компьютерная преступность

 UA  |  EN


Подписка на новости  
Rambler's Top100
компьютерная преступность
киберпреступность


Владимир Голубев, к.ю.н., доцент
http://www.crime-research.org

Деякі особливості тактики окремих слідчих дій
при розслідуванні комп’ютерних злочинів

Vladimir A. Golubev Специфічний і порівняно новий об’єкт дослідження – інформація, що зберігається в засобах комп’ютерної техніки або обробляється ними, обумовлює тактичні особливості провадження слідчих дій (огляд, обшук, виїмка, призначення експертиз), направлених на виявлення і дослідження матеріальних джерел криміналістичної інформації. На практиці гостро відчувається відсутність повних, науково-обгрунтованих рекомендацій щодо розслідування комп’ютерних злочинів, розроблених з урахуванням способів їх скоєння і приховання, типових слідчих і організаційних ситуацій.

Криміналістичним проблемам розслідування комп’ютерних злочинів присвячені роботи В.Б.Вехова, В.Є.Козлова, В.В.Крилова, М.А.Селіванова, В.Ю.Рогозіна та ін. авторів. Визначення основних напрямків розслідування і особливості тактики окремих слідчих дій залежить від характеру вихідних даних. У зв’язку з цим, в юридичній літературі неодноразово робилися спроби систематизації вихідних даних, в результаті чого появилося поняття вихідної слідчої ситуації [1]. Під вихідною слідчою ситуацією мається на увазі інформаційне середовище, що об’єктивно склалося на початковому етапі розслідування, обстановка проведення й інші умови розслідування.

При розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж, залежно від характеру вихідних даних, після порушення кримінальної справи можуть складатися різноманітні слідчі ситуації. Розглядаючи первісний етап розслідування інформаційних злочинів, Шумилов І.М, залежно від характеру вихідних даних, виділяє п’ять типів слідчих ситуацій:
1) кримінальна справа порушена за матеріалами перевірок, при наявності ознак складу злочину у сфері інформаційної безпеки;
2) кримінальна справа порушена за заявою або скаргою фізичної чи юридичної особи;
3) кримінальна справа порушена за матеріалами преси, інших засобів масової інформації, матеріалами публічних виступів;
4) кримінальна справа порушена за фактом настання наслідків технологічного характеру, пов’язаних із спричиненням матеріальних збитків і (або) людськими жертвами;
5) кримінальна справа порушена стосовно особи (осіб), затриманої при вчиненні дій, що містять ознаки інформаційних злочинів [2].

В.В.Крилов виділяє три перевірочні ситуації, називаючи їх при цьому типовими слідчими:
1. Власник інформаційної системи самостійно виявив порушення цілісності (конфіденційності) інформації в системі, винну особу і заявив про це правоохоронним органам.
2. Власник самостійно виявив указані порушення в системі, однак не зміг виявити винну особу і заявив про це до правоохоронних органів.
3. Дані про порушення цілісності (конфіденційності) інформації в інформаційній системі і винну особу стали загальновідомими чи безпосередньо виявлені органом дізнання (наприклад, у ході проведення оперативно-розшукових заходів стосовно іншої справи) [3].
Наведене не вичерпує всього багатоманіття перевірочних ситуацій хоча б тому, що факт злочину може виявити не лише власник інформації, а, наприклад, оператор (що частіше й трапляється), хоча це ще не вказує на те, що факт доступу став загальновідомим.
Для вирішення слідчих ситуацій, що складаються після порушення кримінальної справи, провадяться наступні слідчі дії: допит свідків, обшук приміщень, допит підозрюваного, призначення експертиз, перевірка за оперативно-довідковими, розшуковими і криміналістичними обліками.

Особливості провадження окремих слідчих дій визначатимуться самою специфікою використання, накопичення і зберігання комп’ютерної інформації на різних носіях. Варто наголосити і зупинитися на тих із них, які містять максимальну інформативність, з точки зору отримання найбільшого обсягу доказової інформації.

Огляд. Обов’язковими підготовчими заходами, що проводяться до виїзду на місце проведення слідчої дії, є:
· з’ясування у поінформованої особи відомостей про подію (де, коли, за якими ознаками стало відомо про вже скоєний комп’ютерний злочин, або який скоюється в даний час, хто виявив ці ознаки, хто повідомив про подію);
· інформування про подію і виклик співробітників відповідних зацікавлених служб (СБУ, МВС та ін.);
· вживання заходів щодо збереження обстановки, цілісності комп’ютерної системи, запобігання спроб проникнення до приміщень, що оглядаються (відмова від допомоги осіб з числа співробітників постраждалої організації, блокування й охорона приміщень тощо);
· запрошення для участі в огляді спеціалістів, бажано із сторонньої організації, експерта й понятих. Зважаючи на швидкоплинність таких злочинів й складність їх виявлення та розслідування бажано мати заздалегідь складений список спеціалістів, які можуть надати слідству реальну допомогу;
· роз’яснення понятим їх обов’язку (ст. 127 КПК України) та попередження їх про недопустимість розголошення даних попереднього слідства, що сталими їм відомими (ст.121 КПК України);
· роз’яснення спеціалістам, які беруть участь в огляді, їх прав і обов’язків (ст. 128, 128-1 КПК України, попередження їх про відповідальність за відмову або ухилення від своїх обов’язків;
· підготовка науково-технічних засобів.

З метою оперативного перегляду машинних носіїв інформації, до складу науково-технічних засобів необхідно включати й портативні комп’ютери. Сучасні технічні засоби дають можливість проведення відеозапису і фотографування, одночасно перетворюючи їх у цифрову (комп’ютерну) форму, при цьому якість зображення та його збереження залишаються постійними, тобто, не старіють навіть від багатократного копіювання. Отже, спеціально підібране програмне забезпечення також є невід’ємною частиною науково-технічних засобів, необхідних для провадження слідчих дій, що розглядаються.

Після прибуття на місце події проводяться:
- перевірка ефективності блокування й охорони приміщень, виведення сторонніх осіб;
- з’ясування кількості приміщень з комп’ютерною технікою, розташування і розподіл її в різних приміщеннях;
- опитування очевидців, осіб, які виявили наслідки комп’ютерного злочину, або співробітників служби комп’ютерної безпеки (якщо такі є);
- планування огляду (визначення послідовності і порядку власних дій і дій учасників огляду).

Допит. Виходячи із специфічних особливостей даного виду злочинів, а також у відповідності з процесуальним положенням, на наш погляд, варто виділити для подальшого розгляду допити: потерпілого (або представника потерпілої сторони), підозрюваного, експерта. Ми вважаємо, що саме допити перелічених осіб можуть дати найбільше відомостей про вчинений комп’ютерний злочин на первісному етапі розслідування.

Приймаючи рішення про допит конкретної особи в якості свідка, слідчий повинен зарані прогнозувати, яку інформацію (в тому числі й технічного характеру) він може отримати від допитуваного. Відповідно до цього й необхідно продумувати комплекс запитань.

У ході підготовки до допиту слідчий може вдатися до допомоги спеціаліста в області комп’ютерної техніки, пояснення і вказівки якого сприятимуть, на нашу думку, правильному розумінню суті розслідуваного злочину, точнішому визначенню кола обставин, що підлягають доказуванню, правильній і безпечній підготовці речових доказів та інших матеріалів, вимагаючих дотримання особливих умов та правил зберігання, транспортування і подальшого поводження з ними, що має звести до мінімуму ризик пошкодження або їх втрати в ході проведення слідчої дії. При підготовці до планування і складення плану допиту необхідно:

- з’ясувати специфіку справи, особливо, питання, що стосуються технічних аспектів підготовки й реалізації злочинних замислів;

- визначити обставини, які потребують уточнення інформації. Такими можуть бути: відомості про потерпілу сторону, технічні та конструктивні особливості комп’ютерної системи, що піддавалася впливові, засоби комп’ютерної техніки, що використовувалися злочинцем, про допитувану особу (потерпілого, підозрюваного і т.д.);

- сформулювати найскладніші запитання. При цьому слід відразу передбачити недопущення обмови чи самообмови.

У такій специфічній області знань, як комп’ютерна техніка, зловмисник, вільно оперуючий спеціальною термінологією, може доволі легко приховати свою обізнаність чи навпаки, показати себе більш тямущим, ніж є насправді. Поставлені запитання та їх послідовність мають бути такими, щоб особа, яка проводить допит, могла контролювати достовірність отриманих відповідей. Отже, на етапі підготовки запитань може також знадобитися допомога спеціалістів з різних галузей знань, наприклад, добре знаючих програмні чи апаратні засоби комп’ютерів;

- підготувати доказові або інші матеріалі для пред’явлення в разі необхідності, забезпечивши при цьому необхідний рівень їх збереження;

- особливу увагу звернути на підготовку науково-технічних засобів фіксації ходу слідчої дії.

Вибір місця й часу проведення допиту, його послідовність стосовно інших слідчих дій встановлюється, виходячи з реальної слідчої ситуації.

Обшук. Закон розрізняє три види обшуку: обшук у приміщенні, обшук на місцевості, особистий обшук. При підготовці й проведенні обшуку приміщень, де знаходиться комп’ютерна техніка, необхідно враховувати специфіку комп’ютерної інформації. Наведемо специфічні тактичні прийоми, врахування яких, на наш погляд, забезпечує результативність пошуку й вилучення комп’ютерної інформації при проведенні слідчої дії, що розглядається.

Як рекомендує Агафонов В.В., у процесі підготовки до обшуку [4] (до виїзду на місце проведення) необхідно:

- з’ясувати, яка обчислювальна техніка є в приміщенні, що обшукується, та її кількість;

- встановити, чи використовується в комплекті з обчислювальною технікою пристрій автономного або безперебійного живлення, і до яких наслідків може призвести вимкнення електроенергії;

- запросити спеціаліста з комп’ютерних систем, так як його знання будуть необхідними під час підготовки до обшуку, а також для оперативного аналізу інформації і кваліфікованого її вилучення з комп’ютера;

- підготувати відповідну комп’ютерну техніку, яка використовуватиметься для зчитування і зберігання вилученої інформації;

- вивчити особистість власника комп’ютера, його професійні навички з володіння комп’ютерною технікою;

- визначити час пошуку і заходи, які забезпечують його конфіденційність;

- спрогнозувати характер інформації, яка, можливо, знаходиться в комп’ютері, її роль у швидкому і результативному обшукові, визначити, яку комп’ютерну інформацію необхідно вивчити на місці, а яку вилучити для подальшого дослідження.

На попередній стадії обшуку, в першу чергу, необхідно організувати охорону комп’ютерів. Не можна допускати до них будь-кого з присутніх у приміщенні. Варто знати, що зміну або знищення інформації може спричинити не лише робота з клавіатурою, але й увімкнення чи вимикання комп’ютера. Тому, якщо на момент проникнення до приміщення комп’ютер був увімкнений, він має залишатися увімкненим до обстеження його спеціалістом. Усі спроби будь-кого здійснити які-небудь маніпуляції з комп’ютером або клавіатурою (в тому числі увімкнення чи вимикання комп’ютера) слід розглядати як спробу знищення інформації в ЕОМ і бажано зафіксувати у протоколі.

На оглядовій стадії обшуку необхідно:
1) з’ясувати, чи сполучені комп’ютери, які знаходяться в приміщенні, у локальну обчислювальну мережу;
2) встановити, чи має місце з’єднання комп’ютера з обладнанням або обчислювальною технікою за межами приміщення, що обшукується;
3) з’ясувати, чи підключений комп’ютер до модему;
4) визначити, чи запущені програми на ЕОМ і які саме. Для цього необхідно вивчити зображення на екрані, якомога детальніше описати його в протоколі. Ознакою того, що комп’ютер пербуває не в режимі очікування чергової команди, а виконує раніше задані інструкції, може свідчити наступне:
а) наявність на екрані інформації, що характеризує дію програми. Це може бути виділене кольором чи яскравістю повідомлення типу "Йде тестування" або виділений пункт запропонованого на екрані меню;
б) спеціальне зображення на екрані, що змінюється (біжучий рядок, знак, що переміщується, і т.д.);
в) мигтіння індикатора звертання до жорсткого, CD-ROM, гнучких дисків (подібний індикатор завжди є на лицьовій панелі і його увімкнений або миготливий стан свідчить про обмін інформації з носієм), характерне потріскування і шелестіння CD-ROM та магнітних носіїв. Аналогічні ознаки працюючого накопичувача характерні для виносних накопичувачів, виконаних в окремому корпусі.
У разі встановлення, що на момент проведення слідчої дії на комп’ютері запущені які-небудь програми, спеціалістові необхідно вжити заходів до їх призупинення;
5) встановити, чи не міститься в комп’ютері інформація, яка може сприяти розслідуванню. Кваліфіковано провести таку дію може тільки спеціаліст шляхом огляду інформації, яка зберігається на жорсткому диску.
Детальна стадія обшуку трудомістка і вимагає високої кваліфікації не лише спеціаліста з комп’ютерних систем, а й усієї слідчо-оперативної групи. Крім спеціальних дій з комп’ютером, на цій стадії потрібно чітко організувати пошукові заходи, спрямовані на виявлення тайників, в яких можуть знаходитися звичайні документи і предмети. Таким тайником може бути й сам комп’ютер.

Більшу частину інформації, що зберігається й обробляється комп’ютером, завжди можна скопіювати на переносні носії інформації – гнучкі магнітні дискети. Якщо спеціаліст не має можливості продивитися дискети на місці, їх необхідно вилучити для подальшого дослідження (з дотриманням усіх процесуальних правил).

Крім дискет, для зберігання інформації можуть використовуватися CD-ROM (лазерні) диски і магнітофонні стрічки. Лазерні диски зовні не відрізняються від аудіо- і відеодисків, що робить можливим їх зберігання серед музичної або відеоколекції.

Аналогічна ситуація з магнітофонними або відеокасетами. У більшості випадків стрічка для запису комп’ютерної інформації має дещо нестандартні розміри – щось середнє між аудіо- і відеокасетою. Однак, існують магнітофони (в обчислювальній техніці їх називають стримерами) для запису інформації в комп’ютерному форматі на стандартні аудіо- чи відеокасети.

Пошук тайників з магнітними носіями (дискетами, CD-дисками, стрічками) ускладнюється ще й неможливістю використати металопошукувач або рентгенівську установку, оскільки їх застосування може призвести до знищення інформації на носіях. Аби не допустити випадкового стирання інформації, магнітні носії зазвичай зберігають у металевих захисних ящиках.

Носії інформації можуть бути вилучені і приєднані до кримінальної справи як речові докази (з дотриманням установленого КПК порядку).

Якщо на момент обшуку комп’ютер був увімкненим, то на магнітний носій необхідно скопіювати програми і файли даних, що зберігаються на його віртуальному дискові або в оперативній пам’яті.

У зв’язку з неможливістю швидко проаналізувати великий обсяг інформації на комп’ютері, її необхідно вилучити для подальшого дослідження. Переписати інформацію можна на жорсткий диск персонального комп’ютера оперативно-слідчої групи.

Скопіювати інформацію можна й на CD-диск при допомозі пишучого CD-ROM. Використання CD-ROM можливе при робочому комп’ютері, з якого відбувається копіювання.

Носії, на які здійснене копіювання, мають бути відповідним чином упаковані й опечатані.

Якщо в розпорядженні оперативно-слідчої групи немає переносного персонального комп’ютера з пишучим CD-ROM, досить вилучити жорсткий диск (або диски, коли їх декілька) з виявленого комп’ютера. Вилучення має відбуватися з дотриманням усіх процесуальних правил. При вилученні жорсткого диска бажано вести відеозапис.

Якщо у складі групи немає спеціаліста з комп’ютерної техніки, здатного кваліфіковано здійснити демонтаж жорсткого диска, доцільно провести вилучення всього системного блока комп’ютера. В деяких випадках можливе вилучення принтера, однак, на відміну від друкарської машинки, ідентифікація надрукованої на ньому інформації за залишеними слідами досить складна, навіть, якщо це голковий принтер. На думку Шурухнова М.Г., для лазерного або струменевого принтера подібний аналіз практично неможливий [5].

Якщо на місці обшуку небагато комп’ютерів або спеціаліст сумнівається в можливості дослідження комп’ютерної інформації при вилученні лише системного блока, необхідно вилучити весь комп’ютер. При цьому варто: точно описати порядок сполучення між собою пристроїв комп’ютера, акуратно упакувати кожен пристрій і з’єднувальні кабелі, а також виконати фотографування комп’ютерної системи.

На заключній стадії слідчої дії складається протокол та описи до нього, накреслюються плани і схеми обшукуваних приміщень, проводяться додаткові фотографування й відеозапис.

Експертиза. На первісному етапі розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж призначаються і проводяться різні експертизи, в тому числі й традиційні: криміналістичні, експертизи речовин та матеріалів, економічні та ін. Призначення і проведення перелічених експертиз не викликає особливих труднощів. Щодо власне комп’ютерно-технічних експертиз, то вони належать до нового виду експертиз і їх проведення має свої особливості. Це пояснюється відсутністю відповідних спеціалістів, а також відпрацьованих методик проведення окремих її видів.

Комплекс експертиз, що призначаються при розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж, може змінюватися і залежатиме від способу вчинення і механізму злочину.

Справедливо розглядаючи комп’ютерно-технічну експертизу як самостійний вид судових експертиз, що належать до класу інженерно-технічних, Е.Р.Росинська виділяє два її види: технічну експертизу комп’ютерів та їх комплектуючих і експертизу даних та програмного забезпечення [6]. Технічна експертиза комп’ютерів і їх комплектуючих проводиться з метою вивчення конструктивних особливостей та стану комп’ютера, його периферійних пристроїв, магнітних носіїв, комп’ютерних мереж, а також причин виникнення збоїв у роботі вказаного обладнання. Експертиза даних і програмного забезпечення здійснюється з метою вивчення інформації, що зберігається в комп’ютері і на магнітних носіях.

Ми вважаємо, що можна виділити наступні види комп’ютерно-технічних експертиз, необхідність призначення яких виникає при розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж:

- технічна експертиза комп’ютерів і периферійних пристроїв. Вона призначається і проводиться з метою вивчення технічних особливостей комп’ютера, його периферійних пристроїв, технічних параметрів комп’ютерних мереж, а також причин появи збоїв у роботі комп’ютерного обладнання;

- технічна експертиза обладнання захисту комп’ютерної інформації. Проводиться з метою вивчення технічних пристроїв захисту інформації, що використовуються на даному підприємстві, організації, закладі або фірмі;

- експертиза машинних даних і програмного забезпечення ЕОМ. Проводиться з метою вивчення інформації, що зберігається в комп’ютері і на магнітних носіях, у тому числі вивчення програмних методів захисту комп’ютерної інформації;

- експертиза програмного забезпечення даних, що використовуються в комп’ютерній мережі. Проводиться з метою вивчення інформації, яка обробляється з допомогою комп’ютерних мереж, що експлуатуються на даному підприємстві, організації, закладі, фірмі або компанії.

Судові експертизи. В ході попереднього розслідування або при судовому розгляді можуть знадобитися спеціальні знання в області програмно-апаратних засобів, що входять до складу комп’ютерних систем. Така необхідність може виникнути при дослідженні нестандартного обладнання або програмного забезпечення, розробленого злочинцем самостійно.

Вивчення зарубіжної та вітчизняної слідчої і судової практики дає підставу стверджувати, що найбільш розповсюдженими видами експертиз, до яких приходилося вдаватися в ході попереднього розслідування, є:
- судово-бухгалтерська експертиза документів;
- програмно-технічна експертиза;
- техніко-криміналістична експертиза документів. З перелічених - це найбільш специфічний вид експертизи, так як в даному випадку експерт працює з документами, представленими не на звичному паперовому, а на машинному носієві інформації.

У ряді випадків виникає необхідність у призначенні комплексної експертизи.

У ході підготовки до проведення судової експертизи треба визначити обставини, які слід обов’язково з’ясувати експертним шляхом, а саме:
1) кваліфікація події - порушення режиму доступу до ресурсів системи, програмний збій, помилка оператора чи комп’ютерний злочин;
2) причини, що призвели до порушення режиму доступу до ресурсів комп’ютерної системи, причини збою в роботі;
3) якщо мав місце злочин - об’єкт злочинного посягання і спосіб скоєння злочину;
4) обставини, котрі сприяли скоєнню комп’ютерного злочину, а також місце, час і особа (група осіб), які його вчинили;
5) розмір і тип завданого збитку. Слід враховувати не лише викрадення грошових коштів, програм, послуг, інформації, а також і моральний збиток.

У ході підготовки даної слідчої дії необхідно провести комплекс заходів:
1) визначити, оглянути та забезпечити збереження об’єктів, що відправляються на експертизу. Такими можуть бути бухгалтерські або інші документи, засоби комп’ютерної техніки, носії машинної інформації;
2) вибрати експертний заклад чи експерта.

Варто зазначити, що деякі програми кримінального характеру, які створюються злочинцями, можна назвати розробками дуже високого рівня складності. Тому запрошений експерт з професійної точки зору має бути готовим до вирішення різних за складністю завдань. Вибираючи експертний заклад чи експерта, слід враховувати специфіку майбутніх досліджень. Так, якщо передбачається мати справу із зашифрованою інформацією, доцільно запросити спеціаліста в області криптографії. Такими можуть бути представники спеціалізованих підрозділів МВС або СБУ.

Для вивчення розрізнених елементів комп’ютерної техніки слід скористатися послугами інженерів-електронищків. Інженерів-програмістів і системотехніків доцільно залучати для дослідження програмного забезпечення, обладнання комп’ютерних систем. Спеціалісти в галузі радіо- та електричного зв’язку можуть надати кваліфіковану консультацію в разі необхідності визначення особливостей взаємних зв’язків у межах локальних або глобальних комп’ютерних мереж..

Крім спеціалістів інженерно-технічної кваліфікації, можуть знадобитися допомога експертів, які володіють знаннями в тій чи іншій області, де використовуються комп’ютери. В цьому випадку слідчий має підготуватися до проведення комплексної експертизи. Скласти перелік запитань, адресованих експертові чи групі експертів відповідно до їх професійної приналежності. Тут важливо звернути особливу увагу на можливість ефективної взаємодії експертів різних профілів. Підготувати технічні засоби та додаткову апаратуру, необхідні для забезпечення нормального ходу досліджень та фіксації отриманих результатів.

Перелічені вимоги мають на меті забезпечити отримання і закріплення в матеріалах справи конкретних даних про походження речових доказів та їх характерних ознак і, таким чином, створюють необхідні умови для з’ясування їх співвіднесення до розслідуваної справи, оцінки достовірності встановлених відомостей. Передбачений законом процесуальний порядок закріплення речових доказів, повинен забезпечити використання у справі справжніх речових доказів, створює гарантії проти можливої їх підміни чи фальсифікації.

Комплексне застосування науково-технічних засобів, персональних ЕОМ і відеозапису може значно полегшити процесуальне оформлення слідчих дій у вигляді протоколу, а також допоможе уникнути помилок при подальшому вивченні відеоматеріалів особами, які не брали безпосередньої участі у слідчих діях. Слід відзначити, що коментарі спеціаліста (учасника слідчої дії) можуть відігравати значну роль в оцінці подій, очевидцем яких він став (у такому випадку від допитується в якості свідка).

На початковому етапі розслідування комп’ютерного злочину слідчий має враховувати запропоновані рекомендації, так як вони сприятимуть:
- правильній оцінці інформації про події;
- оптимальному вибору першочергових слідчих дій;
- раціональному використанню спеціальних знань та науково-технічних засобів (ПЕОМ, програм, спеціальної техніки тощо).

Для успішного провадження самих слідчих дій вирішення одних лише тактико-технічних питань на етапі підготовки недостатньо. Слідчий має бути готовим до того, що в ході слідчих дій прийдеться враховувати ряд особливостей, визначених:
- специфічними умовами протікання слідчих дій;
- порядком і правилами їх провадження;
- специфікою доказової інформації, отриманої в ході попереднього слідства.
Як загальний висновок, треба зазначити, що первісний етап розслідування злочинів у сфері використання електронно-обчислювальних машин не вичерпується переліченими слідчими діями. Однак, проведене дослідження показало, що саме вони викликають найбільшу складність у практичних працівників, які займаються розслідуванням комп’ютерних злочинів. Наведені специфічні особливості тактики проведення окремих слідчих дій (огляд місця події, допит свідків, обшук приміщень, допит підозрюваних) і перевірочні заходи (отримання пояснень, витребування матеріалів) при розслідуванні злочинів даної категорії дозволять підвищити якість та ефективність розслідування, а також отримати більший обсяг доказової інформації.

1. Белкин Р.С. Курс криминалистики в 3–х томах. - Том 3. - Гл. 6. - М., 1997. - С.129-148; Лузгин И.М. Методика изучения, оценки и разрешения исходных следственных ситуаций // Исходные следственные ситуации и криминалистические методы их разрешения: Сб. научных трудов. - М., 1991. - С.10-21.
2. Шумилов И.Н. Криминалистические аспекты информационной безопасности. Дисс. ... канд. юрид. наук. - С.-Пб., 1997. - С.108-114.
3. Крылов В.В. Расследование преступлений в сфере информации. - М., 1998. - С.235.
4. Агафонов В.В., Филиппов А.Г. Криминалистика. Вопросы и ответы. - М., 2000. - С.92.
5. Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. - М., 1997. - С.28.
6. Россинская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. - М., 1996. - С.173.



Copyright © 2001-2003
Computer Crime Research Center. All rights reserved.