Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Экзамен зачет учебный год 2023 / 4.13. Расследование преступлений в сфере компьютерной информации-1

.pdf
Скачиваний:
6
Добавлен:
20.12.2022
Размер:
366.53 Кб
Скачать

1! из 13!

4.13. Расследование преступлений в сфере компьютерной информации: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования

Методика расследования преступлений в сфере компьютерной информации (далее — компьютерные преступления) возникла в ответ на лавинообразный рост преступлений в области компьютерной техники и современных телекоммуникационных технологий.

Рассматриваемые преступления включают три состава в области компьютерной информации:

1)неправомерный доступ (ст. 272 УК РФ);

2)создание, использование, распространение вредоносных программ для ЭВМ (ст. 273 УК РФ);

3)нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Законодатель, объединив данные преступления в одну группу, основывался на едином

объекте и предмете преступного посягательства, особенностях природы компьютерной информации и соответствующих технических средств. Родовым объектом компьютерных преступлений являются общественные отношения, опосредующие информационные процессы, основывающиеся на работе ЭВМ, системы ЭВМ или их сети. Предмет преступного посягательства — охраняемая законом компьютерная информация.

В настоящее время преступники стали применять компьютерные технологии для совершения значительного количества преступлений других видов. Экономические, налоговые преступления, хищения, преступные нарушения авторских и смежных прав

можно считать традиционными сферами криминального использования компьютеров .

В последнее годы и по делам о насильственных преступлениях компьютерная информация и компьютерная техника все чаще становятся объектом внимания криминалистов. Все больше компьютерных преступлений совершается организованными группами.

В гражданско-правовой сфере также стали совершаться деликты с применением электронно-вычислительной техники, например, «ошибочный» перевод денежных средств в электронных платежных системах, ограничение доступа к электронным торгам и др.

Криминалистическая характеристика

Для указанной категории преступлений определяющее значение имеют такие элементы криминалистической характеристики, как способ совершения преступлений, обстановка совершения преступлений и личность преступника.

Способы совершения компьютерных преступлений в большинстве случаев включают в себя стадии подготовки, непосредственного совершения и сокрытия преступлений. Конкретные проявления преступных действий весьма многообразны, но в зависимости от вида взаимодействия исполнителя преступления с компьютером или иным

техническим средством, где находилась компьютерная информация, способы совершения преступления можно подразделить на:

1)непосредственный доступ;

2)удаленный (опосредованный) доступ.

 

2! из 13!

В данном случае термин «доступ» трактуется шире, чем в ст. 272 УК РФ

1. Указанный

термин используется для обозначения действий, с помощью которых могут быть совершены все деяния, предусмотренные гл. 28 УК РФ2.

При непосредственном доступе преступник проникает в помещение, где находится интересующая его компьютерная информация, и осуществляет физический контакт с предметами материальной обстановки.

При удаленном доступе лицо территориально находится вне места нахождения компьютерной информации и компьютерной техники, преступные действия осуществляются с помощью соответствующих технических и программных средств. Преступления, совершаемые путем удаленного доступа, наиболее трудны для расследования.

Практическая значимость предложенной классификации заключается в том, что каждый из указанных способов оставляет присущие только ему следы преступного

воздействия:

при непосредственном доступе обнаруживаются следы, отражающие факт физического присутствия человека на месте происшествия и операций, которые он производил. Типичными следами такого рода являются:

-следы человека (пальцы рук, частицы кожи, иные биологические следы, запахов следы);

-трасологические следы (следы орудий взлома);

-документы (рукописные записи, схемы технологическая документация и тп);

-предметы, используемые преступником в качестве орудий преступления либо средств, облегчающих совершение преступления (магнитные карты доступа, машинные носители компьютерной информации и тд);

-данные о личности преступника могут остаться в памяти свидетелей, в средствах охранных систем (видеонаблюдения, аудиоидентификации и др.).

при удаленном доступе вышеперечисленные следы на месте преступления отсутствуют и получить их с помощью сведения о личности преступника невозможно. Однако некоторые действия преступника или его сообщников при подготовке такого преступления могут повлечь образование таких следов3.

На стадии подготовки к совершению преступления преступник стремится собрать

сведения:

1)о предмете преступного посягательства;

2)месте совершения преступления;

3)о средствах защиты информации;

4)о технических характеристиках компьютеров и программном обеспечении будущего потерпевшего, используемых им информационных ресурсах;

5)о финансовом положении организации, ее организационной структуры;

1Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло

уничтожение, блокирование, модификацию либо копирование компьютерной информации (ч. 1 ст.

272УК РФ).

2Например, распространение вредоносных программ может быть осуществлено путем непосредственной передачи машинного носителя с такой программой от одного лица другому (из рук в руки), а может быть осуществлено посредством электронной почты.

3Например, для выяснения мест расположения компьютеров, установления технических средств, транслирующих сигналы, в организацию проходили неизвестные лица, снятие электромагнитного излучения требовало присутствия преступников в непосредственной близости у работающего компьютера и др.

4. Наиболее

3! из 13!

6)о личности потерпевшего или сотрудниках организации, подвергшейся преступному посягательству.

Для этого преступником изучаются открытые информационные ресурсы владельца ЭВМ; осуществляются контакты, в том числе через сеть Интернет (форумы, социальные

сети); применяются средства для негласного сбора информации. Одновременно подыскиваются средства совершения преступления:

технические средства (компьютеры, средства связи и тп);

программное обеспечение, в том числе вредоносные программы, и др.

На стадии подготовки преступлений планируются меры по сокрытию преступления. Как правило, это характерно для профессиональных преступников и лиц, имеющих специальную подготовку в области информатики.

Входе совершения преступления при непосредственном доступе преступник:

осуществляет проникновение к компьютеру или иному месту, где находится интересующая его информация;

преодолевает охранные системы;

подключает к компьютеру дополнительные устройства (съемные машинные носители информации и др.);

похищает машинные носители информации, иным образом противоправно получает информацию;

передает потерпевшему машинный носитель с вредоносной программой или записывает

еев память ЭВМ;

получит доступ к компьютеру под видом правомерного пользователя или осуществляет его взлом.

Типовыми способами удаленного доступа являются:

использование вредоносной программы для незаконных действий с компьютерной информацией;

распространение вредоносной программы для незаконных действий с компьютерной информацией;

распространение вредоносной программы (рассылка по электронной почте, размещение на сайтах в Интернете и тп);

запись вредоносной программы на машинный носитель;

осуществление доступа под видом законного пользователя при соединении с компьютером через локальную или глобальную сеть;

применение средств, позволяющих на расстоянии считывать информацию с ЭВМ и средств связи;

«снятие» информации путем перехвата электромагнитного излучения ЭВМ и устройств связи;

блокирование полностью или частично работы компьютеров и их сетей;

перехват сообщений в каналах передачи информации;

нарушение правил эксплуатации компьютеров, их сетей и систем.

Действия по сокрытию преступлений направлены главным образом на то, чтобы замаскировать связь между действиями преступника по проникновению в компьютер потерпевшего и личностью преступника.

При непосредственном доступе преступник скрывает традиционные следы

часто преступники для сокрытия следов используют следующие способы:

4 Например, стирает отпечатки пальцев, уничтожает (подделывает) документы на бумажном носителе, фиксирующие его работу с компьютером.

4! из 13!

подбор компьютера, который не может непосредственно вывести на самого преступника (компьютер в организации, предоставляющей услуги по компьютерному обеспечению, интернет-кафе и др.);

доступ к компьютеру потерпевшего через промежуточный компьютер или несколько компьютеров других лиц, в которые ранее преступник внедрил вредоносные программы, позволяющие ему распоряжаться их ресурсами по своему усмотрению;

сокрытие сетевого адреса (IP-адреса) 5 компьютера престуника путем использования программ, подменяющих анный адрес;

доступ через серверы, запросы через которые в сеть Интернет идут от имени данного сервера («прокси-сервер»), что также позволяет скрывать сетевой адрес конкретной ЭВМ;

уничтожение следов преступного воздействия в компьютере потрепавшего и в иных ЭВМ.

Вобстановке совершения компьютерных преступлений выделяются следующие факторы, определяющие условия совершения преступлений:

пространственные;

временнЫе;

производственно-бытовые;

поведенческой-психологические.

Пространственные элементы обстановки совершения компьютерных преступлений территориально распадаются на несколько обособленных мест. Можно выделить:

место причинения вреда (место совершения общественно опасных последствий);

место, где находился преступник и (или) орудие преступления;

место, где установлен промежуточный компьютер, через который осуществлялся доступ к компьютеру потерпевшего;

места, куда были отправлены и где хранятся результаты преступления (могут не совпадать).

Следовательно, установление причинно-следственных связей между действиями преступника и наступлением вредных последствий, их процессуальное оформление являются важной задачей.

Место причинения вреда — помещения, в которых находилась компьютерная информация, имеет большее значение по делам, в которых преступления совершались путем непосредственного доступа, или если при удаленном доступе преступником предварительно размещались в данных помещениях специальные технические средства. В этих случаях тщательное изучение обстановки позволяет обнаружить следы преступника, выяснить насколько он был знаком с обстановкой, потерпевшим.

Место, где находился преступник и (или) орудие преступления (место совершения противоправного деяния), может совпадать с местом его проживания (работы), но может быть и местом, специально выбранным для совершения преступления (интернет-кафе):

в первом случае изучение материальной обстановки такого помещения имеет важнейшее значение для обнаружения традиционных следов;

во втором случае обнаружение традиционных следов преступника маловероятно, хотя полностью исключать эту возможность нельзя. Сведения о личности можно получить путем изучения режима работы организации (данных в заказах, технических средств фиксации посетителей и тп), установления лиц, контактировавших с преступником.

5 Сетевой адрес — это числовой код, присваиваемый каждому компьютеру или серверу, подключенному к сети Интернет. Данная комбинация является уникальной и позволяет при обычных условиях индивидуализировать работающий в сети компьютер.

5! из 13!

Места, куда были отправлены и где хранятся результаты преступления, в случае, когда они не совпадают с местом совершения противоправного деяния, представляют интерес

только с точки зрения установления находящихся там компьютеров и носителей информации. Важными временнЫми факторами являются:

время совершения преступления;

время его обнаружения;

время наступления вредных последствий.

Во многих случаях между ними может иметься существенный промежуток, что усложняет установление причинно-следственных связей.

Своевременное и правильное выяснение временных характеристик позволяет успешно решать ряд существенных тактических задач расследования. Время совершения преступления учитывается при установлении круга лиц, среди которых ведется поиск

преступника (например, о проведении некоторых технологических операций знали только определенные пользователи); при выборе момента задержания лица (при совершении длящихся преступлений).

В производственно-бытовых элементах обстановки для рассматриваемой категории преступлений особую роль приобретает компьютерная и телекоммуникационная техника:

аппаратные и программные средства;

средства и способы защиты информации и обеспечения безопасности;

система организации доступа к информации, включая выход в глобальные и локальные сети и др.

Впроизводственно-бытовые элементы обстановки они включены, поскольку являются элементом искусственной технологической среды. Знание данных средств трудно переоценить, так как работать с компьютерной информацией можно только через их посредство. Отсюда их тесная связь со способом совершения преступления и его субъектом.

Поведенческой-психологические элементы остановки особое значение имеют в случае, если объектом преступного посягательства стала организация. Поведение ее сотрудников может оказать влияние на выбор способа совершения преступления: пренебрежение мерами безопасности, свободный доступ к информации ведут к тому, что преступник может получить необходимые сведения для доступа без использования специальных программных и технических средств.

Выделить характеристики, присущие всем субъектам компьютерных преступлений, вероятно, невозможно. Это связано с доступностью компьютеров, упрощением взаимодействия человека и ЭВМ, созданием программ, рассчитанных на пользователя, не обладающего специальными знаниями, что привело к совершение данных преступлений лицами, не обладающими профессиональной подготовкой в области информатики, имеющими минимальные навыки в работе с компьютером. Видимо, в компьютерную преступность пришел «массовый преступник».

В большинстве случаев рассматриваемые преступления совершают мужчины, но доля женщин демонстрирует устойчивую тенденцию к росту. Возраст большинства правонарушителей находится в границах от 15 (известны случае, когда данные действия совершались детьми в возрасте 11-14 лет) до 50 лет. В настоящее время более 50% преступлений совершают лица в возрасте от 20 до 40 лет.

Представляется возможным классифицировать преступников по следующим основания:

1) участие в преступных организациях:

6! из 13!

одиночные преступники;

организованные в преступные группы;

члены преступных сообществ или привлекаемые ими лица;

2)право доступа:

лица, имеющие законные права на доступ к компьютерной информации (сотрудники организации, правомерные пользователи сети);

лица, не имеющие таких прав.

3)мотив совершения преступлений:

«хакеры» — лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;

«шпионы» — лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;

«террористы» — лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;

«корыстные преступники » — лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод;

«вандалы» — лица, взламывающие информационные системы для их разрушения;

психически больные лица , страдающие новым видом психических заболеваний — информационными болезнями или компьютерными фобиями;

лица, совершающие преступления по личным мотивам

— месть, неприязненные

взаимоотношения;

 

лица, руководствующиеся иными мотивами — хулиганскими, политическими и др.

При совершении конкретного преступления лицо может руководствоваться несколькими мотивами6.

Мотивация лиц, совершающих преступные нарушения эксплуатации ЭВМ, во многом сходна с мотивами лиц, допускающих преступные нарушения правил техники безопасности. Наблюдается определенное разделение труда среди указанных лиц. Большинство оригинальных способов совершения преступлений разрабатываются достаточно узким кругом хорошо подготовленных людей; как правило, это хакеры. Основная масса правонарушителей использует эти разработки для совершения преступлений.

Типовые следственные ситуации

На первоначальном этапе расследования возникают следующие следственные ситуации, которые выделяются по двум основаниям — источник получения первичных материалов, послуживших основанием для возбуждения уголовного дела, и сведениям о подозреваемом в компьютерном преступлении.

Ситуация 1 — потерпевший установил признаки совершения преступления, ему известно лицо, подозреваемое в его совершении Ситуация 2 — потрепавших выявил признаки совершения преступления, но не смог установить подозреваемого.

Ситуация 3 — сведения о признаках совершения преступления поступили из правоохранительных органов (материалы оперативно-розыскной деятельности, предварительного расследования), известен подозреваемый в его совершении.

6 Например, политические и корыстные интересы могут сочетаться с осуществлением личной мести.

7! из 13!

Ситуация 4 — сведения о признаках совершения преступления поступили из правоохранительных органов, но подозреваемый не установлен.

Неотложные следственные действия , как правило, включают осмотры места происшествия, отдельных вещественных доказательств (например, машинных носителей информации), выемки, допросы потерпевших и свидетелей, прежде всего очевидцев. В ситуациях, когда известен подозреваемый, в число указанных действий входят задержание подозреваемого, обыск, в том числе личный, контроль и запись телефонных и иных переговоров, допрос подозреваемого.

Основными задачами, решаемыми в ходе проведения данных следственных действий и сопутствующих им оперативно-розыскных мероприятий, являются:

получение данных о способе преступления, личности преступника или круге лиц, среди которых его надо искать;

фиксация обстановки места происшествия, включая сведения о технических, программных, организационных, защитных характеристиках пострадавших ЭВМ, их сети или системы;

выявление круга лиц и организаций, располагающих сведениями, интересующими следствие;

минимизация ущерба и принятие мер к установлению его размера.

Общие версии, выдвигаемые на данном этапе, типичны для расследования большинства преступлений. Специфика выдвижения частных версий определяется особенностями способа преступления и обстановки его совершения7.

Природа компьютерной информации, по стоянно е совершенствование информационных технологий обуславливают необходимость тесного сотрудничества

следователя и специалиста в области компьютерной информации и компьютерной техники при проведении всех следственных действий. Осмотры, обыски, выемки, как правило, осуществляются с участием такого специалиста, при подготовке допросов целесообразно получить его консультацию, в некоторых случаях участие специалиста полезно и при самом допросе, консультация специалиста необходима при назначении экспертиз в области компьютерной информации и компьютерной техники.

Мнение специалиста учитывается и при взаимодействии с оперативно-розыскными подразделениями (поручение оперативникам установить точные данные о компьютерной информации и компьютерной технике, особенно защитных систем).

Получение данных о том, что преступление было совершено с помощью компьютера, находящегося на территории иностранного государства, требует оперативного обращения в международные органы (Интерпол), правоохранительные органы соответствующих государств.

Поскольку во многих случаях только проведение экспертных исследований с области компьютерной информации позволяет получить доказательства, в решающей степени определяющие ход расследования, то назначать данные экспертизы надо как можно быстрее, конечно, при наличии данных, позволяющих эксперту провести исследование. В целях более оперативного получения информации можно использовать такую форму, как заключение специалиста.

Последующий этап расследования характеризуется получением детальных сведений о способе совершения преступления, предмете преступного посягательства, установлением личности подозреваемого или установочных данных о нем, проверкой общих версий.

7 Например, при удаленном доступе к компьютерной информации может возникнуть версия о способе внедрения вредоносной программы в ЭВМ.

8! из 13!

Основные усилия следователь сосредотачивает на сборе доказательств, устанавливающих вину и мотивы подозреваемого, причинно-следственные связи между действиями подозреваемого и последствиями преступления, розыске незаконно полученной информации. В случае совершения преступления преступной группой выявляются ее члены, структура, распределение обязанностей и тд.

Проводятся обыски по месту жительства подозреваемого, его работы (учебы), иных помещений. При длящихся преступлениях обыски могут сочетаться с задержанием с поличным8 .

Осмотр места происшествия проводится, как правило, для устранения недостатков, допущенных при первоначальном осмотре, и в случае, если установлены не выявленные ранее эпизоды преступной деятельности.

Проводятся осмотры:

помещений, где установлены промежуточные компьютеры, используемые преступником для совершения преступления, хранения полученный в результате его информации, других операций;

отдельных предметов, изъятых ранее в ходе других следственных действий. Как правило, это компьютерная техника, машинные носители информации, средства связи, специальные технические средства (например, прослушивающие устройства).

Осуществляются опознание, следственный эксперимент, выемка информации (в частности, в организациях, предоставляющих услуги по доступу в сеть Интернет (провайдер)), контроль и запись телефонных и иных переговоров подозреваемых лиц, других лиц (например, при периодическом незаконном блокировании работы ЭВМ в целях вымогательства). Проводятся допросы подозреваемых, повторные допросы свидетелей, потерпевших. При необходимости назначаются различные экспертизы. Решаются вопросы проведения комплексных экспертиз.

Н а з а к л ю ч и т ел ь н ом эт а п е р а с с л ед о ва н и я п ол н о с т ь ю ф о рм и руе т с я доказательственная база, предъявляется обвинение, устанавливается в существенных чертах способ совершения преступления, получается доказательственная информация, содержащаяся в экспертных заключениях, а также в ответах на международные поручения. В связи с получением этих доказательств возможны допросы для уточнения показаний лиц, проведение дополнительных осмотров компьютеров, обыски, назначаются повторные или дополнительные экспертизы.

На данном этапе расследования принимаются меры по установлению обстоятельств, способствовавших совершению преступлений9.

Основные методы расследования

1. Осмотр места происшествия

Проводится в тех помещениях, где находится компьютерная техника и носители компьютерной информации, а в ситуациях, когда преступлении совершено путем непосредственного доступа или удаленный доступ осуществлялся с близлежащих территорий, то и в прилегающих помещениях и участках местности, где остались следы преступления.

8Например, во время незаконного доступа подозреваемого к компьютерной информации.

9Так, информация, о недостатках в системе защты информации в организациях, о свободном доступе к вредоносным программам в сети Интернет может направляться в органы прокуратуры для принятия мер прокурорского реагирования.

9! из 13!

Входе подготовки осмотра следователь:

обеспечивается участие специалистов в области компьютерной информации и компьютерной техники;

проверяет наличие средств для работы с компьютерной информацией — программное обеспечение, съемные машинные носители информации, сканер и тп;

проверяет наличие и работоспособность вилео- и фототехники;

обеспечивает подбор понятых, желательно из числа лиц, работающих в сфере информатики.

Все средства работы с компьютерной информацией (аппаратные и программные)

должны отвечать следующим требованиям:

1)должны быть лицензированы и сертифицированы для производства следственных действий;

2)должны иметь защиту от несанкционированных изменений;

3)не должны изменять содержание компьютерной информации;

4)полученная с их помощью информация в дальнейшем должна быть представлена в человекочитаемом виде.

По прибытии на место происшествия необходимо получить информацию у

потерпевшего, свидетелей о расположении и состоянии компьютерной техники, признаках противоправных действий, организации работы с компьютерной информацией и мерах по ее защите.

Важнейшими узлами осмотра являются:

компьютер и подключенное к нему оборудование;

средства связи;

соединения ЭВМ со средствами связи и приборами электропитания;

оборудование, обеспечивающее работу локальных и (или) глобальных сетей;

хранилища носителей машинной информации;

места проникновения в помещение и места установки преступником технических средств при непосредственном доступе.

Фиксация данных узлов в протоколе должна быть максимально полной и обеспечивать индивидуализацию технических средств, показывать из взаимосвязь и порядок соединения между собой. С этой целью необходимо их сфотографировать (провести видеосъемку), составить план (схему).

Если осмотру подлежат компьютеры, объединенные в сеть, то необходимо зафиксировать вид и назначение сети, ее элементы, их расположение, включая наличие и расположение сервера, количество мест пользователей.

2. Осмотр ЭВМ

Включает внешний и осмотр и осмотр находящейся в ней компьютерной информации. Осмотр компьютерной информации в ЭВМ и других устройствах непосредственно на месте происшествия зависит от того, можно ли обеспечить при этом ее неизменность и сохранность. Главной задачей осмотра является фиксация информации. Действия по ее обнаружению (скрытых файлов и тп), исследованию (запуск программ и тд) проводятся только с учетом вышеизложенных требований и с участием специалиста.

При проведении осмотра информации в ЭВМ в момент совершения преступления или непосредственно после его окончания следователь в реальном времени фиксирует признаки способа совершения преступления, может попытаться установить компьютер, с которого осуществляется незаконный доступ (при условии что его действия не приведут на нанесению ущерба).

10! из 13!

Впротоколе фиксируется:

какая программа выполняется;

информация, отображающаяся на экране дисплея (оперативная фиксация осуществляется видео- и фототехникой с последующим приложением материалов к протоколу);

тип операционной системы;

программы, установленные на ЭВМ;

файлы и каталоги, используемые в момент осмотра, если это возможно.

Описание компьютерной техники включает в себя родовые (внешний вид, размеры, цвет, марка и тд) и индивидуальные (серийные номера, надписи, повреждения и др.) признаки.

При осмотре нельзя использовать криминалистические средства, которые могут повредить компьютерную информацию, ее носители:

магнитные кисти;

другие приборы, воздействующие на электромагнитные поля;

дактилоскопические порошки не должны попадать внутрь электронно-вычислительной техники или в разъемы машинных носителей информации.

Следователь может изъять носитель компьютерной информации, в том числе ЭВМ и ее устройства, с предоставлением пользователю возможности сделать копию

соответствующей информации. Однако в некоторых ситуациях это невозможно. При изъятии сервера у провайдера его деятельность может быть парализована и ущерб будет нанесен не только ему, но и правомерным пользователям его услуг. В таких случаях следователь получает в надлежащем процессуальном порядке копии информации: распечатку на бумажных носителях (очень трудоемко), копирование на машинные носители, сочетание этих двух способов. Следователь может обязать пользователя принять меры к сохранности первоначальной компьютерной информации.

В дальнейшем полученная компьютерная информация должна храниться в неизменном виде. При проведении компьютерной экспертизы, следственных действий следователь делает полную копию данной информации и с ней совершаются необходимые действия.

В ходе осмотра могут изыматься:

носители информации, хранящиеся в архивах пользователя и организации (в электронном и бумажном виде) и отражающие следы совершенного преступления (электронные журналы регистрации соединений с другими компьютерами и др.);

документы, регламентирующие работу с ЭВМ (должностные инструкции и др.);

образцы, характеризующие работу ЭВМ и ее устройств (распечатки, тонер и тд);

документы, содержащие описание аппаратных и программных средств (проектная документация и др.);

сведения о системе защиты, применяемой потерпевшим (коды, пароли, специальные криптографические программы (ЭЦП) и тп).

3. Обыск

Особенности тактики обусловлены тем, что предметами обыска являются компьютерная информация и компьютерная техника, используемые ля совершения преступления, требующие обязательного участия в обыске специалистов в области компьютерной информации.

При подготовки обыска важное значение имеет временной фактор. Обыск должен быть проведен как можно быстрее и внезапнее для обыскиваемого. Обыск во время

совершения преступления имеет большой психологический эффект, позволяет получить

Соседние файлы в папке Экзамен зачет учебный год 2023