утрату или изменение информации. Об осуществлении описанных действий в протоколе делается запись.

При производстве обыска, помимо компьютерной техники, изъятию подлежат:

- бумажные носители информации (например, рукописные записи или распечатки машинной информации), отражающие текст программы, электронные ключи доступа, пароли, персональные идентификационные номера (ПИН-коды), электронные адреса пользователей конкретных компьютерных систем и сетей, алгоритмы входа и работы в сетях, номера банковских счетов;

- предметы или устройства идентификации и аутентификации санкционированного пользователя (например, электронные ключи - HASP);

- договоры (соглашения) на доступ к сети Интернет, техническому обслуживанию компьютерных систем;

- расчетно-кассовые и иные бухгалтерские документы;

- расчетные и кредитные банковские карточки (например, с их помощью могли обналичиваться похищенные денежные средства);

- карта с хранимой стоимостью (скретч-карта, карта с магнитной полосой, смарт-карта, флеш-карта, блок мобильного телефона, чип и т.д.);

- личные документы подозреваемого (обвиняемого).

Необходимо также выявлять и фиксировать места хранения и тайники, предназначенные для укрытия указанных объектов.

В протоколе следственного действия рекомендуется отражать следующие моменты:

- все действия со средствами компьютерной техники (нажатия на клавиши клавиатуры, порядок выключения и отсоединения проводов и т.д.) и их результаты (включая содержание прозвучавших в ответ звуковых фрагментов);

- место обнаружения каждого носителя компьютерной информации, характеристики обнаруженных, осмотренных и изъятых объектов (при описании системного блока персонального компьютера, модема, принтера и т.д., необходимо указать их размеры, название фирмы-производителя, марку, модель, серийный номер; при описании отдельных носителей компьютерной информации - их размеры, внешний вид, материал корпуса, тип (магнитный, оптический и т.п.), фирму производителя, объем памяти, рукописные или заводские надписи на наклейках; характерные признаки: (царапины, гравировки, различные повреждения);

- по возможности описание необходимых файлов (их атрибутов, даты, времени создания и последней модификации), содержащих информационные следы преступных действий;

428