Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Криминалистическая методика расследования преступлений.docx
Скачиваний:
71
Добавлен:
05.05.2022
Размер:
348.47 Кб
Скачать

3.2. Участие специалиста в осмотре места происшествия при расследовании преступлений в сфере компьютерной информации

Научно-технический прогресс позволил преступникам применять новые современные научно-технические методы и средства совершения преступлений, а компьютеризация деятельности общества привела к серьезным преступлениям в сфере компьютерной информации. Данные преступления характеризуются сложностью расследования из-за необходимости исследования значительного по объему и разнообразного по сложности своего механизма объектов, задействованных в компьютерных преступлениях.

Основными задачами осмотра места происшествия при расследовании преступлений в сфере компьютерной информации являются следующие:

- разобраться в обстановке места происшествия, установить событие преступления, выяснить, как развивались события, понять действия преступника;

- сформулировать вопросы, на которые должен положительно ответить осмотр места происшествия о преступлении, проводящийся в порядке ст. 177 УПК РФ;

- выявить и изъять следы совершенного преступления;

- получить информацию для выдвижения следственных версий;

- получить информацию о лице (лицах), причастном к совершенному преступлению;

- определить состояние средств защиты компьютерной информации и установить, имеет ли предполагаемый предмет преступного посягательства статус документа, установленный ст. 3, 10 Федерального закона от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне"*(4) (далее - Закон о коммерческой тайне) и др.

На подготовительном этапе осмотра места происшествия необходимо правильно подобрать специалистов этого следственного действия.

В осмотре могут пригодиться знания программиста, инженера по средствам связи и системного аналитика, а также эксперта-криминалиста. Для осмотра М.В. Гаврилов и А.Н. Иванов*(5) предлагают иметь специальную аппаратуру, а именно:

- специализированный лабораторно-исследовательский переносной компьютер со специальным аппаратным и программным обеспечением для просмотра содержимого дискет, компакт-дисков и других носителей;

- соединительные кабели и аппаратные средства;

- портативный (или малогабаритный) принтер, подключаемый к ноутбуку;

- загрузочные носители (дискеты и компакт-диски);

- внешний винчестер с необходимым программным обеспечением, чтобы запускать с него осматриваемый компьютер, если запуск собственной операционной системы невозможен или нежелателен;

- обычные или цифровые фотокамера и видеокамера, фотовспышка, принтер;

- на исследовательском компьютере (компьютерах) должно быть установлено программное обеспечение общего и специального назначения:

- текстовый редактор для составления компьютерной версии протокола, табличный редактор для описи оборудования или даже заготовленная база данных для описания осматриваемых и изъятых устройств, носителей, других объектов, копируемой информации,

- диагностические программы для сбора информации об устройствах, входящих в состав компьютерной системы, их параметрах и техническом состоянии,

- программы сбора информации о файловой системе на машинных носителях (структуре папок и файлов, их свойствах, атрибутах),

- программы для выявления вредоносных программ в компьютерной системе и отдельных машинных носителях информации,

- программы получения информации о программах, находящихся в оперативной памяти ЭВМ на месте осмотра, обеспечивающие просмотр буфера памяти компьютера,

- программы определения настроек аппаратуры и программ,

- программы просмотра и вывода на печать содержимого файлов разных типов.

По прибытии на место происшествия следователь с помощью специалистов выполняет следующие мероприятия:

- блокирует доступ персонала ко всем компьютерам сети и серверу;

- выставляет охрану у средств компьютерной техники и электрических распределительных щитов и пультов;

- отсоединяет удаленный доступ к системе извне, чтобы никто не смог изменить или повредить информацию во время осмотра;

- устанавливает, не запущена ли на ЭВМ программа уничтожения информации, а если на ЭВМ программа запущена, отключает компьютер от питания*(6).

При осмотре места происшествия специалист-криминалист производит ориентирующую и обзорную видео- и фотосъемку. Фиксируется общий вид здания, все помещения, где расположены средства компьютерной техники, затем фиксируются по отдельности все (если их много) компьютеры и подключенные к ним устройства, а также вскрытые отдельные узлы, модемы, факс-модемы, сканеры, магнитные и оптические носители информации, стримеры, вся распечатка, выполненная на принтерах, техническая и финансовая документация.

Способ данного осмотра может быть от центра к периферии или от периферии к центру.

На статической стадии осмотра специалист-криминалист обязательно фотографирует экран монитора, специалист по средствам связи или системный аналитик определяет дату, текущее время и программу, используемую в данный момент.

Осмотр сети компьютеров на динамической стадии начинают с сервера - специального компьютера, с которого осуществляют общее управление работой сети и который содержит базовую и общую информацию, а в помещениях с несколькими компьютерами осмотр осуществляется последовательно от одного компьютера к другому. При этом специалисты могут выявить внутри них нештатную аппаратуру и следы противодействия аппаратной системе защиты, которая обязательно фотографируется и описывается.

Исследуются на динамической стадии и физические носители компьютерной информации, а специалист-криминалист устанавливает механические повреждения, выявляет на компьютерных объектах следы папиллярных узоров рук и осматривает документы, выполненные как на бумажных, так и на машинных носителях, а именно:

- документы, описывающие аппаратуру и программное обеспечение;

- документы, устанавливающие функциональные правила работы с ЭВМ;

- учетно-регистрационную и бухгалтерскую документацию.

Анализ этих документов позволяет выяснить законность использования программного обеспечения и особенности организации работы данного учреждения*(7).

На заключительном этапе осмотра с информации, находящейся на дисках компьютера, делаются копии. Копий должно быть не менее двух. А если для дальнейшего детального осмотра устройств и носителей информации требуется много времени, то все имеющие значение для уголовного дела документы (носители криминалистически важной информации) должны быть подробно описаны, изъяты, упакованы и опечатаны, а их дальнейший осмотр производится с помощью специалистов по месту проведения следствия.