![](/user_photo/2706_HbeT2.jpg)
- •Лекция 2 . Уголовно-правовые и процессуальные основы использования специальных познаний при раскрытии и расследовании преступлений, сопряженных с применением компьютерных средств
- •§1.1. Уголовно-правовая характеристика и особенности юридической квалификации преступлений, сопряженных с применением компьютерных средств
- •1.1.1. Уголовно-правовые аспекты преступлений, сопряженных с применением компьютерных средств
- •1.1.2. Особенности квалификации преступлений и административных правонарушений, сопряженных с применением компьютерных средств
- •§1.2. Криминалистическая характеристика компьютерных преступлений
- •1.2.1. Структура криминалистической характеристики преступлений в сфере компьютерной информации
- •1.2.2. Механизм следообразования в компьютерных средствах и системах
- •§1.3. Особенности собирания криминалистически значимой компьютерной информации
- •1.3.1. Обнаружение и фиксация компьютерных средств
- •1.3.2. Изъятие, транспортировка и хранение компьютерных средств
- •1.3.3. Предложения по совершенствованию уголовно-процессуаль-ного законодательства с учетом особенностей предварительного расследования преступлений в сфере компьютерной информации
- •Глава 25. Обыск. Выемка. Наложение ареста на почтово-телеграфные и электронно-почтовые отправления, локальные вычислительные сети. Контроль и запись переговоров
- •§1.4. Формы использования в уголовном и гражданском судопроизводстве специальных познаний в сфере современных информационных технологий
- •1.4.1. Понятие специальных познаний и основного их носителя в сфере современных информационных технологий
- •1.4.2. Особенности использования специальных познаний при проведении следственных и судебных действий
- •1.4.3. Непроцессуальные формы использования специальных познаний в сфере компьютерных технологий
1.3.2. Изъятие, транспортировка и хранение компьютерных средств
Все компьютерные средства, обнаруженные в ходе следственного действия и имеющие значение для дела, должны быть изъяты в строгом соответствии с требованиями закона (ст. ст. 164, 165, 177, 182, 183 УПК РФ), чтобы впоследствии они могли быть признаны доказательствами.
Типичными изымаемыми объектами являются системные блоки и все обнаруженные носители компьютерной информации. Однако, специалист в каждом конкретном случае, исходя из сложившихся обстоятельств, должен помочь определить перечень изымаемых объектов, в т.ч. периферийных устройств (мониторы, принтеры, факс-модемы и пр.), устройств для доступа к обнаруженным носителям, сетевого оборудования, кабелей и пр. Данный выбор должен быть сделан с позиций всестороннего обеспечения производства судебной экспертизы, которая будет впоследствии назначена следователем.
В протоколе следственного действия описываются место и время изъятия компьютерных средств, основные физические характеристики изымаемых устройств, их видимые индивидуальные признаки, конфигурация компьютерных средств (их комплектацию); номера моделей и серийные номера каждого из устройств; инвентарные номера, присваиваемые бухгалтерией при постановке средства на баланс организации; иную информацию, имеющуюся на фабричных ярлыках фирмы-изготовителя.
В отдельных, исключительных, случаях специалистом может быть выполнено изъятие непосредственно компьютерной информации путем ее копирования компьютерной информации на заранее приготовленные носители. Это могут быть дискеты; однако при большом объеме изымаемой информации рекомендуется использовать такие носители данных как дополнительный жесткий диск, магнитооптические диски или диски Бернулли. Носители, на которые была скопирована компьютерная информация, должны быть упакованы в пластиковые коробки и опечатаны. Если изымается жесткий диск, то его необходимо упаковать в антистатический (т.е. исключающий воздействие статического заряда) пакет, предотвратить его свободное перемещение в упаковке при транспортировке) и опечатать.
Все изъятые системные блоки компьютеров и другие устройства (в т.ч. носители) должны быть упакованы и опечатаны. Причем, это должно быть выполнено таким образом, чтобы исключить возможность их повреждения, включения в сеть и разборки. Системные блоки компьютеров должны быть пронумерованы, а все разъемы опечатаны. Следует пронумеровать все носители информации, пакеты, в которые они запакованы, проставить опознавательные знаки на бумажных аналогах информации (при наличии таковых). Все действия должны быть зафиксированы в протоколе.
Описания некоторых быстрых и эффективных способов изъятия и опечатывания компьютерных средств широко известны из соответствующей литературы. Следует учесть, что при невозможности или нецелесообразности изъятия компьютерных средств требуется принять следующие меры к исключению доступа к ним заинтересованных лиц:
отсоединить от корпуса устройства шнуры питания, сетевые шнуры и кабели, места их подключения опломбировать (заклеить листом бумаги с подписями следователя и понятых). Если отсоединить шнур от корпуса не представляется возможным, необходимо аккуратно свернуть его в кольцо, начиная с сетевого разъема и перетянуть ниткой или проволокой, чтобы не допустить разматывания. Полученный таким образом жгут помещается в полиэтиленовый пакет, горловина которого затягивается как можно ближе к месту выхода шнура из устройства. Сверху затяжка заклеивается листом бумаги с подписями следователя и понятых;
все панели корпуса компьютерного средства, имеющие кнопки управления, дисководы, а также места стыковок частей корпуса закладываются листами бумаги и оклеиваются бумажными лентами с подписями следователя и понятых, таким образом, чтобы не допустить включение компьютера или проникновения внутрь устройства без их повреждения.
Также изъятию по решению следователя могут подлежать:
материалы об информатизации учреждения (предприятии, фирмы);
журналы передачи смен, журналы аварийных и сбойных ситуаций, журналы регистрации использования информационных ресурсов в компьютерной системе;
копий программного обеспечения, применяемого в вычислительной технике учреждения (предприятия, фирмы);
литература по тематике: телекоммуникации, компьютерные системы, персональные компьютеры, устройства передачи данных (модемы), аппаратное и программное обеспечение, телефония, системы и средства компьютерной безопасности, криптография, компьютерные вирусы и т.п.;
специальные приспособления для возможного осуществления несанкционированного доступа к компьютерной информации (портативные компьютеры; телефонные шнуры с переходниками к модему на одном конце и зажимами типа "крокодил" для подсоединения к телефонным каналам на другом; специализированные наборы инструментов и пр.).
При транспортировке компьютерных средств необходимо исключить их механические повреждения и взаимодействие с химически активными веществами. Следует экранировать от воздействий магнитных полей как компьютерные устройства, так и на магнитные носители информации. Такое воздействие может привести к порче или уничтожению информации путем размагничивания. Поскольку компьютерные средства попадают на исследование в экспертные учреждения, особое внимание следует обратить на ограждение изъятых объектов от воздействия широко используемых в этих учреждениях магнитосодержащих средств криминалистической техники (например, магнитных подъемников, магнитных кисточек для выявления следов рук и проч.). При размещении изъятых объектов на хранение соблюдать установленные правила хранения и складирования электронных технических средств.