§ 7. Особенности обнаружения электронных документов, программного обеспечения и других источников криминалистически значимой информации

Следующим направлением в установлении источников информации является поиск электронного документа. «Для криминалистов также все более обычным становится поиск и анализ в компьютерных системах информации, которая может быть использована в качестве доказательства при рассмотрении дела в суде»,[70] - справедливо отмечают О.

И. Котляровский и Д.М. Киценко.

На момент осмотра электронный документ может находиться на жестком диске («винчестере»), гибких дисках («дискетах»), лазерных CD-дисках или других устройствах временного или постоянного хранения компьютерной информации. Кроме того, во включенном компьютере на момент осмотра документ может находиться в оперативной памяти.

В процессе осмотра, обыска или любого другого следственного действия следует строго придерживаться положений уголовно-процессуального закона. Все доказательства - будь то электронный документ или другой объект, должны быть закреплены таким способом, чтобы впоследствии суд мог признать их в качестве источника доказательств.

Не следует забывать, что осматриваемые технические устройства являются носителями самой разнообразной информации и при необходимости может играть существенную роль в доказывании факт работы конкретного лица на конкретном компьютере. В таком случае не лишним будет принять меры к обнаружению традиционных следов - отпечатков пальцев, следов биологического происхождения, микрочастиц и др.

Компьютерная техника представляет собой сложные электронные устройства. Неквалифицированный осмотр может привести к серьезным последствиям - как к уничтожению доказательств, так и к ущербу, связанному с неосторожным уничтожением информации. Это обусловливает целесообразность привлечения к участию в следственных действиях, связанных с осмотром, квалифицированных специалистов, обладающих хорошими познаниями в области компьютерной техники и программирования.

В любом случае обращения с компьютерной техникой необходимо проявлять максимум осторожности с целью сохранения доказательств и непричинения вреда аппаратуре из которой они изымаются. Если компьютер на момент обнаружения окажется выключенным, целесообразно при включении воспользоваться услугами специалиста и не торопиться включать самостоятельно. Необходимо помнить, что он может быть защищенным от несанкционированного доступа, а также запрограммированным на уничтожение всей информации или ее части в случае такого включения.

С целью сохранения и защиты от уничтожения в ходе осмотра или обыска нельзя позволять подозреваемому приближаться к компьютеру. Необходимо помнить, что для уничтожения информации на магнитных носителях зачастую доста- 152

точно провести по поверхности соответствующего носителя любым прибором излучающим магнитные волны, в том числе и обычным магнитом.

Если соблюдены все выше перечисленные условия, можно начинать поиск необходимой информации в компьютере.

Имея данные о типе шрифта, которым отпечатан искомый документ, на первоначальном этапе осмотра программного обеспечения ЭВМ целесообразно установить наличие в ней аналогичного шрифта. Затем производится поиск программ, необходимых для создания проверяемого документа.

В зависимости от вида информации, закрепленной в соответствующем документе, для его изготовления используются различные программы.

«Тип программного обеспечения, загруженного на момент

обыска, осмотра в компьютер, может показывать, для которых

1

целей компьютер использовался».

Для изготовления документов, содержащих графические изображения, используются графические редакторы, для создания текстовых - текстовые редакторы. Современные текстовые редакторы, такие как «Microsoft Word 97», являются универсальными и позволяют формировать документы, содержащие как графическую, так и текстовую информацию.

При хорошей организации работы электронные документы, хранящиеся в виде файлов в постоянной памяти компьютера (на жестком диске), располагаются в определенном порядке: каталоги^ Όподкаталоги файлы. Однако следует

иметь в виду, что интересующий документ может находиться в любом месте, поэтому необходимо тщательно проверять всю область жесткого диска, все файлы. [71]

Рис. 53 Объекты из которых можно получить информацию о использовании компьютерной техники для подготовки конкретных документов.

A) непосредственно в компьютерной технике: 1- в компьютере, памяти компьютера постоянной и оперативной (при обнаружении включенного компьютера), на различных сменных носителях которые могут находиться в соответствующих устройствах (дисководах); 2- в сканере могут быть обнаружены сканируемые документы; 3 - принтер является носителем идентификационной информации как печатающее устройство, особая роль в его идентификации отводится картриджу и печатающим элементам (барабану, головке) (4).

Б) Сменные носители информации - на них могут быть обнаружены электронные копии документов а также необходимое программное обеспечение: 5 - дискеты, 6 - сменные жесткие диски, 7- лазерные оптические и магнитооптические диски.

B) Иная информация которая может быть обнаружена на рабочем месте: 8-тетради с записями работы с программным обеспечением, 9- документы оригиналы или купюры которые использовались для получения электронной копии, испорченные и неиспользованные твердые копии, а также бумага (10,11).

Документ, изготовленный с использованием возможностей компьютерной техники, может быть как всецело изготовленным на компьютере, так и частично - в электронную копию документа оригинала могут быть внесены различные корректировки.

Некоторые виды документов, а также ценные бумаги и денежные купюры, как правило, обработке в компьютере не подвергаются. Компьютер используется только в качестве посредствующего звена, в его памяти хранится электронная копия документа, с которой получают необходимое количество твердых копий.

Для получения электронных копий с документа-оригинала на твердом носителе используются сканеры и соответствующие программы обработки изображения. Следовательно, в ходе проверки памяти ЭВМ целесообразно направлять усилия на обнаружение таких программ.

При обнаружении в памяти ЭВМ электронного документа необходимо записать его точный адрес и все характеризующие его реквизиты: время создания, размер, тип, имя и расширение[72]. Информация о времени создания файла может быть использована в качестве опорной при установлении времени изготовления соответствующей твердой копии документа.

Учитывая специфику обстановки, в которой производится осмотр компьютерной техники и информации, находящейся в ней, а также периферийных устройств, вопросы о возможности их изъятия, способе упаковки, транспортировки и хранения решаются в каждом конкретном случае следователем, по согласованию со специалистом в зависимости от ситуации. Процессуальный порядок обнаружения и изъятия такого рода объектов определяется общими нормами УПК, регламентирующими соответствующее следственное действие.

В современной криминалистической литературе предлагается порядок действий при работе с такими доказательствами.

«В случае обнаружения искомой информации текущее изображение экрана дисплея также необходимо сфотографировать, после чего стандартными средствами переписать информацию на постоянный носитель (обычно магнитный диск) либо распечатать»[73]. С нашей точки зрения, в такой ситуации необходимо изымать компьютер в комплексе с периферийными устройствами.

Главными следственными действиями, в процессе которых происходит обнаружение и изъятие вещественных доказательств, являются следственный осмотр, обыск и выемка. Однако в ряде случаев для обнаружения информации, хранящейся в памяти компьютера, в особенности когда речь идет об уничтоженной или зашифрованной информации, потребуется также использование специальных познаний на уровне экспертного исследования. Такая информация подлежит изъятию вместе с объектом носителем -сменным или постоянным устройством памяти.

При необходимости, используя специальные программы- «реаниматоры», можно восстановить удаленные записи, наличие которых на момент осмотра обычными средствами просмотра установить невозможно. Кроме того, зачастую существенное значение имеет не только сама информация, но и факт нахождения таковой в соответствующем устройстве памяти.

Наряду с обнаружением и изъятием различной информации (программных продуктов, текстовых или графических файлов) можно обнаружить и другие источники информации. Таковыми могут быть неиспользованные или испорченные твердые копии. При осмотре матричных принтеров следует обращать внимание на печатную ленту, по ней, можно установить содержание отпечатанного текста.

Особого внимания требует не только обнаружение и изъятие компьютерной техники и содержащейся в ней информации, но и порядок хранения и исследования. Говоря об осмотре носителей компьютерной информации, правы авторы учебно-практического пособия «Компьютерные технологии в юридической деятельности»: «Имеет весьма существенную специфику и хранение изъятых вещественных доказа- тельств».[74] [75]

На протяжении всего периода расследования преступлений, связанных с применением компьютерной техники, следует избегать любых действий, которые могут привести к повреждению или уничтожению информации.

<< | >>
Источник: Бирюков В.В., Коваленко В.В.. Криминалистическое исследование документов: Монография. - Луганск: РИО ЛИВД,1999. - 164 с.. 1999

Еще по теме § 7. Особенности обнаружения электронных документов, программного обеспечения и других источников криминалистически значимой информации:

  1. Ю.Л. Бойко [и др.].. Особенности сбора первичных материалов, содержащих криминалистически значимую информацию, при доказывании отдельных составов преступлений : учебное пособие / Ю.Л. Бойко [и др.]. - 2-е изд., перераб. - Барнаул : Барнаульский юридический институт МВД России,2015. - 48 с., 2015
  2. Олиндер, Н.В.. Преступления, совершенные с использованием электронных платежных средств и систем: криминалистический аспект : монография / Н.В. Олиндер. — М.: Издательство «Русайнс»,2014. — 124 с., 2014
  3. Использование банкоматов и других программно-техническихкомплексов
  4. Бирюков В.В., Коваленко В.В.. Криминалистическое исследование документов: Монография. - Луганск: РИО ЛИВД,1999. - 164 с., 1999
  5. Общественно значимая информация.
  6. Программное обеспечение
  7. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
  8. Сабиров Х. А.. Технико-криминалистическое обеспечение расследования преступлений: учеб. пособие / Х. А. Сабиров. - Краснодар: КубГАУ,2013. - 125 с., 2013
  9. §б. Программное обеспечение процесса формирования инвестиционнойпрограммы
  10. Инновация в сфере программного обеспечения
  11. 5.4.2. Календарный план как модель жизненного цикла программного обеспечения
  12. 2. Какое значение среди источников английского права играют ста­туты? Назовите наиболее значимые из них.
  13. Особенности электронной администрации во Франции
  14. Глава 2 ПРОБЛЕМЫ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННЫХ ДЕНЕГ В ОБЕСПЕЧЕНИИ ФИНАНСОВОЙ УСТОЙЧИВОСТИ ГОСУДАРСТВА
  15. Источники информации
  16. 15.3. Основные источники и каналы информации
  17. 19.2. Источники информации для проверки
  18. 7. Электронные деньги (ЭД), их свойства и особенности
  19. 20.2. Источники информации для проверки