утрату или изменение информации. Об осуществлении описанных действий в протоколе делается запись.
При производстве обыска, помимо компьютерной техники, изъятию подлежат:
- бумажные носители информации (например, рукописные записи или распечатки машинной информации), отражающие текст программы, электронные ключи доступа, пароли, персональные идентификационные номера (ПИН-коды), электронные адреса пользователей конкретных компьютерных систем и сетей, алгоритмы входа и работы в сетях, номера банковских счетов;
- предметы или устройства идентификации и аутентификации санкционированного пользователя (например, электронные ключи - HASP);
- договоры (соглашения) на доступ к сети Интернет, техническому обслуживанию компьютерных систем;
- расчетно-кассовые и иные бухгалтерские документы;
- расчетные и кредитные банковские карточки (например, с их помощью могли обналичиваться похищенные денежные средства);
- карта с хранимой стоимостью (скретч-карта, карта с магнитной полосой, смарт-карта, флеш-карта, блок мобильного телефона, чип и т.д.);
- личные документы подозреваемого (обвиняемого).
Необходимо также выявлять и фиксировать места хранения и тайники, предназначенные для укрытия указанных объектов.
В протоколе следственного действия рекомендуется отражать следующие моменты:
- все действия со средствами компьютерной техники (нажатия на клавиши клавиатуры, порядок выключения и отсоединения проводов и т.д.) и их результаты (включая содержание прозвучавших в ответ звуковых фрагментов);
- место обнаружения каждого носителя компьютерной информации, характеристики обнаруженных, осмотренных и изъятых объектов (при описании системного блока персонального компьютера, модема, принтера и т.д., необходимо указать их размеры, название фирмы-производителя, марку, модель, серийный номер; при описании отдельных носителей компьютерной информации - их размеры, внешний вид, материал корпуса, тип (магнитный, оптический и т.п.), фирму производителя, объем памяти, рукописные или заводские надписи на наклейках; характерные признаки: (царапины, гравировки, различные повреждения);
- по возможности описание необходимых файлов (их атрибутов, даты, времени создания и последней модификации), содержащих информационные следы преступных действий;
428