної тактики
- •§ 1. Предмет, поняття, завдання, джерела і засоби криміналістичної тактики
- •§ 2. Поняття і характеристика слідчих дій
- •§ 3. Поняття і класифікація слідчих ситуацій
- •Глава 18 організація і планування розслідування
- •§ 1. Поняття, завдання і зміст організації розслідування
- •§ 2. Поняття і основні етапи планування розслідування
- •§ 3. Координація і взаємодія - важливе завдання організаційної функції управління в слідчій тактиці
- •§ 4. Наукові засади взаємодії між слідчими
- •Глава 19
- •§ 1. Поняття і класифікація тактичних прийомів
- •§ 2. Поняття і види тактичних комбінацій
- •§ 3. Поняття, елементи і основні засади проведення тактичних операцій
- •Глава 20 тактика огляду місця події
- •§ 1. Поняття, завдання та принципи слідчого огляду місця події
- •§ 2. Основні етапи слідчого огляду місця події
- •§ 3. Слідчий огляд як метод криміналістичного дослідження матеріальних джерел інформації
- •§ 4. Процесуально-криміналістичне документування результатів слідчого огляду місця події
- •Глава 21
- •§ 1. Поняття, види і характеристика
- •§ 2. Підготовка і основні засади тактики проведення відтворення обстановки й обставин події
- •Глава 22 тактика проведення обшуку і виїмки
- •§ 1. Поняття, завдання та види обшуку
- •§ 2. Наукові основи підготовки до проведення обшуку
- •§ 3. Характеристика основних тактичних прийомів проведення обшуку
- •§ 4. Процесуальні основи виїмки та тактики її проведення
- •§ 5. Процесуально-криміналістичне документування результатів обшуку та виїмки
- •Глава 23 тактика проведення допиту
- •§ 1. Поняття, значення, види і завдання допиту
- •§ 2. Тактичні основи підготовки до проведення допиту
- •§ 3. Характеристика основних тактичних прийомів проведення допиту
- •§ 4. Спеціальні тактичні особливості проведення окремих видів допиту
- •1 Обвинувачений визнає себе винним
- •2. Обвинувачений визнає себе винним частково
- •§ 5. Тактика проведення очної ставки. Перехресний допит
- •§ 6. Процесуально-криміналістичне документування результатів допиту та очної ставки
- •Глава 24 тактика пред'явлення для впізнання
- •§ 1. Поняття, види і завдання тактики пред'явлення для впізнання
- •§ 2. Тактичні прийоми пред'явлення для впізнання
- •Глава 25 судова експертологія і судова експертиза
- •§ 1. Поняття судової експертології і судової експертизи
- •§ 2. Сучасний стан і перспективи розвитку судової експертизи в Україні
- •§ 3. Правові основи тактики
- •Глава 26
- •§ 1. Поняття, сутність і джерела криміналістичної методики
- •§ 2. Структура і загальні принципи криміналістичної методики
- •Глава 27
- •§ 1. Історія розвитку і становлення
- •§ 2. Сутність та наукові основи визначення поняття «Криміналістична характеристика злочинів»
- •§ 3. Структура і класифікація криміналістичних характеристик злочинів
- •§ 4. Основні типові елементи криміналістичної характеристики злочинів
- •§ 5. Функції криміналістичної характеристики злочинів
- •§ 6. Джерела інформації та методи,
- •§ 7. Алгоритм розробки і формування
- •Глава 28
- •§ 1. Поняття, умови та загальні положення методики розкриття та розслідування злочинів «по свіжих слідах»
- •§ 2. Правові, організаційні
- •§ 3. Особливості застосування
- •§ 4. Використання сучасних засобів
- •Глава 29
- •§ 1. Поняття завдання, форми і методи криміналістичної профілактики
- •§ 2. Правові основи і принципи участі громадськості у розслідуванні злочинів
- •§ 3. Основні форми участі громадськості в розкритті та розслідуванні злочинів
- •§ 4. Використання засобів масової інформації в розшуковій роботі слідчого
- •§ 1. Криміналістична класифікація злочинів, учинених проти життя, здоров'я, волі, честі і гідності особи
- •§ 2. Криміналістична характеристика злочинів,
- •§ 3. Типові слідчі ситуації і напрями розслідування
- •Глава 31
- •§ 1. Криміналістична класифікація злочинів у сфері економіки
- •§ 2. Криміналістична характеристика злочинів у сфері економіки
- •§ 3. Типові слідчі ситуації і напрямки розслідування злочинів у сфері економіки
- •§ 4. Використання економіко-правового аналізу
- •Глава 32
- •§ 1. Класифікація злочинів, учинених проти
- •§ 2. Криміналістична характеристика злочинів,
- •§ 3. Типові слідчі ситуації
- •Глава 33
- •§ 1. Поняття і загальна характеристика злочинів,
- •§ 2. Криміналістична класифікація злочинів у галузі інформаційних технологій
- •1. Втручання та перехоплення
- •2. Зміна комп'ютерних даних
- •3. Комп'ютерне шахрайство
- •4. Несанкціоноване копіювання
- •5. Комп'ютерний саботаж
- •6. Інші злочини, пов'язані з комп'ютерами
- •§ 3. Кримінально-процесуальна
- •§ 4. Криміналістична характеристика злочинів,
- •§ 5. Загроза інтересам підприємств, відомств і організацій
- •§ 6. Особливості пошуку, вилучення та зберігання
- •§ 7. Організаційні засади і методика розслідування злочинів у галузі інформаційних технологій
- •Глава 34
- •§ 1. Аналіз поняття «злочинність» та «організована злочинність»
- •§ 2. Криміналістична характеристика злочинів, вчинених організованими злочинними утвореннями
- •§ 3. Криміналістична характеристика організованих
- •§ 4. Способи вчинення
- •1. Міжнародний тероризм
- •2. Вчинення серій загальнокримінальних злочинів
- •3. Легалізація злочинних доходів
- •4. Комп'ютерні кримінальні операції з грошима на рахунках вітчизняних і закордонних банків. Проникнення в бази даних конфіденційної інформації
- •5. Підробка грошей і документів
- •6. Міжнародні економічні шахрайства
- •7. Ухилення від сплати податків
- •8. Протидія розслідуванню злочинів
- •9. Вимагання, вчинене транснаціональними злочинними угрупованнями
- •Глава 35
- •§ 1. Поняття і сутність злочинів, пов'язаних із торгівлею людьми
- •§ 2. Особливості криміналістичної характеристики
- •Глава 36
- •§ 1. Характеристика міжнародного тероризму
- •§ 2. Основні види терористичних актів: історія і сьогодення
- •§ 3. Особливості методики розслідування терористичних актів1
§ 7. Організаційні засади і методика розслідування злочинів у галузі інформаційних технологій
Стадія підготовки до розслідування комп'ютерного злочину
До підготовки будь-якої акції (слідчої дії, організаційних заходів), пов'язаної з розслідуванням комп'ютерного злочину (особливо огляду), доцільно з самого початку залучити фахівця з комп'ютерних систем. До початку операції необхідно також мати певну «розвідувальну» інсрормацію:
марка, модель комп'ютера, операційна система, периферійні пристрої, засоби зв'язку та будь-які інші відомості про систему, яка є об'єктом розслідування.
476
Наявна інформація повинна бути терміново доведена до фахівця, щоб він мав час для встановлення контакту, консультацій з іншими фахівцями (якщо в цьому виникає необхідність), а також підготовки необхідних для збирання доказової комп'ютерної інформації, обладнання, інструментів, програмного забезпечення та магнітних носіїв.
Слідча пошукова група повинна бути певним чином проінструктована. Необхідно впевнитись, що члени слідчої групи знайомі з типами технічних об'єктів, з якими вони працюватимуть.
Адже нині зустрічаються комп'ютери різноманітних типів та розмірів - від маленьких, розміром з годинник, до традиційно великих машин. На цьому треба зосередити увагу учасників слідчої дії (обшуку, огляду).
Пошук необхідної інформації у комп'ютерних системах може зайняти кілька годин або й кілька днів. У разі, коли систему неможливо фізично вилучити і перемістити в інше місце, виникає необхідність скопіювати інформацію та комп'ютерні програми на магнітні носії (зробити повні копії окремих машин або окремих директорій, дисків тощо). Тому для пошуку та копіювання інформації необхідно зарезервувати час.
Магнітні носії, на які передбачається скопіювати інформацію, повинні бути відформатовані (необхідно впевнитись, що на них нема ніякої інформації). Носії потрібно зберігати у спеціальних упаковках або загортати у чистий папір (не слід використовувати звичайні поліетиленові пакети). Потрібно пам'ятати, що інсрормація може бути пошкоджена вологістю, пилом або електростатичними (магнітними) полями.
Під час транспортування комп'ютерного обладнання слід поводитися з ним обережно, оскільки головки запису й стирання можуть бути пошкоджені під час пересування. Для транспортування великих комп'ютерних систем треба підготувати транспорт і спеціальне пакування.
Слідчий огляд і вилучення комп'ютерної інформації
Після прибуття на місце події (огляду), необхідно перш за все «заморозити» ситуацію:
вивести всіх осіб із зони доступу до обладнання, забезпечити неможливість втручання до системи через лінії зв'язку (зокрема через модеми), не дозволяти нічого змінювати у роботі системи. Система може бути дуже складна, тому чітко не розібравшись у її конфігурації, не можна приймати поспішних рішень. Якщо буде потрібна допомога фахівця, забезпечити його виклик і чекати на нього.
Ні в якому разі та ні під яким приводом не слід дозволяти підозрюваній особі торкатися комп'ютера. Можливо, що в комп'ютері передбачена можливість стирання інформації в разі натиснення однієї клавіші. Бажано, щоб підозрюваний був присутній при огляді, оскільки саме він може надати найбільш важливу інформацію про систему - паролі, коди доступу, перелік інстальованих програм і місцезнаходження окремих директорій (в тому числі прихованих). Однак його необхідно тримати на відстані від комп'ютерного обладнання та джерела струму, щоб запобігти спробам зміни або знищення комп'ютерних доказів.
477
Ретельно обстежити комп'ютерне обладнання і описати його в протоколі, обов'язково намалювати схему системи. Слід пам'ятати, що самовільне втручання до системи може внести зміни до доказової інформації або призвести до повної її втрати. Крім того, знищення даних або пошкодження обладнання в результаті некваліфікованих дій можуть спричинити до виникнення матеріальних претензій до організації, яка здійснює розслідування чи перевірку.
Доцільно також зробити огляд та детальну фотозйомку місця події, при можливості провести відеозапис. Трапляється, коли окремі компоненти системи можуть знаходитися в інших приміщеннях і навіть будівлях, або взагалі приховані. Схованки можуть бути зроблені в стінах будівель, стелях, горищних приміщеннях.
Як вже було зазначено, слід дотримуватися певних правил поводження з комп'ютерним обладнанням (саме тоді у повній мірі перевіряється ступінь підготовленості співробітників правоохоронних органів). Коротко наведемо деякі рекомендації:
1. На будь-якому етапі роботи з комп'ютерним обладнанням та доказами комп'ютерного походження, якщо ви не впевнені в собі, дочекайтесь прибуття експерта або забезпечте участь фахівця.
2. Якщо участь експерта або фахівця неможлива, дотримуйтесь такої послідовності дій (невиконання цих вимог може призвести до втрати інформації або її доказової сили):
- не користуйтеся поблизу комп'ютерів радіотелефонами, оскільки вони можуть шкідливо діяти на комп'ютерну систему,
- при охороні комп'ютера не дозволяйте нікому вимикати напругу, торкатися клавіатури, змінювати положення комп'ютера або пов'язаного з ним обладнання. Ніколи не рухайте комп'ютер, коли він включений. Дозвольте принтеру закінчити друкування, якщо воно почалось;
- зафіксуйте, як кожні з частин комп'ютерної мережі з'єднані між собою та з іншим обладнанням.
При розбиранні відмічайте (маркіруйте) обидва кінці кабелів. Забезпечте фотографування загального інтер'єра кімнати та підготуйте план приміщення, де буде відображено місцезнаходження апаратури, її підключення та взаємне з'єднання.
На цій стадії не вимикайте і не вмикайте комп'ютер.
Вимикання живлення з метою вилучення обладнання призведе до втрати часової пам'яті комп'ютера (ВАМ), а також може викликати ускладнення з запуском системи у майбутньому, тому що вона може бути захищена паролями.
Коли екран монітора не світиться, це ще не означає, що комп'ютер обов'язково вимкнений. Можуть бути пошкоджені деякі деталі обладнання, не працювати вентилятор чи вимкнено тільки монітор:
- занотуйте у повному обсязі інформацію, яка є на екрані (екранах);
- забезпечте охорону комп'ютерної системи, після чого з'ясуйте такі питання:
478
а) Чи підключений комп'ютер до телефонної мережі за допомогою модему? Якщо це - телефонний роз'єм, то від'єднайте його. Якщо він підключений
через модем, то вимкніть живлення до цього пристрою (не комп'ютера). Запишіть номер використаного телефону.
б) Де знаходиться джерело живлення (батареї, акумулятори, джерело безперервного живлення та інше)?
Необхідно закрити активні програми, після чого можна вимкнути монітор, процесор та відключити напругу:
- установіть та відмітьте виробника, модель і серійний номер усіх вузлів та операційних систем;
- від'єднайте кабелі живлення клавіатури, монітора, модему та принтера;
- упакуйте процесор або СРІІ (якщо твердий диск змонтовано окремо) в опечатані пакети (паперові або спеціальні упаковки), та відмітьте номери печаток. Якщо це - портативний комп'ютер, то вкладіть його до конверта, а потім до опечатаного пакета. Не відкривайте портативний комп'ютер.
3. Переконайтеся, що всі перелічені нижче пункти виконані. Упакуйте в окремі опечатані пакети:
- СРІ) (кожний окремо);
- портативні комп'ютери;
- дискети;
- окремо змонтовані тверді диски;
- носії інформації, які можуть використовуватися разом з комп'ютерами (касети, дискети, лазерні диски).
Перевірте, чи були вилучені:
- монітор (за винятком, коли комп'ютер підключений до телевізора);
- клавіатура;
- принтер;
- модем;
- документація та інструкції з експлуатації;
- адаптери до портативних комп'ютерів;
- помічені кабелі та роз'єми;
- зразки фірмових та інших бланків комп'ютерного походження;
- роздруковані комп'ютерні тексти, які можуть мати відношення до злочину (вони могли бути знищені у комп'ютері);
- нотатки чи записи, якщо є підозра, що це - комп'ютерні паролі чи інструкції щодо доступу до мережі або програм.
Всі речі та документи повинні бути вилучені та описані відповідно до норм чинного кримінально-процесуального законодавства.
4. Опитайте підозрюваних і свідків, для чого використовувався комп'ютер, чи застосовувались і які паролі, де були придбані захисні програми. Необхідно визначити, чи є контракт на технічне обслуговування комп'ютерного обладнання, з ким він укладений, чи були збої під час експлуатації техніки та які саме.
5. Якнайшвидше передайте усе вилучене у розпорядження експерта або фахівця для подальшого вивчення.
479
Дослідження, аналіз і оцінка вилученої комп'ютерної інформації
Оскільки результати комп'ютерно-технічної експертизи, особливо експертизи програмного забезпечення прямо залежать від зберігання інформації на внутрішніх і зовнішніх магнітних носіях, необхідно при вилученні об'єктів дотримуватись правил, які були вказані вище.
Під час розслідування злочинів, які пов'язані з комп'ютерами та комп'ютерними системами, найважливіше - уникнути дій, які можуть пошкодити чи змінити наявну інформацію, тим чи іншим шляхом змінити цілісність вилучених даних. Використання відпрацьованих та перевірених процедур і методик зменшує, але повністю не виключає такої можливості. У ряді випадків неминуче окремі дані системи будуть змінені чи переписані у ході проведення досліджень системи, наприклад, зміна тимчасових файлів, поява змін при закритті програм-додатків, на бітовому рівні можуть бути внесені зміни у парольний захист. Особи, які проводять дослідження комп'ютерної системи, повинні чітко уявляти всі побічні негативні наслідки проведених з системою операцій та ретельно фіксувати кожен свій крок дослідження, щоб бути готовими в майбутньому пояснити, чому і які зміни відбулися в системі.
Комп'ютери та їх комплектуючі опечатуються шляхом наклеювання на місця з'єднань аркушів паперу із закріплених їхніх країв на бокових стінках комп'ютера густим клеєм або клейкою стрічкою, щоб виключити роботу з ними у відсутності власника або експерта. Магнітні носії упаковуються та транспортуються у спеціальних екранованих контейнерах або у стандартних дискетних чи інших алюмінієвих футлярах заводського виробництва, які виключають шкідливий вплив електромагнітних і магнітних полів, направлених випромінювань. Опечатуються тільки контейнери або футляри. Пояснювальні написи можуть наноситись тільки на самоклейні етикетки для дискет, причому спочатку робиться запис, а потім етикетка наклеюється на призначене для неї місце на дискеті. Якщо на дискеті вже є етикетка з яким-небудь написом, проставляється тільки порядковий номер, а пояснювальні написи під цим номером робляться на окремому аркуші, який вкладається в коробку. Неприпустимо приклеювати будь-що безпосередньо до магнітного носія, пропускати через нього нитку, пробивати отвори, робити підписи, помітки, ставити печатки тощо.
У постанові про призначення експертизи вказують серійний номер комп'ютера та його індивідуальні ознаки (конфігурація, колір, написи на корпусі).
Повинно стати нормою в слідчій та експертній практиці робити повну копію системи, що досліджується, і всі дослідження проводити з копією, а не з самим оригіналом. Як правило, такий шлях можливий у будь-якому випадку. З точки зору дослідника, дані, які існують у системі, можливо поділити на три великі категорії. Перша категорія - це дані, які існують на файловому рівні, друга - це дані, які були знищені, але існує можливість їх відновлення на срайловому рівні, третя - це окремі частки даних, що раніше були частками окремих файлів, і які вже неможливо відновити на рівні файлу.
Зазначимо, що проведення досліджень з цих питань - процес, який коштує великих грошей та вимагає значних затрат часу.
480
Неможливо перелічити всі методи, обладнання та програмне забезпечення, які використовуються для аналізу електронної інформації. Можна лише підкреслити, що для цієї мети використовують як загальнодоступні програмні засоби, так і спеціально розроблені програми для правоохоронних органів та експертних лабораторій. Вивчення вилученого матеріалу проводиться, як правило, у спеціалізованих підрозділах, органах судової експертизи, спеціалізованих приватних компаніях, науково-дослідних установах, дослідницьких центрах.
У ході розслідування можуть бути випадки, коли слідчий чітко знає, який доказ він бажає знайти в комп'ютерній системі - конкретний документ чи угоду. У цьому випадку завдання полегшується і потрібно тільки встановити місцезнаходження цієї інформації в системі. Але ситуація різко змінюється, якщо конкретно невідомо, яка інформація може представляти інтерес для слідства. У цьому випадку особа, що веде розслідування, вимушена за допомогою експерта ознайомитись з усіма вилученими матеріалами. Сам експерт не може виконати цю роботу, оскільки у повній мірі не володіє обставинами справи і не може оцінити доказову силу тієї чи іншої інформації.
Як характерні приклади електронних доказів можна навести існуючу в комп'ютерних системах інформацію про робочі контакти, листування, укладені контракти та угоди, бухгалтерські баланси та звіти, платіжні перекази та виплати тощо.
Не можна дозволяти стороннім особам та непідготовленому персоналу вмикати та користуватися вилученим обладнанням. Якщо це можливо, всі дослідження необхідно проводити за участю фахівців спеціальних підрозділів або в судових лабораторіях. Це гарантує від випадкових помилок та зберігає цілісність вилученої доказової інформації. Всі операції, які здійснюються з системою, повинні ретельно фіксуватися.
Зберігання вилученої комп'ютерної інформації
Перевезення і зберігання комп'ютерної техніки повинно здійснюватися в умовах, що виключають її пошкодження, в тому числі в результаті дії метало-детекторів, що використовуються для перевірки багажу в аеропортах. При перевезенні і складуванні комп'ютерів неприпустимо ставити їх один на одного, розміщувати на них будь-які інші предмети.
Обладнання та магнітні носії інформації повинні зберігатися у сухому приміщенні (вологість 50-70%), без пилу та магнітних полів, при температурі 15...20 °С. Багато комп'ютерів працюють від батарейок та акумуляторів. Перед зберіганням слід впевнитись, що вони придатні для подальшої роботи, або їх слід замінити. В окремих типах техніки відсутність живлення може призвести до втрати записаної інформації. Слід упевнитись, що в приміщенні немає гризунів (мишей та пацюків), які часто є причиною несправності апаратури.
16 1-282 481
Розділ XII
ОСОБЛИВОСТІ МЕТОДИКИ РОЗСЛІДУВАННЯ ОКРЕМИХ ВИДІВ ЗЛОЧИНІВ
