Читайте также: |
|
Полное побитное резервирование информации с дискет осуществляют путем создания дубликатов на чистые дискеты или образов дискет на жесткий диск. Дискету, подлежащую дублированию, целесообразно защитить от записи, чтобы случайно не внести изменения в записанные данные. В папке Windows выделяют значок дисковода дискет (А:) и дают команду Фат, Копи-
ровать диск (потребуется вставить в дисковод дискету - оригинал, а затем дискету для создания копии). Возможно копирование ■ сеансе DOS командой DISGOPY A: A:/V (V - копирование с проверкой правильности переноса данных) или в командной Отроке при наличии установленного файлового менеджера типа Total Commander, FAR. Желательно подготовиться к таким операциям тренировкой на чистой дискете, сравнить образ (дубликат) дискеты с исходным.
После копирования осуществляется контроль копирования и архивирования по данным оригинала и данным копии. Побитная копия «заверяется», сравнивается ее идентичность с данными на исходном диске с помощью методов расчета контрольных сумм и контроля CRC. В протоколе отражается идентичность исходных данных и данных в сделанной копии, которая может быть направлена на экспертизу. Это позволит в дальнейшем опровергнуть заявление обвиняемого или его адвоката о подделке, фаль-l ификации доказательств во время экспертизы.
Существует мнение, что «следователь должен производить осмотр и изъятие компьютерной техники в случаях, когда имеются подозрения на незаконное использование программных продуктов вне зависимости от вида преступления, в связи с которым производится осмотр места происшествия»6. На практике обязательное изъятие техники выглядит проблематичным, так как тре-бует от следователя организационной готовности к осмотру лю-бого помещения, в котором есть компьютер.
§ 2. Осмотр и исследование компьютерной информации
Созданную на месте происшествия или полученную с изъято-* го компьютера побитную резервную копию носителя сначала рребуется восстановить (возможно, из сжатого состояния) в дуб-никат исходной информации на специальный «исследователь-I кий» носитель, на котором будет проводиться осмотр и исследо-МНИе информации, имевшейся на компьютере.
5 См.: Гаврилов М., Иванов А. Извлечение и исследование компьютерной информации // Уголовное право. 2004. № 4. С. 74.
6 См.: Хаметов Р.Б. Расследование преступных нарушений авторских прав. Сара-юн, 2002. С. 35.
6]
Следователь и специалисты должны пояснять и комментировать свои действия вслух понятым и другим лицам, участвующим в осмотре7, предоставлять возможность наблюдать за своими манипуляциями: действиями мышью, нажатиями на клавиатуру, подключениями устройств, сменой запускаемых программ, выведением на экран монитора окон и сообщений.
Проводится антивирусное тестирование. Определенные в ходе тестирования зараженные файлы протоколируются, резервируются в карантине (в защищенной папке) в не «вылеченном» виде, а на носителе удаляются только в том случае, если они опасны и мешают дальнейшему исследованию прочей информации.
С помощью программы управления файлов, например, Disco Commander, FAR Manager, Total Commander, PowerDesk, Norton Commander (или аналогичных программ и команд DOS) фиксируется описание логических дисков винчестера, иерархической структуры папок (каталогов) и файлов на каждом диске (прил. 7).
Главное меню операционной системы Windows (меню Пуск) и большинство прикладных программ предоставляют список последних открывавшихся документов, который следует зафиксировать в протоколе с названиями документов и датами. При необходимости сохранившиеся документы из этого списка могут быть открыты (в случае перемещения в другие места можно искать их по имени) и осмотрены (следует помнить, что при этом может измениться фиксируемая дата последнего доступа к файлам).
Основные следы при совершении преступлений в сфере компьютерной информации на компьютере могут быть обнаружены при исследовании:
файловой системы (FAT16 для DOS, FAT32 для Windows, NTFS для Windows ХР и Windows NT или иные в зависимости от используемой операционной системы);
системного реестра операционной системы;
файлов истории работы и настройки работы программ;
файлов истории и конфигурации программ удаленного соединения компьютера с информационной сетью8;
См.: Аверьянова ТВ., Белкин Р.С., Корухов ЮГ., Российская Е.Р. Криминалистика / Под ред. Р.С. Белкина. М, 1999. С. 959.
См.: Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дисс.... д-раюрид. наук. Воронеж, 2001. С. 22.
истории работы и файлов хранения электронной почты (входящей и отправленной корреспонденции, прикрепленных файлов документов и программ (возможных источников вредоносных программ), настроек почтовой программы.
Специалист по заданию следователя проверяет диск (дискету) на наличие вирусов и надежность работы, может просмотреть и при необходимости распечатать структуру расположения каталогов и файлов - перечень с атрибутами: имена и расширения файлов9 (формата); время создания, модификации, доступа, размеры, другие свойства. Следует выявить файлы и папки, скрытые или с необычными названиями. Необходимо исследовать «Корзину» - системную папку Windows, в которую помещаются удаленные файлы.
Для ускорения осмотра большого объема информации используют программы автоматизированного поиска информации в целом на диске и файлах программ, документов по их свойствам и словам, содержащимся в тексте в различных сочетаниях и словоформах (прил. 3).
Завершив работу с диском или дискетой, их снабжают наклейкой с указанием источника, с которого сделана копия. Диск помещают в пакет, а дискету защищают от записи, открыв защелку окна слева внизу дискеты и опечатав окно10.
Осмотренные носители компьютерной информации следует поместить в бумажные конверты (каждый в отдельности). На конверте предварительно указывается, что в нем находится. Конверт опечатывается соответствующей печатью и подписывается следователем, специалистом и участвовавшими в осмотре понятыми.
К иным приемам осмотра прибегают, если есть вероятность, что преступник принял меры против доступа посторонних к данным, которые могут его скомпрометировать и стать доказательством преступления. Например, он установил скрытые программы, настройки, которые могли бы удалять важные данные, если при загрузке компьютера не выполнены некоторые процедуры. Скрытые ловушки, а также пароли и другие устройства защиты -
' См.: Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002. С. 190-193.
10 См.: Кушниренко СП., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. СПб., 1998.
• |
С. 33.
препятствия, с которыми можно столкнуться при исследовании. Если опасность ловушек реальна, специалист должен принять меры предосторожности перед включением компьютера, например, «загрузить» операционную систему не с его жесткого диска компьютера, а с принесённой системной дискеты, которая вставляется в дисковод перед включением компьютера. Впоследствии, исследовав конфигурацию компьютера на программные закладки защиты, их отключают и работают с другого диска, сделав исследуемый диск пассивным «слугой».
На логических дисках компьютера (не только на системном диске С, но и логических дисках D, Е...) могут находиться установленные «пиратские» или «хакерские» программы. Поэтому во время осмотра целесообразно зафиксировать перечень папок и файлов как системного диска, так и пользовательских (если такое разграничение разделов на логические диски выполнено на исследуемом компьютере).
Надо изучить файлы протоколов с записями по сеансам работы системы, пользователей и программ.
Надо изучить файлы истории работы системы с записями по сеансам, пользователям и программам.
Осмотр электронных документов можно провести, собрав копии файлов одного типа вместе и открывая по порядку в соответствующей прикладной программе (например, документы *.doc в текстовом редакторе Microsoft Word). Содержание документов, интересующих следствие, заносится в протокол. Напомним, что полный перечень всех файлов и папок их расположения должен быть собран и распечатан в протоколе заранее в виде дерева или списка (прил. 7).
Обратим внимание, что нередко в рекомендациях по расследованию преступлений в сфере компьютерной информации содержатся указания, выполнение которых на современных компьютерах с современными операционными системами сопряжено с применением «технологических» познаний, специального оборудования и программ, может потребовать участия специалистов высокой квалификации. Такие процедуры нередко находятся на грани перехода от осмотра к экспертному исследованию. Однако если квалификация следственной группы, имеющееся в ее распоряжении оборудование, программное обеспечение и условия,
продолжительность работы допускают необходимый уровень, то возможны следующие действия.
Специальные программы позволяют выявить имена файлов, удаленных из корзины, восстановить полностью или частично удаленные и поврежденные файлы с жесткого диска и сменных носителей (дискет, компакт-дисков, карт флэш-памяти). Возможно припрятывание данных прямой (низкоуровневой) записью в конкретные сектора диска (или дискеты), в дополнительные дорожки или дополнительные сектора диска, в пространство между разделами логических дисков, в якобы плохие сектора диска, которые на самом деле не повреждены, а только помечены как таковые; в незаполненные участки концевых кластеров файлов (данные между отметкой окончания файла и концом кластера на диске)11.
Для извлечения таких данных требуется выполнить следующие операции:
обследовать (просканировать специальной программой) диск в целях поиска скрытых, стертых файлов и файлов, тип (расширение имени) которых не соответствует реальному коду (сигнатуре);
провести обзор потерянных кластеров, не приписанных к файлу, но содержащих данные;
провести обзор данных в «теневой» части кластеров файла (file slack - файловая тень в последнем кластере файла).
Теневое, непереписанное пространство («люфт памяти») в последнем кластере записи файла (участке на диске) образуется потому, что операционные системы MS-DOS и Windows сохраняют данные файлы на диске только по кластерам. Кластер - блок из фиксированного числа секторов на диске, каждый сектор емкостью 512 байт. Когда новый файл записывается в кластеры и размер данных не точно кратен размеру кластеров, сектора последнего кластера файла, на которые не хватило данных, остаются не переписанными и сохраняют след предыдущего файла (тень, люфт). В этом теневом пространстве кластера остается нестертый фрагмент предыдущего удаленного файла.
В теневой области можно обнаружить данные, которые записаны туда специально с помощью программ прямого редактиро-
11 См.: Яночкин СИ. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики. Саратов, 1999. С. 205.
вания диска. Спрятанные данные остаются здесь, по крайней мере, до тех пор, пока прикрывающий файл не будет переписан или удален. Остаточные данные от удаленных ранее файлов могут содержаться и в свободной части диска (незанятой файлами). Пока в кластеры, ранее принадлежавшие удаленным файлам, не будут записаны новые данные файлов или они не будут затерты специальными программами, данные можно пытаться восстановить, используя программы восстановления удаленных файлов для соответствующей операционной системы или программы прямого («низкоуровневого») чтения секторов диска.
Простым копированием и резервированием файлов остаточные данные и удаленные файлы не переносятся на новый носитель. Как отмечалось выше, чтобы собрать всю эту информацию, надо создать побитные копии образа всего диска.
На новом носителе для поиска удаленных данных по известным фрагментам, просмотра содержимого диска или дискеты по кластерам и секторам, а не только по файлам, для просмотра данных из «теневой части» кластеров файлов следует использовать специальное программное обеспечение (прил. 3). Поиск в свободном пространстве дисковых носителей сложен, особенно для данных, оставшихся от файлов сложных форматов, с текстом в особой кодировке (например, документы Word).
Результаты осмотра информации, хранившейся на машинном носителе, описываются в протоколе следующим образом:
размер области носителя, занятой под информацию и свободной от записи; наличие и объем сбойных участков на диске12;
тип операционной системы, файловой системы, примененной для форматирования носителя и создания информации;
сведения о программах - список установленных программ и их реквизиты (папки-каталоги расположения, размер, дата и время создания); по реестру или остаточным данным; указать ранее устанавливающиеся, но удаленные программы;
сведения о файлах документов - список файлов документов; по каждому файлу документа - тип информации (текстовые, табличные, графические, аудио-, видеодокументы, базы данных и
др.); местонахождение (расположение) файла на носителе - путь к файлу на логическом диске через папки-каталоги; размер хранимой информации в килобайтах, дата и время создания и (или) время изменения (прил. 8);
атрибуты файла (архивный, скрытый, системный, только для чтения, нет атрибутов);
статистика текста (формат, количество страниц, абзацев, строк, слов, символов или байт, наличие выделений отдельных слов или предложений);
дополнительные комментирующие свойства (при наличии) -тема, автор, создавший или изменивший информацию, название организации, где она была создана или изменена, ключевые слова;
в случае обнаружения вредоносных программ в протоколе указывается их название (если оно было установлено в результате юстирования);
название, версия и лицензионность программы, диагностиро-Мвшей вредоносную программу, место запуска (диск того же компьютера, другого компьютера, дискета, компакт-диск);
какая именно информация, откуда и каким способом и куда бы- щ скопирована, количество копий, применялась ли и как зафиксирована идентификация копий (например контрольная сумма);
обозначение (номер) носителей (дисков, дискет), на которые производилось копирование зараженных файлов, вредоносных программ, интересующих следствие.
Об информации, ранее удаленной, поврежденной, скрытой I iu-циальными средствами (но восстановленной), защищенной паролем (но расшифрованной), указывается тип сокрытия (уда-it иис файла, шифрование с паролем, стеганографическое припрятывание и др.), какими программными средствами, с какого» компьютера, носителя, при каких условиях удалось извлечь, вос-I I.нюнить информацию1, какова степень восстановления (пол-IIIи, частичная), определены ли программы, в которых она была подготовлена и записана.
В случае обнаружения программ особого назначения (крипто-i р.н||ических, подбора паролей, сканирования уязвимостей сис-
12 См.: Криминалистическая методика расследования отдельных видов преступлений/Под ред. А.П. Резвана, М.В. Субботиной. М, 2002. Ч. 2. С. 106.
1' См.: Козлов В.Е. Указ. соч. С. 212; Баев О.Я. Тактика уголовного преследования и нрпфсссиопальной защиты от него. Следственная тактика. М, 2003. С. 128.
тем, перехвата данных, сокрытия данных и проч.) и вредоносных программ в протоколе указывается перечень их.названий, исполняемые функции, частота, время и направленность использования (если это удастся установить); название, версия и лицензионность примененной программы диагностики вирусов, место запуска (с диска того же компьютера, с исследовательского компьютера, дискеты, компакт-диска).
При осмотре информации, содержащейся на машинных носителях, предварительно указьшаются характеристики аппаратуры и программного обеспечения, которые использовались в этих целях. Следует уточнить, в каком компьютере проведен осмотр информации на носителе: в котором носитель был установлен изначально, или в специальном исследовательском. Для исследовательского компьютера указывают тип, вид, марку, название, заводской или регистрационный номер, для его программного обеспечения - тип, вид, сведения о производителе, фирменное название, номер версии, регистрационный номер, другие реквизиты программы, с помощью которой исследовалась компьютерная информация.
Наименование файлов и каталогов, содержащихся на дискете, указывается по аналогии с описанной выше процедурой для жесткого диска. Если содержание файлов копировалось, отмечается, каким способом это было сделано, количество изготовленных копий.
■
■
Заключение
Осмотр мест происшествия по преступлениям в сфере компьютерной информации отличается от других исследований тем, что нередко выполняется специфическими, нетрадиционными способами. Сравним, например, с осмотром обнаруженной на стоянке украденной автомашины. В этом случае процедура осмотра сравнительно проста и предсказуема. Следователь вправе рассчитывать, что объект останется на месте, пока будет идти осмотр, что удастся быстро провести идентификацию по марке, документам или номеру похищенного транспортного средства. После того как будет получена необходимая информация, составлен протокол осмотра места происшествия, можно изъять автомобиль.
Осмотр электронно-вычислительных машин - компьютеров и их информации - отличается значительно большей сложностью. Компьютерная информация хранится и передается в цифровом ниде электрическими сигналами, поэтому ее можно быстро переместить в любую точку земного шара. Следователь заранее не шает, где и в какой форме хранятся компьютерные файлы (на дискете, диске в скрытом каталоге рабочего или портативного компьютера подозреваемого или на удаленном сервере за тысячи километров). Файлы могут быть зашифрованы, переименованы, храниться в необычных форматах, находиться среди миллионов других и даже среди защищенных законным образом файлов. Такая неопределенность усложняет планирование и подготовку осмотра. Поэтому, чтобы получить необходимые сведения и доказательства, надо представлять технические пределы различных методов осмотра, тщательно планировать осмотр и возможность его корректировки.
Успеху осмотра способствуют четыре мероприятия.
1. Заблаговременная подготовка состава группы: подбор специалистов, понятых. Специалист объясняет технические особенности осмотра следователю и понятым, участвует в подготовке плана осмотра места происшествия, обсуждении вариантов действий в процессе осмотра. Следователь руководит действиями участников осмотра, вносит коррективы по ходу производства данного следственного действия, составляет протокол.
2. Получение предварительных сведений о компьютерной сис
теме, которую предстоит осматривать, разработка в соответствии
с полученными предварительными сведениями стратегии осмотра.
Потребность в детальной и точной информации о компьютерной
системе вытекает из практических соображений. Не зная, какие
компьютеры и операционные системы используются, трудно под
готовиться к извлечению информации, которую система содержит,
и даже найти информацию. Компьютеры и компьютерные сети
могут иметь такие отличия в аппаратных и программных средст
вах, операционных системах и конфигурации, которые могут су
щественно изменить ход осмотра. Методика, справедливая для ос
мотра сети с операционной системой Linux, может не работать с
сетевой операционной системой Windows NT.
Предварительные сведения особенно важны для осмотра большой компьютерной сети (не отдельного ПК). Тот факт, что в офисе стоят компьютеры, еще не означает, что они содержат полезную информацию. Она может храниться на удаленных сетевых серверах, расположенных за километр (и даже в других регионах). По этим соображениям специалист сможет предложить следователю варианты стратегий осмотра, если будет осведомлен о параметрах компьютерной системы, предполагаемой к осмотру: аппаратные средства, программное обеспечение, операционная система и конфигурация сети и отдельных компьютеров.
На практике следователь может варьировать тактику осмотра. В некоторых случаях он опрашивает администратора системы, сети (в отдельной комнате), получает от него информацию, необходимую для осмотра. Когда это невозможно или нежелательно, эффективной оказывается стратегия постепенных шагов осмотра, протяженностью в несколько дней.
3. Формулировка плана, стратегии проведения осмотра
(включая резервирование информации) на основе известных све
дений о компьютерной системе может определяться и по прибы
тии на место. Осмотреть ли весь компьютер (все компьютеры) в
помещениях или просто отключить, подготовить к выемке ин
формацию или изъятию аппаратные средства? Копировать ли от
дельные файлы или делать точные копии всего жесткого диска,
делать ли это на каждом компьютере? Что делать, если первона
чальный план не удается выполнить, поскольку аппаратные сред-
ства или программное обеспечение компьютеров значительно отличается от ожидавшихся? Решения этих вопросов определят последовательность практических действий. В большинстве случаев группа осмотра должна остановиться на основной стратегии осмотра, но в то же время запланировать запасные стратегии, если основная стратегия нереализуема.
4. Составление протокола осмотра, отражение в нем всех его аспектов, особенно связанных с осмотром хранящейся информации и сопутствующей документации.
Даже при осмотре системы, о которой многое известно, нередко приходится использовать разные методы, чтобы полностью исследовать компьютеры и носители. Иногда для осмотра всей конфигурации, всех данных приходится применять разные инструменты и программы диагностики, копирования. Поиск по словам нельзя проводить, пока не выполнен тщательный общий обзор файлов, который может выявить неочевидные подробности того, как использовалась система, как создавались, передавались и сохранялись данные, как к ним выполнялся доступ. Важно иметь в виду такие возможности и учитывать их в разработке стратегии.
Что касается осмотра хранящейся в компьютерах информации, то в этой процедуре можно выделить такие основные действия:
1) осмотр компьютера на месте происшествия, распечатывание копий некоторых файлов и приложение распечаток к протоколу;
2) осмотр компьютера на месте происшествия, создание электронных копий некоторых файлов, изъятие копий и отражение этого в протоколе;
3) создание электронной побитной копии-дубликата всех или части данных на запоминающем устройстве на месте, изъятие и затем восстановление с дубликата новой рабочей копии информации на другом запоминающем устройстве и компьютере вне места осмотра, продолжение исследования;
4) изъятие оборудования с подключенной периферией, вывоз с места происшествия и изучение содержания «вне места происшествия», например в экспертном учреждении.
Какой вариант предпочесть в конкретном случае, зависит от многих факторов. Наиболее важное соображение - роль компьютерных аппаратных средств в преступлении. Надо отметить, что первый способ (распечатка копий некоторых файлов) далеко не
То
всегда достаточен, поскольку приводит к утрате части информации, включая дату и время создания файла, путь к файлу, хронологию изменения, комментарии и др.
Компьютерные аппаратные средства играют в уголовном деле различные роли. Во-перщж, аппаратные средства могут рассматриваться как носители, где сохранились доказательства преступления по отношению к хранившейся компьютерной информации. Во-вторых, на компьютере можно найти варианты разрабатываемых вредоносных программ, данные о том, что с него посещали другие компьютеры и копировали с них материалы, в этом случае компьютер представляется как инструмент совершения преступления. Цель осмотра в этих случаях - найти и зафиксировать следы преступлений, незаконных действий на компьютерных аппаратных средствах, определить результат, факт события, которые в дальнейшем использовались бы не только как доказательства, но и для оценки материального ущерба.
Современные персональные компьютеры способны хранить информацию, эквивалентную по объему десяткам миллионов страниц, а компьютерные сети - в сотни раз больше. Эти возможности удваиваются раз в полтора года, и на практике может потребоваться несколько дней и недель, чтобы осмотреть компьютер в поисках конкретных данных, отдельного файла или набора файлов, найти на компьютере нужную информацию. Даже обладая определенной информацией о нужных файлах, следственная группа порой сталкивается с тем, что данные замаскированы, зашифрованы, сохранены в скрытых каталогах или внедрены в особые скрытые «теневые» области диска. Такие обстоятельства требуют изъятия компьютерной аппаратуры и исследования информации вне места осмотра. Извлечение доказательств может потребовать кропотливой судебной экспертизы в лаборатории. В обстоятельствах осмотра в доме подозреваемого или в помещениях важного производственного или банковского цикла процедура свыше нескольких часов просто нереализуема.
Осмотр компьютерных систем - высокотехнологичный процесс, требующий навыка, опыта и соответствующей технологичной обстановки. Из-за большого числа модификаций компьютерных средств и программного обеспечения специалист может оказаться не готовым к квалифицированному осмотру части (или даже всей)
системы и ее данных. Это увеличивает риск повреждения доказательств при осмотре на месте, например, если на компьютере редкая операционная система или программа, недостаточно известная привлеченному специалисту. В подобных случаях предстоит сделать выбор относительно дальнейших действий: защитить целостность информации и продолжить осмотр позже; копировать информацию (чтобы позднее восстановить скрытые, удаленные, сжатые, защищенные паролем, зашифрованные файлы); изъять носители с информацией, целиком системные блоки с носителями или всю систему с периферийным оборудованием, чтобы квалифицированный эксперт продолжил исследование в лаборатории.
Изъятие СКТ для исследования понадобится и в случае, если есть основания полагать, что подготовленный пользователь-преступник снабдил компьютерную систему предупредительными ловушками, которые могут удалить важные доказательства в процессе осмотра. Например, преступник мог написать короткую программу, которая заставит компьютер периодически запрашивать пароль и, если он не введен в течение 20-30 секунд, вызывать автоматическое уничтожение файлов. В подобных ситуациях лучше провести изъятие оборудования и поручить экспертам в лаборатории удалить программу защиты.
Как по уголовным, так и гражданским делам можно поручить специалистам проведение компьютерно-технических (программно-технических) экспертиз, в частности:
а) поиск относящейся к делу информации (текстовой, графи
ческой) на жестком магнитном диске и иных компьютерных но
сителях информации, в том числе после ее удаления;
б) составление заключения о вредоносности компьютерных
» программ, поиск на компьютерных носителях информации таких
программ или следов их деятельности;
в) установление совершения противоправных действий, свя
занных с использованием сети Интернет;
г) получение и анализ истории работы компьютерных средств,
заключение по ним о происшедших событиях, корректности ра
боты систем, фактах несанкционированного доступа;
д) заверение содержимого веб-сайта или иного информацион
ного ресурса общего доступа, географическое расположение, дос
тупность из различных точек сети.
Планируя осмотр, следователь должен учитывать вероятность того, что могут вскрыться обстоятельства, делающие локальный осмотр неосуществимым, и потребуется перейти к копированию информации или изъятию оборудования. Выполняя доступный осмотр аппаратных средШтв, программного обеспечения и ресурсов, можно одновременно определить, удастся ли ограничиться осмотром на месте. Нередко стратегия осмотра зависит от обстановки, в которой он происходит.
Несомненно способствует осмотру на месте обстановка сотрудничества с администратором системы и сотрудниками организации. Однако доверие должно сопровождаться бдительным отношением к возможным попыткам удалить информацию незаметно или сославшись на неосторожность и сбой. В то же время необходима особая процедурная тщательность, чтобы минимизировать возможные упреки в том, что осмотр нарушил работоспособность аппаратуры, нанес экономический ущерб, нарушил защиту персональной или конфиденциальной информации, ее копирование и незащищенное хранение способствовали утечке коммерческих или личных тайн и т.п.
Еще раз отметим, что особенностью компьютерных преступлений в современных условиях является не столько латентность, к которой следователи в какой-то степени готовы и с которой встречаются в других видах преступлений, сколько вариабельность конфигурации и специализации исследуемых объектов, примененных технологий, быстрое развитие модификаций. Такие особенности требуют готовности к корректировке методов осмотра, других следственных действий. Обстоятельность осмотра, тщательность выполнения сложных процедур неизбежно определяются и степенью важности, категорией общественной опасности преступления.
Дата добавления: 2015-09-03; просмотров: 126 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Общий осмотр помещений с компьютерной техникой и рабочих мест 2 страница | | | Общий осмотр помещений с компьютерной техникой и рабочих мест 4 страница |