Особенности отдельных следственных действий

I. Осмотр места происшествия:

Он проводится в месте нахождения компьютерной техники потерпевшего, либо на участках местности, прилегающих к месту совершению преступления.

1) Подготовка к осмотру:

1.Обеспечить участие специалиста.

2.Взять необходимые технические средства.

3. Видеоаппаратура.

4.Понятых надо подобрать из числа лиц, имеющих хотя бы начальные знания о компьютерах.

5.Все программы д.б. сертифицированы.

6.При прибытии на место преступления надо получить информацию о признаках преступления, организации информационных потоках и средствах защиты.

2) Осмотр:

1.Осмотр средств связи; соединений компьютера с блоками электропитания; хранилище съемных носителей информации; места проникновения в помещение – это основные узлы преступления.

Фиксация этих узлов д.б. наиболее полной как в протоколе, так и на видео.

2.Осмотр компьютера: он зависит от того, можно ли обеспечить сохранность и неизменность информации.

Внешний осмотр: описание родовых и индивидуальных признаков.

При обнаружении отпечатков пальцев нельзя использовать магнитные кисти и порошки, так как это может привести к забитию ими разъемов.

3.Получение информации:

3.1Изъятие компьютерной техники и всей информации.

3.2Можно сделать полную копию информации с оставлением ее провайдеру с тем, чтобы не парализовать деятельность всей организации.

3.3Можно получить информацию на электронных и на бумажных носителях.

3.4Все операции проводятся только с копиями информации. Изъятая информация хранится в неизменном виде.

4.Изъятие:

4.1Носителей информации, как в электронном, так и в бумажном виде.

4.2Документы, регламентирующие работу со средствами связи.

4.3Документы, содержащие характеристики аппаратуры.

4.4Списки кодов и паролей потерпевшего.

3) Транспортировкадолжна обеспечить неизменность информации.

II. Обыск и выемка:

1) Подготовка обыска:

1.Обыск надо произвести как можно быстрее и внезапно для обыскиваемого лица.

2.Установление мест, где хранится информация.

3.Выяснение профессиональных навыков подозреваемого.

2) Проведение обыска:

1.Начинается с личного обыска: ищутся съемные носители и техсредства, обеспечивающие дистанционное уничтожение информации.

2.Надо фиксировать все традиционные следы обыскиваемого при работе с ЭВМ.

3.Вещественные доказательства: рукописные записи (графики сеансов связи, пароли, документы о приобретении компьютерных средств, документы о каналах связи преступника), упаковки из-под дисков, машинные носители информации.

4.Операции с исследованием ЭВМ осуществляются при фиксации их внешнего вида.

5.Изъятая информация подлежит копированию, и все действия осуществляются только с копиями информации.

III. Допрос:

1) Особенности допроса:

1.Преступные действия протекают очень быстро, поэтому не всегда есть очевидцы.

2.Специфическая лексика: официальная лексика и жаргонизмы. Надо прибегать к помощи специалиста.