Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Тактика отдельных следственных действий. ■ Привлечение к расследованию специалистов
■ Привлечение к расследованию специалистов. Спецификой дел данной категории является то, что с самого начала расследования следователю необходимо плотно взаимодействовать со специалистами в области информационных технологий. Специалисты крайне необходимы для участия в большинстве первоначальных следственных действий. Поиск таких специалистов следует проводить на предприятиях и в учреждениях, осуществляющих обслуживание и эксплуатацию компьютерной и коммуникационной техники, в учебных и научно-исследовательских организациях. В крайнем случае могут быть привлечены сотрудники организации, компьютеры которой подверглись вторжению (при установлении их непричастности к расследуемому событию). Большую помощь в расследовании могут оказать специалисты зональных информационно-вычислительных центров МВД, ГУВД, УВД субъектов Российской Федерации. Специалисты в ходе следственных действий могут оказать действенную помощь при предварительном решении следующих вопросов: Компьютерные преступления 597 • какова конфигурация и состав ЭВМ и можно ли с помо • какие информационные ресурсы находятся в данной • не являются ли представленные файлы с программами, • подвергалась ли данная компьютерная информация из • какие правила эксплуатации ЭВМ существуют в данной инфор • находится ли нарушение правил эксплуатации ЭВМ в ■ Соблюдение правил работы с компьютерной информацией на машинных носителях. Специфической особенностью расследования дел данной категории является необходимость соблюдения правил работы с машинными носителями компьютерной информации. При планировании следственных мероприятий, связанных с исследованием компьютерной информации и машинных носителей, необходимо предусмотреть меры нейтрализации средств и приемов, предпринимаемых преступниками с целью уничтожения вещественных доказательств. Ими может, например, использоваться специальное оборудование, в критических случаях создающее сильное магнитное поле, стирающее магнитные записи. Преступник может включить в состав программного обеспечения своей машины программу, которая заставит компьютер требовать пароль периодически, и если в течение несколько секунд правильный пароль не введен, данные в компьютере автоматически уничтожатся. Следует учитывать и возможность возрастания в ходе обыска напряжения статического электричества, которое может повредить данные и магнитные носители. Желательно иметь с собой и использовать устройство для определения и измерения магнитных полей (например, компас). Вещественные доказательства — машинные носители требуют особой аккуратности при транспортировке и хранении. Им противопоказаны резкие броски, удары, повышенные температуры, влажность, задымленность (в том числе табачный дым) и запыленность. Как правильно указывается в методических рекомендациях «Подготовка и назначение программно-технической эксперти- 598________ Методика расследования отдельных видов преступлений зы» (Катков С.А., Собецкий И.В., Федоров А.Л. Бюллетень ГСУ МВД СССР №4, 1995), по прибытии на место проведения следственного действия следует принять меры к обеспечению сохранности информации на находящихся здесь машинных носителях. Для этого необходимо: • не разрешать кому бы то ни было из лиц, работающих на • не разрешать кому бы то ни было выключать электро • в случае, если на момент начала действия электроснабже • самому следователю не производить никаких манипуля • при наличии в помещении, где находятся ЭВМ или маг • при невозможности удалить опасные материалы из по ■ Особенности осмотров, обысков и выемок. Осмотр и обыск (выемка) особенно в начале расследования являются важнейшими инструментами установления обстоятельств расследуемого события. При анализе хода и результатов этих действий можно воссоздать механизм действий злоумышленников и получить важные доказательства. В любом случае изъятия с ЭВМ и машинных носителей информации необходимым условием является фиксация носителей и их конфигурации на месте обнаружения, а также упаковка, обеспечивающая правильное и точное соединение в лабораторных условиях или в месте производства следствия с участием специалистов, как на месте обнаружения. Компьютерные преступления 599 Следует иметь в виду, что конкретная программно-техническая конфигурация позволяет производить с ЭВМ определенные действия и нарушения конфигурации или отсутствие данных о точной ее фиксации (так же как на месте обнаружения) может повлиять на возможность выполнения на ней не только опытных действий в ходе следствия, но и на оценку в суде возможности совершения преступления. Так, тип программного обеспечения, загруженного в момент следственного осмотра в ЭВМ, может показывать задачи, для которых ЭВМ использовалась. Если, например, имеется программное обеспечение для связи, и ЭВМ соединена с модемом, то это явно свидетельствует о возможности данной ЭВМ осуществлять связные функции и доступ к компьютерной информации. В ходе обнаружения машинных носителей информации могут быть две ситуации: носители могут на момент обнаружения работать или не работать. Признаками работающей ЭВМ могут быть подключение ее проводами к сети, шум работающих внутри ЭВМ вентиляторов, мигание или горение индикаторов на передних панелях системного блока, наличие на экране изображения. Если ЭВМ работает, ситуация для следователя, проводящего следственное действие без помощи специалиста, существенно осложняется, однако и в этом случае не следует отказываться от оперативного изъятия необходимых данных. В этом случае следует: • определить, какая программа выполняется. Для этого не • осуществить фотографирование или видеозапись изобра • остановить исполнение программы. Остановка исполне 600 Методика расследования отдельных видов преступлений Часто для окончания работы с программами следует ввести с клавиатуры команды EXIT или QUIT, иногда достаточно нажать клавишу Esc или указать курсором на значок прекращения работы программы; • зафиксировать (отразить в протоколе) результаты своих • определить наличие у ЭВМ внешних устройств-накопи • определить наличие у ЭВМ внешних устройств удален • скопировать программы и файлы, хранимые на возможно • выключить подачу энергии в ЭВМ и далее действовать Если ЭВМ не работает, следует: • точно отразить в протоколе и на прилагаемой к нему • точно описать порядок соединения между собой этих • разъединить устройства ЭВМ с соблюдением всех воз Компьютерные преступления _______________________________ 601 • упаковать раздельно (указать в протоколе и на конверте • упаковать каждое устройство и соединительные кабели, • защитить дисководы гибких дисков согласно рекоменда Если в ходе осмотра и изъятия все же в крайнем случае понадобится запуск ЭВМ, это следует делать во избежание запуска программ пользователя с помощью собственной загрузочной дискеты. Более сложной задачей осмотра ЭВМ является поиск содержащейся в ней информации и следов воздействия на нее. Ее решение всегда требует специальных познаний. Существует фактически два вида поиска: первый — поиск, где именно искомая информация находится в компьютере; второй — поиск, где еще разыскиваемая информация могла быть сохранена. Как указывалось ранее, в ЭВМ информация может находиться непосредственно в ОЗУ при выполнении программы, в ОЗУ периферийных устройств и на ВЗУ. Наиболее эффективным и простым способом фиксации данных из ОЗУ является распечатка на бумагу этой информации. Если ЭВМ не работает, информация может находиться на машинных носителях, других ЭВМ информационной системы, в «почтовых ящиках» электронной почты или сети ЭВМ. Детальный осмотр файлов и структур их расположения (которые сами по себе могут иметь существенное доказательственное значение, отражая группировку информации) целесообразно осуществлять с участием специалистов в лабораторных условиях или на рабочем месте следователя. Предпочтительно изучать не подлинники изъятых машинных носителей, а их копии. Следует обращать внимание на поиск так называемых «скрытых» файлов и архивов, где может храниться важная ин- 602 Методика расследования отдельных видов преступлений формация. При обнаружении файлов с зашифрованной информацией или требующих для просмотра стандартными программами ввода паролей, следует направлять такие файлы на расшифровку и декодирование соответствующим специалистам. Периферийные устройства ввода-вывода могут так же некоторое время сохранять фрагменты программного обеспечения и информации, однако для вывода этой информации необходимы специальные познания. Так же как и в случае с ОЗУ, данные, найденные на машинных носителях, целесообразно в ходе осмотра выводить на печатающие устройства и хранить на бумажных носителях в виде приложений к протоколу осмотра. Изъятие данных в «почтовых ящиках» электронной почты может при необходимости осуществляться по правилам наложения ареста и выемки почтово-телеграфной корреспонденции с предъявлением соответствующих требований к владельцу почтового узла, где находится конкретный «ящик». В ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными доказательствами по делу: • носящие следы совершенного преступления — телефонные • со следами действия аппаратуры — всегда следует искать • описывающие аппаратуру и программное обеспечение (пояс • нормативные акты, устанавливающие правила работы Компьютерные преступления ______________________________ 603 Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств, например, скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах и др., рукописных, в том числе шифрованных записей и пр. В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследования может возникнуть необходимость в назначении криминалистической экспертизы для исследования документов. Дактилоскопическая экспертиза позволяет выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук причастных к делу лиц. ■ Особенности допросов причастных к делу лиц. Основные тактические задачи допроса при расследовании дел рассматриваемой категории являются: • выявление элементов состава преступления в наблюдав • установление обстоятельства, места и времени соверше • определение предмета преступного посягательства; • определение размера причиненного ущерба; • детальные признаки похищенного; • установление иных свидетелей и лиц, причастных к со Первичное обнаружение признаков неправомерных действий посторонних лиц с компьютерной информацией осуществляется, как правило, сотрудниками собственника информационной системы и ее пользователями. Описание этих признаков может найти отражение в показаниях очевидцев. Для расследования дел данной категории важно хорошо подготовиться к предстоящим допросам. Целесообразно собрать максимально возможную в имеющемся у следствия промежутке времени информацию о допрашиваемом лице. Для этого целесообразно обеспечить получение данных о нем с места жительства, учебы, работы, досуга. Источниками сведений могут быть налоговые инспектора, работники милиции по месту жительства, коллеги по работе, соседи, знакомые. Важные данные могут быть получены из личных дел по месту рабо- 604 Методика расследования отдельных видов преступлений ты. Из централизованных учетов могут стать известны сведения о судимости и данные из архивных уголовных дел. В ходе такой подготовки могут быть выяснены сведения о состоянии здоровья и психики допрашиваемого, наличии у него специальных и профессиональных навыков и другие существенные данные. Настойчивый поиск данных о личности допрашиваемого обычно приводит к расширению представлений о круге лиц, имеющих отношение к расследуемому событию, а также дает основание для отнесения лица к соответствующей референтной группе, обобщенное мнение которой может быть использовано для правомерного психологического воздействия при допросе. Эти данные позволят сделать допрос более эффективным. Проблемой фиксации показаний по делам о преступлениях в области компьютерной информации является их «перегрузка» специальной терминологией и жаргонной лексикой. Целесообразно в протоколах более подробно акцентировать внимание и фиксировать значения терминов, используемых допрашиваемым при описании известных ему фактов. При описании конфигураций систем или схем движения информации могут оказаться крайне полезными рукописные схемы, составляемые допрашиваемым и приобщаемые к протоколу допроса. При расследовании данной категории дел осуществляются и иные следственные действия (опознание, очная ставка и т.п.). Тактика их проведения определяется с учетом конкретных обстоятельств дела и характеристики лиц — непосредственных участников этих следственных действий. Существенной спецификой отличается, конечно, назначение и проведение экспертиз. По этой категории дел зачастую назначаются криминали стические экспертизы (техническое исследование документов, почерковедческая, дактилоскопическая и др.), однако наиболее характерна и специфична — программно-техническая экспертиза, назначаемая в целях исследования компьютеров, их комплектующих, периферийных устройств и программного обеспечения. Процесс накопления эмпирических данных о способах расследования преступлений в области компьютерной информации продолжается. Личная инициатива следователя в применении многообразия предлагаемых криминалистикой тактических приемов и аккуратность работы с вещественными доказательствами — залог успешного расследования. Список рекомендуемой литературы |
Последнее изменение этой страницы: 2019-04-19; Просмотров: 206; Нарушение авторского права страницы