Глава 42. Методика расследования преступлений в области компьютерной информации
1. Некоторые особенности криминалистической характеристики преступлений в области компьютерной информации
В УК РФ предусмотрена уголовная ответственность за неправомерный доступ (ст. 272), создание, использование, распространение вредоносных программ (ст. 273), внесение изменений в существующие программы (ст. 273), нарушение правил эксплуатации ЭВМ (ст. 274). Неблагоприятными последствиями этих действий являются: уничтожение информации (ст. 272, 273, 274), блокирование информации (ст. 272, 273, 274), модификация информации (ст. 272, 273, 274), копирование информации (ст. 272, 273, 274), нарушение работы ЭВМ (ст. 272, 273, 274).
Под неправомерным доступом к компьютерной информации следует понимать не санкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Применив понятия «доступ к компьютерной информации» (ст. 272 УК РФ) и «доступ к ЭВМ» (ст. 274 УК РФ), законодатель разграничил ситуации, когда правонарушитель:
осуществляет неправомерные операции с информацией, находящейся на ма
шинных носителях;
физически контактирует с конкретной ЭВМ или машинным носителем ин
формации и осуществляет действия, нарушающие правила их эксплуатации.
Использование вредоносных программ подразумевает применение вредоносных программ при эксплуатации ЭВМ и обработке информации. Под распространением программ в соответствии со ст. 1 Закона «О правовой охране программ для электронных вычислительных машин и баз данных» понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Представляется, что это определение можно распространить и на вредоносные программы.
Внесение изменений вредоносного характера в уже существующую программу, превращающую ее в вирусоноситель, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).
Глава 42 631
Для легального пользователя копирование и перенос информации на машинные носители разрешены для целей использования информации и для хранения архивных дубликатов. В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса (независимо от способа копирования) уголовно наказуемо.
Статьей 15 Закона «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. и ст. 25 Закона «Об авторском праве и смежных правах» (в ред. Федерального закона от 16 июня 1995 г. № 110-ФЗ) санкционированы следующие виды легальной модификации программ, баз данных лицами, правомерно владеющими этой информацией:
модификация в виде исправления явных ошибок;
модификация в виде внесения изменений в программы, базы данных для их
функционирования на технических средствах пользователя;
модификация в виде частичной декомпиляции программы для достижения
способности к взаимодействию с другими программами.
Все преступления в области информационных правоотношений можно разделить на следующие группы.
Противоправные действия с компьютерной информацией, включающие не
правомерный доступ к ней с помощью компьютерной техники (в том числе унич
тожение, блокирование, модификация либо копирование информации) и создание,
использование и распространение вредоносных программ для ЭВМ.
Противоправные действия с информационным оборудованием, включающие
нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, незаконные
производство, сбыт или приобретение в целях сбыта специальных технических
средств, предназначенных для негласного получения информации, изготовление
в целях сбыта или сбыт поддельных кредитных либо расчетных карт (в случаях,
когда такие карты обеспечивают неправомерный доступ к информационному
оборудованию).
Противоправные действия в области телекоммуникаций, включающие дейст
вия по незаконному прослушиванию телефонных переговоров и иных сообщений
(радиообмена, пейджинговых, радиомодемных) и перехват и регистрацию инфор
мации с иных, в том числе компьютерных, каналов связи, неправомерный контроль
почтовых сообщений и отправлений.
Для преступлений в области компьютерной информации характерны три формы преступного поведения:
получение возможности знакомиться и осуществлять операции с чужой ком
пьютерной информацией, находящейся на машинных носителях, т. е. направленные
прежде всего на нарушение конфиденциальности информации;
изготовление и распространение вредоносных программ, как таких, которые
приводят к нарушению целостности, так и направленных на нарушение конфиден
циальности информации;
- действия, связанные с нарушением порядка использования технических
средств, повлекшие нарушение целостности и конфиденциальности информации.
632 Раздел V. Методика расследования отдельных видов и групп преступлений
Первичное обнаружение признаков неправомерных действий с компьютерами и информацией посторонними лицами осуществляется, как правило, специалистами и пользователями, работающими с конкретными ЭВМ. Косвенными признаками постороннего вмешательства в работу ЭВМ и доступа к информации, вызывающими подозрения, являются:
а) изменения заданной в предыдущем сеансе работы с ЭВМ структуры файло
вой системы, в том числе:
переименование каталогов и файлов;
изменения размеров и содержимого файлов;
изменения стандартных реквизитов файлов;
появление новых каталогов и файлов и т. п.;
б) изменения в заданной ранее конфигурации1 компьютера, в том числе:
изменение картинки и цвета экрана при включении;
изменение порядка взаимодействия с периферийными устройствами (напри
мер, принтером, модемом и т. п.);
появление новых и удаление прежних сетевых устройств и др.;
в) необычные проявления в работе ЭВМ:
замедленная или неправильная загрузка операционной системы;
замедление реакции машины на ввод с клавиатуры;
замедление работы машины с дисковыми устройствами (загрузка и запись ин
формации);
неадекватные реакции ЭВМ на команды пользователя;
появление на экране нестандартных символов и т. п.
Обстоятельства обнаружения первичных признаков преступлений данного вида в дальнейшем могут найти отражение лишь в свидетельских показаниях (за исключением случаев физических повреждений устройства ЭВМ).
Вызываемые вредоносными программами эффекты могут быть классифицированы по следующим основным категориям: отказ компьютера от выполнения стандартной функции; выполнение компьютером действий, не предусмотренных программой; разрушение отдельных файлов, управляющих блоков и программ, а иногда и всей файловой системы (в том числе путем стирания файла, форматирования диска, стирания таблицы расположения файлов и др.); выдача ложных, раздражающих, неприличных или отвлекающих сообщений; создание посторонних звуковых и визуальных эффектов; инициирование ошибок или сбоев в программе или операционной системе, перезагрузка или «зависание» программ или систем; блокирование доступа к системным ресурсам; имитация сбоев внутренних и периферийных аппаратных устройств; ускорение износа оборудования или попытки его порчи.
1 Термин «конфигурация компьютера» имеет несколько наиболее употребительных значений: сочетание различных, в том числе периферийных, электронных устройств ЭВМ; состав и сочетание электронных устройств конкретного компьютера; сочетание свойств отдельных устройств и программ ЭВМ. Следует учитывать, что соответствующим программным обеспечением предусмотрена возможность изменения конфигурации таких устройств.
Глава 42 633
Для преступлений, касающихся нарушений правил эксплуатации ЭВМ и манипуляций с вредоносными программами, характерно наличие у виновных специальных познаний в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
Необходимо отметить, что совершение преступлений в сфере информатики чаще всего сочетается с совершением других преступлений, в том числе совершаемых организованными преступными группами. Чаще всего преступления в области компьютерной информации сочетаются с преступлениями против безопасности государства, в сфере экономики (фальшивомонетничество, преступления с использованием пластиковых карт, проникновение в банковские счета и т. д.), должностными, налоговыми и др.
2. Особенности возбуждения уголовного дела. Типичные ситуации и действия следователя
Доследственная проверка по данной категории преступлений проводится лишь в случаях, когда следователю (органу дознания) в момент поступления материалов о совершенном преступлении не хватает данных для принятия решения или не ясна квалификация совершенного деяния. Проверка сводится к уточнению:
способа нарушения целостности (конфиденциальности) информации;
порядка регламентации собственником работы информационной системы;
круга лиц, имеющих возможность взаимодействовать с информационной сис
темой, в которой произошли нарушения целостности (конфиденциальности) ин
формации, для определения свидетелей и выявления круга заподозренных;
данных о причиненном собственнику информации ущербе.
Все эти сведения при их отсутствии в поступивших материалах должны быть истребованы у собственника информационной системы.
Важную роль в сборе данных о совершенном преступлении играют действия тех должностных лиц собственника информационной системы, которые осуществляют процедуры, обеспечивающие целостность (конфиденциальность) информации в системе.
Анализ отечественного и зарубежного опыта показывает, что можно выделить три типичные следственные ситуации.
Собственник информационной системы собственными силами выявил нару
шения целостности (конфиденциальности) информации в системе, обнаружил ви
новное лицо и заявил об этом в правоохранительные органы.
Собственник самостоятельно выявил указанные нарушения в системе, од
нако не смог обнаружить виновное лицо и заявил об этом в правоохранительные
органы.
Данные о нарушениях целостности (конфиденциальности) информации в ин
формационной системе и виновном лице стали известными или непосредственно
обнаружены органом дознания (например, в ходе проведения оперативно-розыск
ных мероприятий по другому делу).
634 Раздел V. Методика расследования отдельных видов и групп преступлений
При наличии заподозренного лица первоначальная задача следствия заключается в сборе с помощью собственника информационной системы и процессуальной фиксации доказательств:
а) нарушения целостности или конфиденциальности информации в системе;
б) размера ущерба, причиненного нарушением целостности или конфиденци
альности информации;
в) причинной связи между действиями, образующими способ нарушения, и на
ступившими последствиями путем детализации способа нарушения целостности
или конфиденциальности информации в системе и характера совершенных винов
ным действий;
г) отношения заподозренного к совершенным действиям и наступившим по
следствиям.
Если преступник задержан на месте совершения преступления или сразу же после его совершения, в данной ситуации характерны следующие первоначальные следственные действия:
личный обыск задержанного;
допрос задержанного;
обыск по месту жительства задержанного.
К типичным следственным действиям на данной стадии можно отнести также осмотр и фиксацию состояния ЭВМ, сетей ЭВМ и машинных носителей, допросы очевидцев, а также лиц, обеспечивающих работу информационной системы (в том числе должностных лиц, представляющих собственника системы).
Важнейшим следственным действием является выемка с участием специалиста документов, в том числе на машинных носителях, фиксировавших состояния информационной системы в момент вторжения в нее злоумышленника или его программ и отражающих последствия вторжения. Одновременно следует принять меры к фиксации состояния рабочего места заподозренного, откуда он осуществил вторжение в информационную систему и где могут сохраняться следы его действий. Такие следы могут быть обнаружены по месту его службы, дома, а также в иных местах, где установлена соответствующая аппаратура (например, студенческие вычислительные центры).
При отсутствии заподозренного лица первоначальная задача заключается в сборе с помощью собственника информационной системы и процессуальной фиксации указанных выше доказательств. Следует принять меры к розыску виновного и поиску его рабочего места, откуда осуществлялось вторжение в информационную систему. Организуется поиск:
места входа в данную информационную систему и способа входа в систему (с
помощью должностных лиц собственника информационной системы);
путей следования, через которые вошел в «атакованную» систему преступник
или проникли его программы.
Круг типичных общих версий сравнительно невелик: преступление действительно имело место при тех обстоятельствах, которые вытекают из первичных материалов; преступления не было, а заявитель добросовестно заблуждается; имеет место ложное заявление о преступлении.
Глава 42 635
3. Особенности следственных действий
Для осмотров, обысков и выемок, сопряженных с изъятием ЭВМ, машинных носителей и информации характерен ряд общих признаков, связанных со спецификой изымаемых технических средств. Так, необходимо учитывать меры безопасности, предпринимаемые преступниками с целью уничтожения вещественных доказательств. Ими может, например, использоваться специальное оборудование, в критических случаях создающее сильное магнитное поле, стирающее магнитные записи. Один из преступников создал в дверном проеме своей комнаты магнитное поле такой силы, что оно уничтожало магнитные носители информации при выносе их из его комнаты. Виновный имеет возможность включить в состав программного обеспечения своей машины программу, которая заставит компьютер требовать пароль периодически и, если через несколько секунд правильный пароль не введен, данные в компьютере автоматически уничтожатся. Владельцы компьютеров устанавливают иногда скрытые команды DOS, удаляющие или архивирующие с паролями важные данные, если некоторые процедуры запуска машины не сопровождаются специальными действиями, известными только им.
Следует учитывать и возможность возрастания в ходе обыска напряжения статического электричества, которое может повредить данные и магнитные носители. Для этого желательно использовать устройство для определения и измерения магнитных полей (например, компас).
Вещественные доказательства в виде ЭВМ, машинных носителей требуют особой аккуратности при транспортировке и хранении. Им противопоказаны резкие броски, удары, повышенные температуры (выше комнатной), влажность, задымлен-ность (в том числе табачный дым) и запыленность. Все эти внешние факторы могут повлечь потерю компьютерной информации и изменение свойств аппаратуры.
Осмотру подлежат все устройства конкретной ЭВМ. Такой осмотр при анализе его результатов с участием специалистов поможет воссоздать картину действий злоумышленников и получить важные доказательства.
Оптимальный вариант изъятия ЭВМ и машинных носителей информации — это фиксация их и их конфигурации на месте обнаружения и упаковка таким образом, чтобы аппаратуру можно было бы правильно и точно так, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов. Так, тип программного обеспечения, загруженного к моменту обыска-осмотра в компьютер, может показывать задачи, для которых последний использовался. Если, например, имеется программное обеспечение для связи и компьютер соединен с модемом, это явно свидетельствует о возможности данной ЭВМ осуществлять связные функции и осуществлять доступ к компьютерной информации.
Обыск (выемка), осмотр могут производиться с целями: а) осмотра и изъятия ЭВМ и ее устройств; б) поиска и изъятия информации и следов воздействия на нее в ЭВМ и устройствах; в) поиска и изъятия информации и следов воздействия на нее вне ЭВМ. В зависимости от этих целей могут использоваться различные приемы исследования.
636 Раздел V. Методика расследования отдельных видов и групп преступлений
По прибытии на место осмотра или обыска следует принять меры к обеспечению сохранности информации на находящихся здесь компьютерах и магнитных носителях1. Для этого необходимо:
не разрешать кому бы то ни было из лиц, работающих на объекте обыска или
находящихся здесь по другим причинам (в дальнейшем - персоналу), прикасаться к
работающим компьютерам, магнитным носителям, включать и выключать компью
теры;
не разрешать кому бы то ни было из персонала выключать электроснабжение
объекта;
в случае, если на момент начала обыска электроснабжение объекта выключе
но, то до восстановления электроснабжения следует отключить от электросети все
компьютеры и периферийные устройства, находящиеся на объекте;
не производить никаких манипуляций с компьютерной техникой, если резуль
тат этих манипуляций заранее неизвестен;
при наличии в помещении, где находятся компьютеры или магнитные носите
ли информации, взрывчатых, легковоспламеняющихся, едких и токсических ве
ществ и (или) материалов как можно скорее удалить их в другое помещение;
при невозможности удалить опасные материалы из помещения, где находятся
компьютеры или магнитные носители информации, а также при непрекращающих
ся попытках персонала получить доступ к компьютерам, принять меры для удале
ния персонала в другое помещение.
Признаками работающего компьютера могут быть подключение его проводами к сети, шум работающих внутри него вентиляторов, мигание или горение индикаторов на передних панелях системного блока, наличие на экране изображения. Если компьютер работает, ситуация для следователя, проводящего следственное действие без помощи специалиста, существенно осложняется, однако и в этом случае не следует отказываться от изъятия необходимых данных. Для этого нужно осуществить следующие процедуры:
определить, какая программа выполняется (изучить изображение на экране
дисплея и по возможности детально описать его. Иногда можно вывести изображе
ние экрана на печать нажатием клавиши «PrintScrn». После остановки программы и
выхода в операционную систему при нажатии функциональной клавиши «F3» ино
гда можно восстановить наименование вызывавшейся последний раз программы);
провести фотографирование или видеозапись изображения на экране дисплея;
остановить исполнение программы (Остановка исполнения многих программ
осуществляется одновременным нажатием клавиш Ctrl-C, либо Ctrl-Break, либо
Ctrl-Q. Часто для окончания работы с программами следует ввести с клавиатуры
команды EXIT или QUIT, иногда достаточно нажать клавишу «Esc» или указать
курсором на значок прекращения работы программы.), зафиксировать (отразить в
протоколе) результаты своих действий и реакции на них компьютера;
1 Катков С. А., Собецкий И. В., Федоров А. Л. Подготовка и назначение программно-технической экспертизы: Метод. рекомендации // Бюллетень ГСУ России. 1995. № 4.
Глава 42 637
определить наличие у компьютера внешних устройств-накопителей информа
ции на жестких магнитных дисках и «виртуального» диска;
определить наличие у компьютера внешних устройств удаленного доступа к
системе и определить их состояние, после чего разъединить сетевые кабели так,
чтобы никто не мог модифицировать или уничтожить информацию в ходе обыска
(например, отключить телефонный шнур).
скопировать программы и файлы данных, хранимые на возможно существую
щем «виртуальном» диске, на магнитный носитель. Копирование осуществляется
стандартными средствами ЭВМ или командой DOS COPY;
выключить подачу энергии в компьютер и далее действовать по схеме «ком
пьютер не работает».
Если компьютер не работает, следует:
установить и точно отразить в протоколе и на прилагаемой к нему схеме ме
стонахождение компьютера и его периферийных устройств (печатающее устройст
во, дисководы, дисплей, клавиатура и т. п.);
описать порядок соединения между собой этих устройств с указанием особен
ностей (цвет, количество соединительных разъемов, их спецификация) соедини
тельных проводов и кабелей (перед разъединением любых кабелей полезно осуще
ствить видеозапись или фотографирование мест соединения). Удачным решением
является точная маркировка, например с помощью надписанных листочков с лип
кой поверхностью, каждого кабеля и устройства, а также портов, с которым кабель
соединяется, перед разъединением;
с соблюдением всех возможных мер предосторожности разъединить устройства
компьютера, предварительно обесточив его. Следует помнить, что матричные принте
ры оставляют следы на красящей ленте, которая может быть восстановлена в ходе ее
дальнейшего экспертного исследования;
упаковать раздельно (с указанием в протоколе и на конверте места обнаруже
ния) носители на дискетах, компактные диски и магнитные ленты (индивидуально
или группами) и поместить их в оболочки, не несущие заряда статического элек
тричества;
упаковать каждое устройство и соединительные кабели, провода, имея в виду
необходимость аккуратной транспортировки компьютерной техники;
защитить дисководы гибких дисков согласно рекомендациям изготовителя.
Некоторые из них предлагают вставлять новую дискету или часть картона в щель
дисковода.
Особенной осторожности требует транспортировка винчестера (жесткого диска). Некоторые системы безопасной остановки («парковки») винчестера автоматически срабатывают каждый раз, когда машина выключается пользователем, но иногда для этого может требоваться специальная команда.
Поиск информации и программного обеспечения гораздо более сложен, поскольку всегда требует специальных познаний. Существуют фактически два вида поиска:
поиск, где именно искомая информация находится в компьютере;
поиск, где еще разыскиваемая информация могла быть сохранена.
638 Раздел V. Методика расследования отдельных видов и групп преступлений
Как указывалось ранее, в компьютере информация может находиться непосредственно в запоминающем устройстве (ОЗУ) при выполнении программы, в запоминающих устройствах периферийных устройств и на внешних запоминающих устройствах. Наиболее эффективным и простым способом фиксации данных из ОЗУ является распечатка на бумагу информации, появляющейся на экране дисплея.
Если компьютер не работает, информация может находиться на машинных носителях, других компьютерах информационной системы, в «почтовых ящиках» электронной почты или сети ЭВМ.
Детальный осмотр файлов и структур их расположения (которые сами по себе могут иметь существенное доказательственное значение, отражая группировку информации) целесообразно осуществлять с участием специалистов в лабораторных условиях или на рабочем месте следователя. Предпочтительно изучать не подлинники изъятых машинных носителей, а их копии, изготовленные средствами данной OS.
Следует обращать внимание на поиск так называемых «скрытых» («невидимых» для некоторых программ просмотра, фильтрующих информацию) файлов и архивов, где может храниться важная информация. При обнаружении файлов с зашифрованной информацией или требующих для просмотра стандартными программами ввода паролей, следует направлять такие файлы на расшифровку и декодирование пароля соответствующим специалистам.
Периферийные устройства ввода-вывода также могут некоторое время сохранить фрагменты программного обеспечения и информации, однако для вывода этой информации необходимы специальные познания. Как и в случае с ОЗУ, данные, найденные на машинных носителях, целесообразно в ходе осмотра выводить на печатающие устройства и хранить на бумажных носителях в виде приложений к протоколу осмотра.
Изъятие данных в «почтовых ящиках» электронной почты может при необходимости осуществляться по правилам наложения ареста и выемки почтово-телеграфной корреспонденции с предъявлением соответствующих требований к владельцу почтового узла, где находится конкретный «ящик».
Осмотр компьютеров и изъятие информации производятся в присутствии понятых, которые расписываются на распечатках информации, изготовленных в ходе осмотра.
В ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие документы, которые могут стать вещественными доказательствами по делу:
а) носящие следы совершенного преступления - телефонные счета, телефонные
книги, которые доказывают факты контакта преступников между собой, в том числе
и по компьютерным сетям, пароли и коды доступа в сети, дневники связи и пр.;
б) со следами действия аппаратуры (всегда следует искать в устройствах вывода
(например, в принтерах) бумажные носители информации, которые могли остаться
внутри их в результате сбоя в работе устройства);
в) описывающие аппаратуру и программное обеспечение (пояснение к аппарат
ным средствам и программному обеспечению) или доказывающие нелегальность их
Глава 42 639
приобретения (например ксерокопии описания программного обеспечения в случаях, когда таковые предоставляются изготовителем);
г) устанавливающие правила работы с ЭВМ - нормативные акты, регламенти
рующие правила работы с данной ЭВМ, системой, сетью, доказывающие, что пре
ступник их знал и умышленно нарушал;
д) личные документы подозреваемого или обвиняемого.
Специалисты и эксперты могут ответить на следующие вопросы, сформулированные следователем:
какова конфигурация и состав компьютерных средств и можно ли с помощью
этих средств осуществить действия, инкриминируемые обвиняемому;
какие информационные ресурсы находятся в данной ЭВМ;
не являются ли обнаруженные файлы копиями информации, находившейся на
конкретной ЭВМ;
не являются ли представленные файлы с программами зараженными вирусом
и, если да, то каким именно;
не являются ли представленные тексты на бумажном носителе записями ис
ходного кода программы и каково назначение этой программы;
подвергалась ли данная компьютерная информация уничтожению, копирова
нию, модификации;
возможно ли восстановление стертых файлов;
каково содержание восстановленных файлов;
возможно ли восстановление дефектных магнитных носителей информации;
какие правила эксплуатации ЭВМ существуют в данной информационной сис
теме и были ли нарушены эти правила;
- находится ли нарушение правил эксплуатации ЭВМ в причинной связи с
уничтожением, копированием, модификацией данной компьютерной информации.
Программно-технической экспертизой решаются следующие задачи:
распечатка всей или части информации, содержащейся на жестких дисках
компьютеров (в необходимых случаях) и на внешних магнитных носителях, в том
числе из нетекстовых документов (в форматах текстовых процессоров и электрон
ных таблиц Windows, со связями DDE и OLE) и баз данных;
распечатка информации по определенным темам (найденной по ключевым
словам);
восстановление стертых файлов и стертых записей в базах данных, уточнение
времени стирания и внесения изменений:
установление времени ввода в компьютер определенных файлов, записей в ба
зы данных;
расшифровка закодированных файлов и другой информации, преодоление ру
бежей защиты, подбор паролей;
выяснение каналов утечки информации из ЛВС, глобальных сетей и распреде
ленных баз данных;
установление авторства, места подготовки и способа изготовления некоторых
документов;
640 Раздел V. Методика расследования отдельных видов и групп преступлений
- выяснение технического состояния и исправности компьютерной техники (на
личие встроенных устройств и программных средств, адаптация компьютера под
конкретного пользователя).
При проведении программно-технической экспертизы могут быть решены и некоторые вспомогательные задачи:
оценка стоимости компьютерной техники, периферийных устройств, магнит
ных носителей и программных продуктов, а также проверка контрактов на их по
ставку;
установление уровня профессиональной подготовки отдельных лиц в области
программирования и работы с компьютерной техникой;
перевод документов технического содержания (в отдельных случаях).
В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследования может возникнуть необходимость в назначении криминалистической экспертизы для исследования документов. Дактилоскопическая экспертиза иногда позволяет выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук причастных к делу лиц.
При фиксации показаний свидетелей, подозреваемых, обвиняемых по делам о преступлениях в области компьютерной информации следует избегать их «перегрузки» специальной терминологией и жаргонной лексикой. Целесообразно в протоколах фиксировать значения терминов, используемых допрашиваемым для описания известных ему фактов. При описании конфигураций систем или схем движения информации могут оказаться крайне полезными рукописные схемы, составляемые допрашиваемым и приобщаемые к протоколу допроса.
Литература
Крылов В. В. Расследование преступлений в сфере информации. - М., 1998.
«все книги «к разделу «содержание Глав: 48 Главы: < 40. 41. 42. 43. 44. 45. 46. 47. 48.