§ 4. Тактические особенности отдельных следственных действий
Осмотр и обыск (выемка) по делам данной категории являются важнейшими инструментами установления обстоятельств расследуемого события. Разработка всех деталей инструментария следователя по изучению таких специфических объектов в условиях предварительного следствия может быть в дальнейшем предметом самостоятельного исследования, поэтому остановимся лишь на отдельных особенностях данных следственных действий.
Известно, что главными процессуальными способами изъятия вещественных доказательств являются осмотр, обыск и выемка.
Напомним, что осмотр — это непосредственное обнаружение, восприятие и исследование следователем материальных объектов, имеющих отношение к исследуемому событию', обыск — следственное действие, в процессе которого производятся поиск и принудительное изъятие
' Криминалистика / Отв. ред. проф. Н.П. Яблоков. С. 390.
объектов, имеющих значение для правильного решения задач уголовного судопроизводства. Выемка — следственное действие, в процессе которого производится изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства, в тех случаях, когда их местонахождение точно известно следователю и изъятие прямо или косвенно не нарушает прав личности.
Целесообразно уделить значительное внимание фиксации хода и результатов этих действия, а особенно обыска и выемки, и детально зафиксировать не только факт изъятия того или иного объекта, но и описать местонахождение этого объекта во взаимосвязи с другими найденными на месте обыска объектами. Носители информации, имеющей отношение к расследуемому событию, могут быть с соблюдением установленного УПК порядка изъяты и приобщены к уголовному делу в качестве вещественного доказательства. На носители информации как на предметы материального мира правомерно распространить режим вещественных доказательств, поскольку никаких существенных отличий от уже известных уголовному процессу объектов носители информации не имеют.
Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств, например, скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах и др., шифрованных рукописных записей и пр.
Осмотру подлежат все устройства конкретной ЭВМ. Этот осмотр при анализе его результатов с участием специалистов поможет воссоздать картину действий злоумышленников и получить важные доказательства. Фактически оптимальный вариант изъятия ЭВМ и машинных носителей информации — это их фиксация и конфигурации на месте обнаружения и упаковка таким образом, чтобы аппаратуру можно было бы успешно, правильно и точно так, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов. Следует иметь в виду, что конкретная программно-техническая конфигурация позволяет производить с
аппаратурой определенные действия и нарушения конфигурации или отсутствие данных о точной ее фиксации (также, как и на месте обнаружения) может повлиять на возможность выполнения на ней не только опытных действий в ходе следствия, но и на оценку в суде возможности совершения преступления.
Уак. тип программного обеспечения, загруженного в момент обыска-осмотра в компьютер, может показывать задачи, для которых компьютер использовался. Если, например, имеется программное обеспечение для связи и компьютер соединен с модемом, это явно свидетельствует о возможности данной ЭВМ осуществлять связные функции и доступ к компьютерной информации.
Высказав эти общие соображения, отметим, что указанные следственные действия могут производиться с целями:
(а) осмотра и изъятия ЭВМ и ее устройств;
(б)поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах;
(в) поиска и изъятия информации и следов воздействия на нее вне ЭВМ.
В зависимости от этих целей могут использоваться различные приемы исследования.
Цель (в) реализуется традиционными методами, например, поиск и изъятие скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах, на защелках дисководов, кнопках включения питания, участках корпуса около винтов крепления крышки корпуса, клавишах клавиатуры и мыши, разъемах портов и сетевых плат, а также на кнопках печатных устройств и др.
В ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными доказательствами по делу;
а) документы, носящие следы совершенного преступления, — шифрованные, рукописные записи, телефонные счета, телефонные книги, которые доказывают факты
контакта преступников между собой, в том числе и по компьютерным сетям, пароли и коды доступа в сети, дневники связи, сведения о процедурах входа-выхода и пр.;
б) документы со следами действия аппаратуры. Всегда следует искать в устройствах вывода (например, в принтерах) бумажные носители информации, которые могли остаться внутри их в результате сбоя в работе устройства;
в) документы, описывающие аппаратуру и программное обеспечение (пояснение к аппаратным средствам и программному обеспечению) или доказывающие нелегальность их приобретения (например, ксерокопии описания программного обеспечения в случаях, когда таковые предоставляются изготовителем);
г) документы, устанавливающие правила работы с ЭВМ, нормативные акты, регламентирующие правила работы с данной ЭВМ, системой, сетью, доказывающие, что преступник их знал и умышленно нарушал;
д) личные документы подозреваемого или обвиняемого.
Осмотр и изъятие ЭВМ и ее устройств
Следственные действия могут проводиться с работающей (например, при задержании с поличным) и не работающей в момент фиксации компьютерной техникой.
Признаками работающего компьютера могут быть подключение его проводами к сети, шум работающих внутри него вентиляторов, мигание или горение индикаторов на передних панелях системного блока, наличие на экране изображения.
Если компьютер работает, ситуация, для следователя, проводящего следственное действие без помощи специалиста, существенно осложняется, однако и в этом случае не стоит отказываться от оперативного изъятия необходимых данных.
В этом случае следует:
• определить, какая программа выполняется. Для этого необходимо изучить изображение на экране дисплея и по возможности детально описать его. После остановки программы и выхода в операционную систему иногда при нажатии функциональной клавиши «F3» можно восстановить наименование вызывавшейся последний раз программы1;
" осуществить фотографирование или видеозапись изображения на экране дисплея;
• остановить исполнение программы. Остановка исполнения многих программ осуществляется одновременным нажатием клавиш Ctrl-C, либо Ctrl-Break, либо Ctrl-Q. Часто для окончания работы с программами следует ввести с клавиатуры команды EXIT или QUIT, иногда достаточно нажать клавишу «Esc» или указать курсором на значок прекращения работы программы;
• зафиксировать (отразить в протоколе) результаты своих действий и реакции компьютера на них;
• определить наличие у компьютера внешних устройств-накопителей информации на жестких магнитных дисках (винчестера) и виртуального диска;
• определить наличие у компьютера внешних устройств удаленного доступа к системе и определить их состояние (отразить в протоколе) результаты своих действий, после чего разъединить сетевые кабели так, чтобы никто не мог изменять или стереть информацию в ходе обыска (например, отключить телефонный шнур, не шнур питания!, из модема);
• скопировать программы и файлы данных, хранимые на виртуальном диске, на магнитный носитель. Копирование осуществляется стандартными средствами ЭВМ или командой DOS COPY;
• выключить подачу энергии в компьютер и далее действовать по схеме «компьютер не работает».
' Некоторые программные сервисные средства, обеспечивающие вызов и исполнение программы, имеют возможность просмотра наименований всех ранее вызывавшихся программ.
Если компьютер не работает, следует:
• точно отразить в протоколе и на прилагаемой к нему схеме местонахождение компьютера и его периферийных устройств (печатающее устройство, дисководы, дисплей. клавиатуру и т.п.);
• точно описать порядок соединения между собой этих устройств с указанием особенностей (цвет, количество соединительных разъемов, их спецификация) соединительных проводов и кабелей; перед разъединением любых кабелей полезно осуществить видеозапись или фотографирование мест соединения. Удачным решением является точная маркировка, например, с помощью надписанных листочков с липкой поверхностью, каждого кабеля и устройства, а также портов, к которым кабель соединяется перед разъединением. Следует маркировать каждый незанятый порт как «незанятый»;
• с соблюдением всех возможных мер предосторожности . разъединить устройства компьютера, предварительно обесточив его. Следует помнить, что матричные принтеры оставляют следы на красящей ленте, которая может быть восстановлена в ходе ее дальнейшего экспертного исследования;
• упаковать раздельно (с указанием в протоколе и на конверте места обнаружения) носители на дискетах и магнитных лентах (индивидуально или группами) и поместить их в оболочки, не несущие заряда статического электричества;
• упаковать каждое устройство и соединительные кабели, провода, имея в виду необходимость аккуратной транспортировки компьютерной техники;
• защитить дисководы гибких дисков согласно рекомендациям изготовителя. Некоторые из них предлагают вставлять новую дискету или часть картона в щель дисковода.
Особенной осторожности требует транспортировка винчестера (жесткого диска). Некоторые системы безопасной остановки («парковки») винчестера автоматически срабатывают каждый раз, когда машина выключается пользова-
телем, но в некоторых системах может требоваться специальная команда компьютеру.
Если в ходе осмотра и изъятия все же в крайнем случае понадобится запуск компьютера, это следует делать во избежании запуска программ пользователя с помощью собственной загрузочной дискеты.
Поиск и изъятие информации и следов воздействия на нее в ЭВМ и ее устройствах
Поиски информации и программного обеспечения гораздо более сложные, поскольку всегда требуют специальных познаний. Существует фактически два вида поиска:
(1) поиск, где именно искомая информация находится в компьютере на месте осмотра; (2) поиск, где еще разыскиваемая информация могла быть сохранена.
Как указывалось ранее, в компьютере информация может находиться непосредственно в оперативном запоминающем устройстве (ОЗУ) при выполнении программы, в ОЗУ периферийных устройств и на внешних запоминающих устройствах (ВЗУ) — накопителях на жестких магнитных дисках, оптических дисках, дискетах, магнитных лентах и др. Напомним, что при включении компьютера в работу электронные устройства персонального компьютера образуют в нем определенный объем так называемой «оперативной памяти» (ОЗУ), которая предназначена для проведения в ней операций нал информацией ч программами и сохраняет эти программы и информацию в процессе работы. При включении персонального компьютера и (или окончании работы с конкретной программой) данными ОЗУ очищается и готово для ввода новых программ/данных.
Наиболее эффективный и простой способ фиксации данных из ОЗУ — распечатка на бумагу информации, появляющейся на экране дисплея.
Если компьютер не работает, информация может находиться на машинных носителях, других компьютерах информационной системы, в «почтовых ящиках» электронной почты или сети ЭВМ.
Как отмечалось ранее, информация на машинных носителях хранится в виде файлов, упорядоченных по каталогам (директориям). Имя файла, как правило, состоит из двух частей — непосредственно имя и расширение имени. Например, в имени файла «OTVET.DOC» слово «OTVET.» — имя, a «.DOC» — расширение имени. Если имя должно быть всегда уникальным, то расширение часто используется как обозначение вида файлов. По расширению часто можно понять, какого типа данные хранятся в файле.
Для решения специфических задач, стоящих перед следователем, достаточно знать, что файлы бывают командные, текстовые и содержащие данные в специально упакованном виде. Детальный осмотр файлов и структур их расположения целесообразно осуществлять с участием специалистов в лабораторных условиях или на рабочем месте следователя. Предпочтительнее изучать не подлинники изъятых машинных носителей, а их копии, изготовленные средствами данной OS. Следует обращать внимание на поиск так называемых «скрытых» файлов и архивов, где может храниться важная информация. При обнаружении файлов с зашифрованной информацией или требующих для просмотра стандартными программами ввода паролей, следует направлять такие файлы на расшифровку и декодирование пароля соответствующим специалистам.
Периферийные устройства ввода-вывода могут также некоторое время сохранять фрагменты программного обеспечения и информации, однако для вывода этой информации необходимы глубокие специальные познания. .Так же, как и в случае с ОЗУ, данные, найденные на машинных носителях целесообразно в ходе осмотра выводить на печатающие устройства и хранить на бумажных носителях в виде приложений к протоколу осмотра.
Изъятие данных в «почтовых ящиках» электронной почты может при необходимости осуществляться по прави-
лам наложения ареста и выемки почтово-телеграфной корреспонденции с предъявлением соответствующих требований к владельцу почтового узла, где находится конкретный
«ящик»'.
Осмотр компьютеров и изъятие информации производится в присутствии понятых, которые расписываются на распечатках информации, изготовленных в ходе осмотра. Полагаем полезным для следователя иметь с собой при проведении названных следственных действий дискету с набором сервисных программ, обеспечивающих определение свойств и качеств компьютера; проверку исправности отдельных устройств и внешней памяти; работу с файлами;
инструмент для поиска скрытой или удаленной информации. Подбор таких программ производится на основе личного опыта следователя
.
Особенности допросов
Для расследования дел данной категории важно хорошо подготовиться к предстоящим допросам.
Целесообразно собрать максимально возможную в имеющемся у следствия промежутке времени информацию о допрашиваемом лице. Для этого необходимо получить получение данные о нем с места жительства, учебы, работы, досуга. Источниками сведений могут быть налоговые инспектора, работники милиции по месту жительства, коллеги по работе, соседи, знакомые. Важные данные
' Вообще проблема ареста почтово-телеграфной корреспонденции и процедуры ее изъятия для используемых н качестве почтовой связи электронных сетей нигде ранее не рассматривалась и требует дополнительного исследования. У проблемы есть дна аспекта: организационно-правовой и тактический. Первый, заключается в неясности законодательства, которое не дает точного представления о том, можно ли отнести к почтовым сообщениям, например, объявление в телеконференции, являются ли почтовой корреспонденцией объявления на сайтах и сами сайты; второй-где именно и на каком сервере (отправляющем, промежуточном, конечном и т.п.) следует изымать информационное сообщение.
можно получить из личных дел по месту работы. Из централизованных учетов' могут стать известными сведения о судимости и данные из архивных уголовных дел. Настойчивый поиск данных о личности допрашиваемого обычно приводит к расширению представлений о круге лиц, имеющих отношение к расследуемому событию, а также дает основание для отнесения лица к соответствующей референтной группе, обобщенное мнение которой может быть использовано для правомерного психологического воздействия при допросе Эти данные позволят сделать допрос более эффективным. В ходе такой подготовки могут быть выяснены сведения о состоянии здоровья и психики допрашиваемого, наличии у него специальных и профессиональных навыков и другие существенные данные.
Основные тактические задачи допроса потерпевших и свидетелей при расследовании дел рассматриваемой категории: выявление элементов состава преступления в наблюдавшихся ими действиях; установление обстоятельства, места и времени совершения преступления, способа его совершения и сопутствующих обстоятельств, мотивов совершения преступления, признаков внешности лиц, участвовавших в совершении того или иного преступления;
определение предмета преступного посягательства; размер ущерба, причиненного преступлением; детальные призна-
1. Как известно, централизованные учеты классифицируются по функциональному и объектному признакам. Функционально все виды этих учетов разделяются на три группы: оперативно-справочные, розыскные и криминалистические. Основное назначение оперативно-справочных учетов — проверка наличия установочных сведений об объекте и его местонахождении на момент запроса. Розыскные учеты содержат гораздо больше сведений об объекте учета, выполняя наряду с оперативно-справочной, функцию сравнения не только установочных данных, но и сходных внешних описаний. Криминалистические учеты предназначены для диагностических и идентификационных целей по индивидуальным приметам и другим признакам объектов, когда установочные данные неизвестны или скрываются.
ки похищенного, установление иных свидетелей и лиц, причастных к совершению преступления.
Главной проблемой фиксации таких показаний является их «перегрузка» специальной терминологией и жаргонной лексикой. Целесообразно в протоколах более подробно фиксировать значения терминов, используемых допрашиваемым при описании известных ему фактов. При описании конфигураций систем или схем движения информации могут оказаться крайне полезными рукописные схемы, составляемые допрашиваемым и приобщаемые к протоколу допроса.
Заключение
Проведенное исследование позволяет признать возникновение в результате научно-технической революции и социально-экономических преобразований новой криминалистически значимой категории преступных проявлений — информационных преступлений. Условием существования и латентности информационных преступлений является недостаточная организационная и методическая подготовка сотрудников правоохранительных органов.
Возникновение новой разновидности преступной деятельности наряду с наличием широкого правового регулирования информационных отношений позволяет выдвинуть предложения о необходимости научно-методической подготовки специалистов-криминалистов со специализацией в области оценки, раскрытия и расследования информационных правонарушений и экспертного исследования доказательств этих правонарушений.
Анализируя значительный массив действующего российского законодательства, регулирующего информационные правоотношения, следует признать, что отсутствие единой методологии и теории информационного права привело законодателя к терминологическим неточностям. Все это затрудняет применение законодательства об информационных правоотношениях на практике и требует детальной проработки его использования в такой специфической области как применение уголовно-репрессивных
мер. В этих условиях необходимо продолжать совершенствовать законодательство об информационных отношениях. Одновременно для правильной ориентации правоохранительных органов, поставленных перед проблемой применения уголовного закона, необходимо создать конкретные методики расследования, которые в своей совокупности частично восполнят пробелы правового регулирования и обеспечат единообразное и точное применение закона.
«все книги «к разделу «содержание Глав: 27 Главы: < 21. 22. 23. 24. 25. 26. 27.