Наталья Ахтырская

advertisement
Наталья Ахтырская
Особенности тактики обыска при расследовании компьютерных
преступлений
Тактика следственной деятельности (как комплекс наиболее целесообразных
приемов ее осуществления) характеризуется не только элементами, определяющими
общий порядок и приемы производства следственных действий, но и особенностями их
осуществления в сложных, неблагоприятных ситуациях, когда заинтересованные лица
препятствуют процессу расследования. При подобных обстоятельствах тактика служит
средством преодоления противодействия, поскольку без активных действий и
обеспечивающих их наступательность тактических приемов реализация задач
расследования практически невозможна.
Одним из таких средств является внезапность, состоящая в такой организации
следственной работы, которая обеспечивает непредусмотренность содержания и
характера действий следователя противодействующей стороной.
Внезапность можно рассматривать на трех уровнях. Во-первых, как принцип
следственной деятельности, характеризующий и отражающий ее наступательность и
действенность при преодолении противодействия, оказываемого расследованию
заинтересованными лицами. В этих ситуациях внезапность выступает в качестве
основополагающего начала, обязательного правила деятельности, поскольку иной
подход (отказ от использования активных средств преодоления противодействия)
означал бы разоружение органов следствия перед лицом противоборствующей
стороны. Во-вторых, внезапность представляет собой тактическую задачу по
собиранию фактических данных применительно к конкретным обстоятельствам
расследования. В-третьих, она выражается в реализации фактора неожиданности в
условиях определенной следственной ситуации. Однако в юридической литературе
встречаются
высказывания
о
неправомерности
использования
внезапности
в
следственной деятельности. Обосновывается это утверждением бесконфликтности
следствия. Так, И.Ф.Пантелеев считает, что утверждение о наличии конфликтов в
следственной деятельности «не согласуется с самой сущностью и принципами
уголовного процесса». «Эта идея, - указывает он, - неизбежно порождает
проникновение в уголовный процесс несвойственных ему методов, направленных на
то, чтобы «дезинформировать», «сбить с толку», «захватить врасплох», «вызвать
состояние растерянности» допрашиваемого, «разжечь конфликт» между соучастниками
преступления1.
Неожиданность при производстве следственных действий может быть
достигнута за счет различных факторов – времени, места, характера и вида проводимых
следователем мер. Интервьюирование осужденных показало, что в 71% случаев
неожиданными для них были место и время проведения следственного действия; в
46,5% случаев неожиданность достигалась самим фактом проведения следственного
действия, кругом привлеченных лиц и характером использованных доказательств.
Фактор
времени.
Во
временном
аспекте
достижение
внезапности
обеспечивается проведением действий в тот момент, когда соответствующие лица не
предполагают и не ожидают этого.
Основными приемами реализации этого служат:
1) упреждающий характер осуществляемых мер;
2) отсрочка проведения необходимых действий;
3) повторное проведение следственных действий.
Выбор и возможности использования этих приемов обуславливается стадией
расследования, особенностями конкретной следственной ситуации.
Упреждающий характер следственных действий предполагает, что они
должны быть предприняты до того, как подозреваемый, обвиняемый или иное
противодействующее расследованию лицо получит информацию о возможности их
проведения. Если же заинтересованное лицо имеет такую информацию, то
следственное действие должно быть проведено во время, исключающее возможность
принятия мер, препятствующих достижению планируемого следователем результата.
Наиболее благоприятная ситуация для использования данного приема обычно
складывается на первоначальном этапе расследования, когда внезапность, как правило,
связана с быстротой и неотложностью следственных действий, а также одновременным
их
осуществлением
(обыск)
в
отношении
нескольких
лиц.
Так,
78,4%
проинтервьюированных следователей отметили зависимость реализации внезапности
от этапов расследования. По данным анализа уголовных дел, проведение обысков в
день возбуждения уголовного дела было результативным в 82% случаев, а затем
результативность данного следственного действия резко сокращалась: в течение трех
дней – до 25%, в течение 10 дней – до 15%.
Пантелеев И.Ф. Ошибочные рекомендации в теории уголовного процесса и криминалистики //
Соц.законность. – 1977. - №7. - С.54.
1
Возможности использования тактических приемов внезапности значительно
расширяются при возбуждении уголовного дела по материалам, собранным органом
дознания в процессе осуществления оперативно-розыскных мероприятий. В таких
случаях складывается ситуация, при которой следователь или оперативный работник
заранее могут изучить имеющуюся информацию и определить время, порядок и
последовательность ее использования с целью достижения желаемого результата. Их
действия принимают целенаправленный, плановый характер в то время, когда
заинтересованные в противодействии расследованию лица их не ожидают. Это
позволяет произвести задержание всех подозреваемых в одно время и исключить
возможность согласования ими своих действий, произвести одновременно обыски у
всех лиц, от которых можно ожидать противодействия расследованию.
Следователи все чаще сталкиваются с необходимостью осмотра компьютерной
техники и содержащейся в ней или на отдельных носителях (дискетах, лазерных
дисках) информации.
В качестве объекта этого следственного действия компьютерная техника и
компьютерная информация выступают как:
1) предмет традиционных преступных посягательств (например, кражи). Чаще
всего в этих случаях каких-либо тактических особенностей осмотр ее не имеет,
представляя по существу разновидность следственного осмотра предметов;
2) в качестве орудия совершения преступлений, опять же, как традиционных
(например, мошенничества), так и преступлений в сфере компьютерной информации. В
таких случаях другие компьютеры являются «потерпевшими» от проведенной в
отношении их «компьютерной атаки» (например, в результате внедренных в них
вирусов типа «троянского коня», позволяющих завладевать имеющейся в них
информацией и использовать ее в своих целях) и потому также подлежат осмотру;
3) как объект, содержащий в себе базу информационных данных, которые
имеют или могут иметь отношение к расследуемому преступлению. Дело в том, что
уже в настоящее время бухгалтерский учет в большинстве предприятий, учреждений,
иных хозяйствующих субъектов ведется на безбумажной, компьютерной основе;
отраженные таким образом данные также либо становятся предметом преступных
посягательств, либо могут представлять интерес для расследования;
4) лица, имеющие в личном или служебном распоряжении компьютерную
технику, нередко используют ее в качестве своего рода дневника, телефонной книжки
или для ведения переговоров в сети Интернет по электронной почте. Эти сведения
зачастую также представляют интерес для расследования. И вот для трех последних
разновидностей использования компьютерной техники в интересующих следователя
отношениях тактика ее осмотра весьма специфична.
Реализация
фактора
внезапности
характеризуется
своеобразной
закономерностью, сущность которой состоит в том, что эффективность внезапности
ограничена временем, необходимым для перестройки лицом своих действий и
намерений, выбором средств и способов противодействия внезапности. После этого
внезапность перестает действовать. Потеря времени следователем неизбежно ведет к
выигрышу его подозреваемым или иным заинтересованным лицом. Это дает им
возможность проанализировать сложившуюся ситуацию, выбрать новую линию
поведения и согласовать свои действия с соучастниками, родственниками и иными
заинтересованными лицами.
Применительно к данной ситуации А.Ф.Кони писал: «Чем внезапнее
впечатление, вызывающее сильное душевное волнение, тем более оно овладевает
вниманием,
и
обстоятельства…
тем
быстрее
Опасность,
внутренние
возникшая
переживания
неожиданно,
заслоняют
вызывает
внешние
невольное
преувеличение размеров и форм, в которых она явилась»2.
На
последующих
этапах
расследования
заинтересованные
лица
в
определенной мере располагают информацией о действиях следователя и работников
оперативных аппаратов. Это позволяет им прогнозировать возможные действия со
стороны должностных лиц правоохранительных органов. Поэтому использование
тактических приемов обеспечения внезапности (по времени) может быть достигнуто,
прежде всего, за счет отсрочки исполнения либо повторного производства
следственных действий.
Отсрочка
исполнения
следственного
действия
многими
лицами
воспринимается как «бездеятельность» следователя, которая вызвана отсутствием либо
соответствующей информации, либо необходимости и возможности в его проведении.
В результате этого лицо успокаивается, начинает вести себя более свободно,
утрачивает чувство бдительности.
При отсрочке исполнения возможны два варианта действий следователя:
1) выжидание определенного периода в надежде на то, что подозреваемый
совершит
действия,
позволяющие
воспользоваться
ими
с
целью
получения
доказательственной информации;
2) целенаправленное формирование у подозреваемого убеждения в том, что
следователь не планирует определенных следственных действий.
Неожиданность при повторном производстве следственных действий связана с
тем, что после их первичного проведения подозреваемый, рассчитывая на их
завершенность, также успокаивается, теряет чувство осторожности и совершает
поступки, позволяющие получить изобличающие его доказательства.
Так, по данным интервьюирования осужденных, в 88,2% случаев повторный
обыск
был
результативным,
что
объясняется
появлением
предметов,
ранее
находившихся в другом месте. Проведенные через некоторое время повторные обыски
могут оказаться более эффективными, так как преступники в какой-то мере
успокаиваются после первичного обыска, а лица, которым были переданы на
временное хранение определенные доказательства, стараются по возможности скорее
вернуть их непосредственным владельцам.
Первой характерной чертой является обязательное привлечение к осмотру
специалиста. Следователь, как правило, не обладает достаточно глубокими навыками и
знаниями в области компьютерной техники и информационных технологий. И потому
без помощи специалиста он может совершить неисправимые в дальнейшем ошибки в
ходе осмотра технической аппаратуры, снятия необходимой информации и (или) ее
изъятия.
Опрос следователей и специалистов в области вычислительной техники
показал, что только 14% следователей работают с компьютером на уровне
пользователя, 56% не знают ничего о принципах его работы. С другой стороны, 92% из
числа опрошенных программистов считают, что на современном уровне развития
вычислительной
техники
без
участия профессионала найти
«спрятанную» в
компьютере информацию без риска уничтожения сложно3.
Привлечение к участию в следственных действиях специалистов или лиц,
хорошо осведомленных об обстоятельствах расследуемого события, так же, как
правило, оказывается неожиданным для противодействующих расследованию лиц и
способствует установлению истины, поскольку их присутствие затрудняет сообщение
ложных либо неточных данных, отстаивание занятой
позиции,
убеждает
в
бесполезности попыток введения следствия в заблуждение. Это подтверждается
данными интервьюирования осужденных: в 17% случаев неожиданностью для них
явился круг привлеченных к участию в следственных действиях лиц.
В то же время, привлекая специалиста, следователю необходимо убедиться в
его компетентности. Дело в том, что, несмотря на распространенное противоположное
2
Кони А.Ф. Избр. произ. - Т.1. - М., 1959. - С.167.
мнение, общего понятия «специалист по компьютерной технике» не существует.
Можно говорить лишь о том, что есть специалист, компетентный в конкретных
компьютерных системах. Так, например, специалист по операционной системе MS
DOS не обязательно будет знаком с операционной системой Windows NT, а
квалифицированный пользователь персонального компьютера может не уметь
обращаться с большими вычислительными комплексами4. Необходимый профиль
знаний конкретного специалиста, поэтому, следует определять в зависимости от целей
и задач осмотра с учетом первоначальных данных о характере преступления.
Обратим также внимание, что, как уже ранее упоминалось, в качестве понятых
для участия в осмотре этих объектов следует привлекать людей, сведущих в
компьютерной технике. Очевидно, что их участие наиболее необходимо именно при
данном следственном действии, чтобы исключить возможные впоследствии ссылки
заинтересованных лиц об изменениях следователем в ходе осмотра информации,
содержащейся в компьютере и на магнитных носителях.
По прибытии на место осмотра следователю следует начать с запрещения
доступа к средствам вычислительной техники всем лицам, работающим на объекте.
Принять меры к выявлению и изъятию следов рук, оставшихся на защелках
дисководов, кнопках включения питания, участках корпуса около винтов крепления
крышки корпуса, клавишах клавиатуры и мыши, разъемах портов и сетевых плат, а
также на кнопках печатных устройств. В этих местах обычно остаются следы рук
преступников. Кроме того, нельзя исключить возможности доступа в помещение, где
находится компьютерная техника и информация, посторонними лицами путем взлома,
подбора ключей, в том числе паролей к электронным замкам, на которых также могут
остаться следы. При осмотре кабельных сетевых соединений требуется убедиться в их
целостности, отсутствии следов подключения нештатной аппаратуры.
В
связи
с
возможностью
совершения
преступлений
по
сетям
телекоммуникации и локальным вычислительным сетям (ЛВС) необходимо установить
расположение всех компьютеров в сети, конкретное назначение каждого компьютера,
наличие сервера, места прокладки кабелей, устройств телекоммуникации (модемов,
факс-модемов), их расположение и подключение к каналам телефонной связи.
Требуется
также
выяснить
наличие
специальных
средств
защиты
от
несанкционированного доступа к информации, принять меры к установлению ключей
Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании
преступлений: Дисс. канд. юрид. наук. - М., 1997. - С.17-18.
4
Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М., 1998.
- С.157.
3
(паролей). Обратим внимание на то, что часто решающее значение имеет внезапность
действий, поскольку компьютерную информацию можно быстро уничтожить (в том
числе по сети), поэтому в случае объединения компьютеров в сеть следует
организовать групповой обыск-осмотр одновременно во всех помещениях, где они
установлены.
В ходе осмотра средств вычислительной техники непосредственными
объектами его могут быть: отдельные компьютеры, не являющиеся составной частью
локальных или глобальных сетей; рабочие станции (компьютеры), входящие в сеть;
файл-сервер,
то
есть
центральный
компьютер
сети;
сетевые
линии
связи;
соединительные кабели; принтеры; модемы; сканеры и т.п.5.
При непосредственном осмотре компьютера следует осмотреть системный
блок, чтобы определить, какие внешние устройства к нему подключены на данный
момент и какие могли быть подключены ранее (на это указывает наличие разъемов на
задней панели системного блока). Эта информация в дальнейшем поможет точнее
поставить вопросы перед экспертом при назначении экспертизы, укажет направление
поиска и, возможно, облегчит его. Так, наличие модема означает, что компьютер
подключен к сети, то есть на нем может быть установлена почтовая программа и
программа для работы с глобальной сетью Интернет; наличие сканера или разъема для
подключения сканера – что в памяти компьютера могут храниться графические файлы,
содержащие отсканированное изображение или текст; наличие звуковой платы
означает возможность обработки звуковой информации и хранения звуковых файлов;
наличие дисководов для гибких дисков указывает на то, что необходимо также искать
гибкие магнитные диски, содержащие информацию; аналогично - наличие дисководов
для компакт-дисков указывает на необходимость поиска лазерных дисков; наличие
электронного ключа (компактной электронной приставки размером со спичечный
коробок, устанавливаемой на параллельный или последовательный порт (разъем
компьютера) защищает информацию6.
Далее
обратим
внимание
на
особенности
обыска
работающего
и
неработающего компьютеров.
При обыске и осмотре работающего компьютера необходимо:
- определить, какая программа выполняется в данный момент. Для этого
изучается изображение на экране монитора, которое детально описывается в протоколе.
Андреев С.В. Проблемы теории и практики криминалистического документоведения. - Иркутск, 2001. С.131.
6
Электронный ключ разрешает пользоваться защищенной программой и ее данными только при своем
наличии.
5
При необходимости может осуществляться фотографирование или видеозапись
изображения на экране дисплея;
- остановить исполнение программы и зафиксировать в протоколе результаты
своих действий, отразить изменения, произошедшие на экране компьютера;
- определить наличие у компьютера внешних устройств – накопителей
информации на жестких магнитных дисках (винчестере), на дискетах и устройствах
типа ZIP, наличие виртуального диска (временный диск, который создается при запуске
компьютера для ускорения его работы), отразив полученные данные в протоколе;
- определить наличие у компьютера внешних устройств удаленного доступа к
системе и определить их состояние (подключение к локальной сети, наличие модема),
после чего отключить компьютер от сети и выключить модем, отразив в протоколе
результаты своих действий;
- скопировать программы и файлы данных, созданные на виртуальном диске
(если они имеются), на магнитный носитель или на жесткий диск компьютера в
отдельную директорию;
- произвести копирование всей информации, хранящейся на жестком диске на
переносной диск сверхбольшой емкости типа DVD или даже на дополнительный
жесткий диск, с последующим исследованием ее в лабораторных условиях. При этом
все действия по подключению диска сверхбольшой емкости типа DVD или
дополнительного жесткого диска, копированию информации фиксируются в протоколе.
Для изучения информации, записанной на гибких магнитных дисках, необходимо
также сделать с них копии. Точная копия получается командой в среде DOS diskcopy. В
результате ее выполнения получается фактически идентичная дискета. В дальнейшем
следует работать с копиями информации. Работа с копиями информации позволяет
сохранить исходную информацию в неприкосновенности, что, во-первых, в какой-то
степени является средством защиты от подлога, а, во-вторых, даже у очень опытных
пользователей бывают ситуации, когда информация теряется, например, вследствие
внезапного отключения электричества, поэтому при производстве экспертизы часть
информации может неумышленно потеряться; и в-третьих, дает возможность
впоследствии при необходимости производить повторную или дополнительную
экспертизу;
- выключить компьютер и продолжить его осмотр. Перед выключением
питания требуется корректно завершить все исполняемые в данный момент программы,
по возможности сохранить всю промежуточную информацию (тексты, информацию
состояния, содержание буферов обмена и др.) в специальных файлах, если возможно –
на отдельных дискетах, в противном случае – на жестком диске компьютера. В
протоколе указать имена этих файлов, вид информации, сохраняемой в каждом,
расположение файлов (наименование дискет и их маркировку или логический диск и
каталог на винчестере компьютера); выключить компьютер, который подвергся
воздействию, а при наличии сети – выключить все компьютеры в сети. Если из-за
особенностей функционирования системы это невозможно, то следует принять все
меры для исключения доступа к информации данного компьютера, по возможности
снять с нее копию и принять меры для фиксации всех изменений информации, которые
будут происходить впоследствии.
При осмотре неработающего компьютера необходимо:
- установить и отразить в протоколе и на прилагаемой к нему схеме:
местонахождение компьютера и его периферийных устройств (принтера, модема,
клавиатуры, монитора); назначение каждого устройства (название, серийный номер);
комплектацию (наличие и тип дисководов, сетевых карт, разъемов); наличие
соединения с локальной вычислительной сетью и (или) сетями телекоммуникации;
состояние устройств (целое или со следами вскрытия);
- точно описать порядок соединения между собой указанных устройств,
промаркировав (при необходимости) соединительные кабели и порты их подключения,
после чего разъединить устройства компьютера;
- в ходе осмотра компьютера необходимо с помощью специалиста установить
наличие внутри компьютера нештатной аппаратуры, изъятия микросхем, отключение
внутреннего источника питания (аккумулятора);
- упаковать (с указанием в протоколе места их обнаружения) магнитные
носители на дискетах и лентах. Для упаковки могут использоваться как специальные
футляры для дискет, так и обычные бумажные и целлофановые пакеты, исключающие
попадание пыли (загрязнений) на рабочую поверхность дискеты или магнитной ленты;
- упаковать каждое устройство компьютера и соединительные кабели.
Предварительно, для исключения доступа посторонних лиц, необходимо опечатать
системный блок – заклеить защитной лентой кнопку включения компьютера и гнездо
для подключения электрического кабеля, а также места соединения боковых
поверхностей с передней и задней панелями7.
Если
в
ходе
осмотра
и
изъятия
компьютерной
техники
возникает
необходимость включения компьютера, его запуск необходимо осуществлять с заранее
Баев О.Я. Тактика уголовного преследования и профессиональной защиты от него. М., «Экзамен». 2003. - С.123.
7
подготовленной загрузочной дискеты, исключив тем самым запуск программ
пользователя.
В протоколе обыска должно быть отражено:
- количество и схема расположения рабочих мест, порядок размещения
компьютерного оборудования и мест хранения машинных носителей информации;
- месторасположение данного помещения в здании учреждения, наличие
охранной сигнализации, состояние оконных и дверных проемов (повреждения,
техническое состояние), запорных устройств, экранизирующих средств защиты;
- положение переключателей на блоках и устройствах СКТ;
- места подключения периферийных устройств (например, соединительный
кабель
между коммуникационными
портами
принтера и
системным блоком
компьютера), винты крепления крышек корпуса, Поверхности под системным блоком,
монитором и другими устройствами. Обычно в этих местах происходит скопление
пыли, а, значит, могут остаться следы, характер или отсутствие которых должно быть
отражено в протоколе;
- наличие и состояние всех пометок, пломб, специальных знаков и наклеек
(инвентарных номеров, записей на память, контрольных маркеров фирм-продавцов),
нанесенных на корпуса и устройства компьютеров, наличие загрязнений, механических
повреждений и их локализация;
- состояние индикаторных ламп и содержание информации, высвечиваемой на
мониторе (если компьютер включен); при этом необходимо учитывать, что для
предотвращения
выгорания
экрана
в
большинстве
компьютеров
используют
специальные заставки – хранители экрана, которые могут быть защищены паролем. В
протоколе также должен быть зафиксирован вид этого хранителя;
- наличие и содержание записей, относящихся к работе компьютерной
техники. В них могут оказаться сведения о процедурах входа-выхода в компьютерную
систему, пароли доступа и т.п.;
- наличие внутри компьютерной техники нештатной аппаратуры и различных
устройств;
- следы нарушения аппаратной системы защиты информации и другие
признаки воздействия на электронную технику (механические повреждения);
- место обнаружения каждого носителя компьютерной информации; характер
его упаковки (конверты, специальный футляр-бокс для хранения дискет, фольга и пр.);
надписи и наклейки на упаковке; тип и размер (в дюймах); изготовителя и тип
компьютера, для которого предназначен обнаруженный носитель; характерные
признаки (состояние средств защиты от стирания, царапины, гравировки, различные
повреждения).
В дополнение к протоколу, кроме составления схемы расположения
компьютеров и периферийных устройств в помещении и соединения компьютеров в
сети, с помощью видео- или фотосъемки рекомендуется зафиксировать информацию на
экране монитора, индикаторных ламп всех устройств компьютерной системы, о чем
сделать соответствующие записи в протоколе.
Носители информации, имеющей отношение к расследуемому событию, могут
быть изъяты в ходе осмотра с соблюдением установленного УПК порядка. При этом
необходимо помнить, что обращаться с носителями машинной информации, как то:
жесткими магнитными дисками (винчестерами), оптическими дисками, дискетами и
т.п., следует осторожно: не прикасаться руками к рабочей поверхности дисков; не
подвергать их электромагнитному воздействию; не сгибать и не хранить без
соответствующей упаковки; не делать на них никаких пометок авторучкой или
жестким карандашом (допускается нанесение пояснительных надписей на этикетку
фломастером); не пробивать отверстия в магнитных носителях или ставить на них
печати.
СКТ, которые следователь не счел необходимым в ходе осмотра изымать,
следует опечатать наклеиванием листа бумаги с подписями следователя и понятых на
разъемы электропитания и корпус, либо опечатать весь системный блок. Это
необходимо для исключения возможности отделения лицами на определенное
требуемое следователю с учетом конкретных обстоятельств расследуемого дела время
его включения и использования, доступа внутрь системного блока.
Целесообразно подытожить системы тактических приемов, используемых при
обыске.
По
своему
составу
система
приемов
характеризуется
наличием
соответствующих элементов. Так, в рамках системы тактических приемов, которая
направлена на общение с обыскиваемым, стоит выделить такие тактические
комбинации:
1)
способствующая
устранению
препятствий
и
противодействия
обыскиваемого;
2) стимулирующая обыскиваемого к общению со следователем;
3) способствующая установлению психологического контакта с обыскиваемым
и получению от него искомой информации.
Тактическая комбинация, стимулирующая обыскиваемого к общении со
следователем, охватывает:
1) словесную разведку;
2) вовлечение обыскиваемого в деятельность;
3) постановку «нейтральных вопросов»;
4) постановку уточняющих вопросов;
5) демонстрацию определенных объектов поиска.
К системе тактических приемов, которая направлена на осуществление
поисковых действий, относятся:
1) изучение объекта обыска;
2) анализ обстановки места обыска;
3) ориентация на профессиональные навыки обыскиваемого;
4) использование возможностей типовых аналогов;
5) анализ признаков объекта поиска;
6) сопоставление предмета поиска с различными объектами места обыска;
7) анализ местности;
8) анализ выявленных следов.
Результаты анкетирования следователей прокуратуры и МВД Украины
показали,
что,
по
их
мнению,
к
тактическим
приемам,
способствующим
результативности обыска относятся:
- ориентация на профессиональные навыки обыскиваемого (62%);
- изучение объекта обыска (48%);
- анализ выявленных следов (46%);
- использование возможностей типовых аналогов (38%)8.
Анализ проблемы тактики обыска при расследовании компьютерных
преступлений дает основание определить необходимость внесения в Уголовнопроцессуальный
кодекс
Украины
дополнений,
регламентирующих
порядок
закрепления и изъятия следов в сфере компьютерной информации, квалификационные
требования, предъявляемые к специалисту, принимающему участие в обыске,
определить круг понятых либо, в виду специфичности преступления, исключить их
участие.
8
Денисюк С.Ф.Система тактических приемов обыска. - Харьков. - 1999. - С.15.
Download