Доллинер П.Я.

Донецкий национальной университет

Особенности выявления носителей информации при осмотре места изготовления поддельных денег

В судебной практике очень скудно уделено внимание особенностям выявле­ния носителей криминалистически значимой ин­формации при осмотре места изготовления поддель­ных денег с использованием компьютерной тех­ники. Носителями такой информации выступают: подлинные денежные купюры, из которых получали копии электронных изображений с целью дальнейшего их тиражирования; электронные изобра­жения купюр; готовые твердые копии, полученные из электронных изображений (поддельные деньги); разнообразное программное обес­печение и оборудование, с помощью которого получа­ли электронные копии, обрабатывали и выводили для печати поддельных денег.

Однако, электронные изображения купюр, которые служили основой для получения поддельных купюр на момент осмотра, могут находиться: на жестком диске, гибких дисках, лазерных СD-дисках или других устройствах временного или посто­янного хранения компьютерной информации. Кроме того, во включенном компьютере на момент осмотра документ может находиться в оперативной памяти.

В процессе проведения осмотра, обыска или любо­го другого следственного действия следует строго при­держиваться положений уголовно-процессуального за­кона. Собранные доказательства - будь то электронный доку­мент или другой объект, должны быть зафиксирован­ными таким способом, чтобы со временем суд мог признать их как источник доказательств.

Компьютерная техника представляет собой слож­ные электронные устройства. Неквалифицированный осмотр может привести к серьезным последствиям, как к уничтожению доказательств, так и к ущербу, связанному с неосторожным уничтожением информа­ции.[1]. Это обусловливает целесообразность привлечения к участию в следственных действиях, связанных с ос­мотром, квалифицированных специалистов, которые владеют познаниями в области компьютерной техники и программирования.

 Для сохранения и защиты от уничтожения информации в ходе осмотра или обыска нельзя разре­шать подозреваемому приближаться к компьютеру. Необходимо помнить, что для уничтожения информа­ции на магнитных носителях чаще всего достаточно провести по поверхности соответствующего носителя любым прибором, который излучает магнитные волны, в том числе и обычным магнитом.

Электронные документы, которые сохраняются в виде файлов в постоянной па­мяти компьютера, располагаются в определенном порядке: каталоги —> & подкаталоги —» & файлы. Однако следует иметь в виду, что доку­менты могут находиться и в любом месте, поэтому не­обходимо тщательно проверять всю область жесткого диска, все файлы. Специально для этого  необходимо включить функцию "Показывать скрытые файлы и папки".

Денежная купюра, изготовленная с использованием возмож­ностей компьютерной техники, может быть как цели­ком изготовленной на компьютере, так и частично - у нее могут быть внесены разные дополнения. Чаще денежные купюры в компьютере практически не редактируют. Компьютер используется только как посредственное звено, в его памяти сохраняется электронная копия купюры, из которой получают необходимое количество твердых копий.

В случае выявления в памяти ЭВМ электронного доку­мента необходимо записать его точный адрес и все его реквизиты, которые характеризуют: время создания, размер, тип, имя и расширение. Следует отметить, что каждый файл на диске имеет свое обозначение, кото­рое состоит из двух частей - имени и расширения. По расширению можно узнать тип файла и программу,   которая  его   создала.

Информация о времени создания файла может быть использована в качестве опорной при установле­нии времени изготовления соответствующей твердой копии документа.

Кроме того, могут быть выявленными вещества и устройства, которые использовались для имитации защитных свойств на распечатанных купюрах.

Также, по "истории файла" можно узнать, ко­гда он последний раз использовался и подлежал ли он редактированию вообще.

Учитывая специфику обстановки, в которой про­водится обзор компьютерной техники и информации, которые находятся в ней, а также периферийных уст­ройств, вопрос о возможности их изъятия, способы упаковки, транспортирования и хранения решаются в каждом конкретном случае следователем, по согласо­ванию со специалистом в зависимости от ситуации. Процессуальный порядок выявления и изъятия такого рода объектов определяется общими нормами КПК, которые регламентируют соответствующее следствен­ное действие.

"В случае выявления искомой информации теку­щее изображение экрана дисплея также необходимо сфотографировать, после чего стандартными средст­вами переписать информацию на постоянный носи­тель (обычно магнитный диск) или распечатать".[2]. В такой ситуации необходимо изымать компьютер в комплексе с периферийными устройст­вами.

При необходимости, используя специальные про­граммы - "реаниматоры", можно восстановить изъя­тые записи, наличие которых на момент обзора обыч­ными средствами просмотра установить невозможно. Кроме того, наиболее частое важное значение имеет не только сама информация, но и факт нахождения та­кой в соответствующем устройстве памяти.

Особого внимания требует не только выявление и изъятие компьютерной техники и информации, кото­рая содержится в ней, но и порядок их хранения и иссле­дования.[3].

На протяжении всего периода расследования пре­ступлений, связанных с применением компьютерной техники, следует избегать любых действий, которые могут привести к повреждению или уничтожению ин­формации.

 

Литература:

1. Бирюкова Т.П., Бирюков В.В. Основы методики расследования преступлений, связанных с изготовлением и сбытом поддельных денег. – Л.: РИО ЛАВД, 2005. – С. 382.

2. Белкин Р.С. Криминалистика. – М.: Норма-Инфра – М., 1999. – С.959.

3. Полевой Н.С., Крылов В.В. Компьютерные технологии в юридической деятельности. – М.: БЕК, 1994. – С.240.