КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Обыск и выемка компьютерных объектов
Целями проведения обыска при расследовании преступлений в сфере компьютерной информации являются обнаружение и изъятие (в случае возможности его осуществления) материальных объектов, способных по своим физико-техническим свойствам содержать информацию, имеющую отношение к расследуемому преступлению. К таким объектам могут быть отнесены: • вычислительные комплексы и их компоненты (персональные компьютеры, модемы, принтеры т.п.); • различного рода носители информации, представленной в виде, пригодном для автоматизированной обработки (магнитные, магнитооптические, оптические диски, бумажные перфоленты и перфокарты и т.п.); • линии коммуникаций объектов вычислительной техники, понимаемые в широком смысле данного понятия, т.е. как наличие и размещение устройства передачи информации, среды распространения/передачи и устройства приема информации; • вспомогательные системы, обеспечивающие нормальное функционирование автоматизированных информационных систем (линии электропитания, заземления и т.п.). Существенной особенностью обыска при расследовании преступлений в сфере компьютерной информации является то, что следователь, проводящий данное следственное действие, как правило, не может оценить на месте значение обнаруживаемой информации, так как, во-первых, он сталкивается с огромными ее объемами и, во-вторых, она представлена в специальном виде, для восприятия которого необходимы определенные специальные познания, иногда специальные аппаратные и программные средства. В связи с этим, как показала практика, наиболее целесообразным действием следователя при проведении обыска является изъятие всех обнаруженных носителей информации в машинном виде (магнитных дискет, лазерных компакт-дисков, магнитных лент и винчестеров из системных блоков компьютеров). Можно сформулировать тактические рекомендации относительно изымаемого в ходе обыска комплекта оборудования: • следует изъять все магнитные носители информации (магнитные, магнитооптические, оптические), в том числе и видеокассеты, если есть информация об использовании бытового видеомагнитофона в качестве стриммера (такой информацией может быть, например, наличие в составе компьютера специализированной платы связи, наличие кабеля со специфическим разъемом и т.п.); • следует изъять все жесткие магнитные диски (винчестеры), при этом совместно с участвующим в обыске специалистом определить состав оборудования, необходимого для корректного включения изъятого диска на рабочем месте следователя или эксперта; • не следует изымать малозначимые элементы вычислительной системы и аксессуары (стандартную клавиатуру, мышь, кассетницы для дискет, коврик для мыши и т.п.); По последовательности проведения различают первоначальный (первичный) и повторный обыски. Повторный обыск при расследовании преступлений в сфере компьютерной информации, как правило, не производится из-за его крайне низкой эффективности, т.к. первоочередное значение имеет информация, которая хранилась на искомом материальном объекте. При этом важно подчеркнуть различную природу информации, заключенной в этом объекте. Информация о «традиционных» преступлениях сохраняется в достаточно устойчивом виде — следы крови, сколов, характерных царапин и т.п., а информация о преступлениях в сфере компьютерной информации сохраняется в основном в виде, пригодном для автоматизированной обработки, т.е. стандартно используемом для целевого функционирования автоматизированной информационной системы. В связи с этим информация о преступлении в сфере компьютерной информации может быть очень легко уничтожена как стандартными средствами автоматизированной информационной системы, так и специальными внешними воздействиями (например, мощным магнитным полем и т.п.). По форме проведения обыск можно разделить на единичный и групповой. При этом выбор той или иной формы, как правило, определяется видом объекта. Если имеем дело с сосредоточенным объектом, то используется единичный обыск, если объект рассосредоточенный, то проводится групповой обыск. Рассмотрим основные процессуально-тактические рекомендации и приемы проведения обыска при расследовании преступлений в сфере компьютерной информации. При проведении обыска следователь может ограничиться лишь изъятием добровольно выданных предметов, документированной информации и не производить дальнейших поисков. Данное положение, достаточно экзотичное при расследовании «традиционных» преступлений, становится весьма актуальным при расследовании преступлений в сфере компьютерной информации. При этом к традиционно рассматриваемым ситуациям, при которых следователю целесообразно использовать названное право[37]: «а) производство обыска, направленного на изъятие совершенно определенных предметов, ценностей или документов у лиц, непосредственно не причастных к совершению преступления; б) производство обыска у лиц, чья преступная деятельность, как предполагает на данный момент следователь, ограничена конкретным эпизодом (или эпизодами), связанным с искомыми предметами или документами», добавляется ряд дополнительных ситуаций, обусловленных спецификой среды проведения обыска и физической природы искомых объектов и документов; в) производство обыска невозможно завершить в обозримые сроки из-за: • огромного количества информации, которую необходимо просмотреть. Так, например, существуют автоматизированные системы, насчитывающие сотни компьютеров и огромное количество носителей информации, при этом совокупный объем хранимой на них информации не могут оценить даже специалисты, занимающиеся эксплуатацией данной автоматизированной системы. Примером таких систем являются автоматизированные системы биржевых торгов, крупных кредитно-финансовых учреждений, автоматизированные системы пейджинговой и сотовой телефонной связи; • постоянного обновления информации и невозможности прервать функционирование автоматизированной системы. Примерами таких автоматизированных информационных систем являются системы автоматизированного управления региональными энергосетями, крупными телефонно-коммутационными станциями и т.п. Темп изменения состояния таких систем крайне высок, а отключить их не представляется возможным, так как потери от этого будут гораздо больше стоимости ущерба от расследуемого преступления; г) производство обыска невозможно в связи с размещением искомой компьютерной информации вне сферы юрисдикции российского законодательства. Так, становится весьма традиционным способ размещения преступником «критичной» информации не на собственном компьютере, а на бесплатном почтовом сервере где-нибудь в США, Франции или Южной Америке. В этом случае преступник открывает почтовый ящик на бесплатном почтовом Web-сервере, устанавливает на него пароль и посылает на него (самому себе) электронную почту с «критичной» информацией, где она может лежать сколько угодно и будет недоступна российским правоохранительным органам. В двух приведенных ситуациях исключительно важно правильно зафиксировать в протоколе обыска факт того, что выдано все, имеющее отношение к расследуемому преступлению в сфере компьютерной информации и запрашиваемое следователем. В связи с этим необходимо подчеркнуть необходимость четкого указания целей обыска в постановлении о его проведении. Отсутствие четкого понимания того, что же пришли искать и изымать, выраженное в типовых формулировках «предметы и документы, имеющие отношение к преступлению...», приводит, с одной стороны, к проведению обыска с неясными целями («найдем, что попадется»), а с другой — к неоправданному вмешательству в сферы, не имеющие отношения к расследуемому преступлению (ознакомление с личной перепиской по электронной почте и т.п.), что может быть использовано адвокатами на судебном процессе. Приведенные ситуации, когда следователь может (или вынужден) ограничиться лишь изъятием добровольно выданных предметов и компьютерной информации, приближают обыск к другому наиболее близкому ему следственному действию — выемке. Именно потому, что принудительная выемка представляет собой не что иное, как одну из разновидностей обыска, и при ее производстве следует использовать тактические приемы обыска, тактика выемки в данной работе отдельно рассматриваться не будет. Однако опыт расследования ряда уголовных дел в сфере компьютерной информации показал, что в данном случае, кроме традиционных мест и объектов выемки, которые неоднократно и подробно рассмотрены в специальной криминалистической литературе, мы сталкиваемся с новыми объектами и новыми местами проведения выемок. В частности, это касается электронной корреспонденции и информации, расположенной на удаленных серверах в различных информационных сетях.
Дата добавления: 2014-01-11; Просмотров: 3215; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |