Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой)


НазваниеЭто Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой)
страница18/19
ТипМетодичка
filling-form.ru > Договоры > Методичка
1   ...   11   12   13   14   15   16   17   18   19
Обыск (в жилище, в ином помещении, автомашине, личный)

Наличие достаточных данных о том, что в каком-либо месте или у какого-либо лица могут находиться орудия преступления, предметы, документы, которые могут иметь значение для уголовного дела, является основанием для проведения обыска. В качестве отыскиваемых в ходе обыска орудий преступления, предметов, относящихся к событию хищения, выступают компьютерные устройства, в том числе средства мобильной связи, электронные носители информации и иные носители информации, содержащие следы события, подлежащего расследованию.

В ходе обыска необходимо обратить внимание также на следующие документы: черновики с отражением записей о реквизитах доступа к банковским и иным счетам; выписки финансового характера; гарантийные письма об оплате товаров и услуг; записки и письма, в которых затрагиваются вопросы электронных расчетов, договоров; черновые записи о проведенных операциях; при обыске могут быть обнаружены и другие документы, значимые не только для расследуемого дела, но и свидетельствующие о совершении иных преступлений.

При производстве обыска следует иметь в виду, что современные носители информации могут быть интегрированы в различные предметы: рамку с цифровыми фотографиями, наручные часы, кулон, аудиоплеер и т. п. Поэтому обыск целесообразно проводить с применением соответствующих технических средств (приборов нелинейной локации), позволяющих обнаружить мобильные устройства и электронные накопители в помещениях, автотранспорте, в том числе при досмотре людей или личном обыск.

Индивидуальная тактика обыска избирается следователем в зависимости от характера и способа совершенного хищения, условий следственной ситуации. При этом следователю рекомендуется обращать внимание на место нахождения и возможного сокрытия компьютерных устройств и в особенности извлекаемых из них накопителей (например, SIM-карт), а также на поведение участников обысков, пытающихся воспользоваться мобильным устройством для оказания противодействия расследованию.

Выемка (обычная, предметов - электронных носителей информации, электронной почтовой корреспонденции)

Выемка производится в тех случаях, когда следователь располагает точной информацией о том, что нужные ему предметы, документы находятся в определенном месте. Выемка проводится в целях изъятия машинных носителей, содержащих файлы с искомым текстовым и графическим содержимым, а также программы, используемых для подготовки и совершения преступлений рассматриваемой категории. Такие носители информации чаще всего находятся в компьютерах лиц, подозреваемых в совершении преступления.

Целенаправленное и полное изъятие «традиционных» документов на бумажном носителе осуществить достаточно сложно, поэтому следователь может лишь примерно определить состав и объем изымаемых документов. На практике достаточно часто бывают случаи, когда в ходе выемки изымается большой объем документов. Однако в дальнейшем следователь понимает, что многие документы не содержат информацию, относящуюся к событию преступления. Поэтому перед выемкой очень важно получить консультацию специалистов, компетентных в финансовых операциях, осуществляемых с помощью электронных платежных систем, а также в современных компьютерных технологиях, чтобы определить, какие документы необходимо изъять. Такая консультация позволит существенно повысить эффективность данного следственного действия, исключить выемку ненужных документов и, в то же время, изъять документы, действительно содержащие доказательственную информацию по уголовному делу.

Существенную специфику по преступлениям рассматриваемой категории имеет выемка электронной почтовой корреспонденции.

Во-первых, такая выемка проводится исключительно на основании судебного решения, поскольку электронная почтовая корреспонденция охраняется законом как тайна связи в соответствии со ст. 63 Федерального закона от 7 июля 2003 г. № 126-ФЗ «О связи». Соответственно в ходатайстве перед судом и в последующем судебном решении должно быть указано, у какой почтовой службы производится выемка; данные из каких ящиков электронной почты подлежат выемке; какая именно электронная корреспонденция подлежит выемке («входящие», «исходящие», иные электронные письма).

Во-вторых, в ходе выемки изымаются файлы, не содержащие в явном виде тексты писем и вложения к ним. Поэтому результатом выемки является лишь носитель информации с записанными на нем базами электронной корреспонденции.

В-третьих, выемке электронной корреспонденции всегда сопутствует последующий осмотр предметов (документов) с участием специалиста, в ходе которого проводятся необходимые программные преобразования баз электронной корреспонденции, имеющихся на носителе информации, представленном по результатам выемки. Результатом таких преобразований является преобразование электронных писем и вложений в формат баз почтовой программы, что позволяет осмотреть непосредственно содержимое писем и вложений, задокументировать (распечатать) такое содержимое на бумажном носителе в виде, понятном всем участникам судопроизводства.

В отличие от электронной почтовой корреспонденции, титульные знаки электронной платежной системы, по мнению А.Н. Яковлева и Н.В. Олиндер, не имеют статуса охраняемой законом компьютерной информации, поэтому при необходимости выемок в организации - электронной платежной системе, отсутствует необходимость получения судебного решения на ее производство: она осуществляется по правилам выемки документов, не содержащих охраняемую законом тайну.

Отметим, что на практике встречаются случаи, когда выемка подменяется истребованием необходимых документов, что может привести к тому, что заинтересованные лица получат возможность скрыть или частично уничтожить искомые документы, либо заменить их другими. Поэтому подмена выемки истребованием документов крайне нежелательна.

Если при производстве выемки в известном следователю месте необходимых документов не оказалось, то действия по их обнаружению в других местах на основании того же постановления будут незаконными, а собранные таким образом доказательства недопустимыми. В этом случае необходимо немедленно вынести постановление о производстве обыска и произвести его для обнаружения скрываемых документов, причем выемка не будет являться частью обыска, а будет представлять собой самостоятельное следственное действие, по результатам которого составляется отдельный протокол, в котором подробно отражаются ее ход и результаты.

При проведении выемки и обысков по делам рассматриваемой категории существенные сложности возникают при изъятии компьютерных устройств в кредитной или иной организации. Поэтому при подготовке к проведению выемки и обыска, в ходе которых следователь намерен изъять компьютерное устройство, необходимо предварительно установить помещение, в котором находится нужный компьютер, а также получить сведения о его подключении к локальной сети или сети Интернет. Если компьютер находится во включенном состоянии, то следует учитывать возможность срабатывания аппаратных или программных средств уничтожения информации на его носителях, поэтому все действия по корректному выключению средств компьютерного устройства должен осуществлять специалист, участвующий в следственном действии. Считаем устаревшими и не соответствующими современному уровню компьютерных технологий встречавшиеся нам рекомендации по отключению электроэнергии в помещениях организации, поскольку сегодня источниками аварийного питания оснащены практически все компьютеры, что позволяет подозреваемому гарантированно уничтожить компрометирующую его информацию на носителе компьютера. Вместе с тем считаем целесообразным принудительный, предваряющий следственное действие, разрыв сетевых соединений с компьютером, подлежащим выемке, так как в этом случае подозреваемый будет лишен связи с соучастниками посредством программ обмена сообщениями, а также возможности использования своего компьютера для удаления файлов в некотором их хранилище в сети.

При планировании выемки электронных носителей информации следует учитывать, что не допускается назначение выемки неопределенных предметов, т. е. нельзя вынести постановление о выемке «электронных носителей информации» без их конкретизации. Кроме того, недопустимо выносить постановление о выемке «файлов»: так как это понятие не является предметом с точки зрения закона. Для изъятия компьютерной информации в ходе выемки следователь должен вынести постановление о выемке конкретных электронных носителей информации или компьютерных устройств.

Как известно при производстве обыска или выемки электронные носители информации изымаются с участием специалиста (ч. 9.1 ст. 182, ч. 3.1 ст. 183 УПК РФ). В качестве специалиста в данном случае может приглашаться любое лицо, обладающее знаниями в области компьютерных технологий.

Изъятые в ходе следственного действия (обыск или выемка) мобильные устройства, планшетные компьютеры, навигаторы и иные носители электронной информации (следов) упаковываются и опечатываются таким образом, чтобы обеспечить сохранность имеющейся в цифровой памяти информации. Для этого, в зависимости от размеров компьютерного устройства, на практике применяются разные способы упаковки и опечатывания, в том числе: помещение устройства в пластиковый пакет, горловина которого перевязывается крепкой нитью, концы которой опечатываются бумажной биркой; перемежение устройства в коробку или ящик, позволяющий обеспечить физическую целостность носителей; все порты, слоты, входы и выходы устройства опечатываются и другие. При применении перечисленных или иных способов упаковки опечатывание сопровождается проставлением удостоверительных подписей следователя, специалиста и понятых, а также лица, у которого изымается компьютерное устройство (его представитель).

Между тем следует отметить, что в связи с современными возможностями удаленного доступа к памяти компьютерных устройств (прежде всего мобильных устройств) и находящихся в них электронных накопителей с целью удаления собственниками устройств через операторов связи информации, рекомендуется сразу же при обнаружении такого устройства помещать его в специальный чехол (например, «Мешок Фарадея», поставляемый в комплекте с универсальным устройством извлечения судебной информации UFED - Universal Forensic Extraction Device).

В протоколе обыска (выемки) должно быть указано, в каком месте и при каких обстоятельствах были обнаружены компьютерные устройства, выданы они добровольно или изъяты принудительно. Все изымаемые устройства должны быть перечислены с точным указанием их количества, индивидуальных признаков, в том числе модели, серийных номеров, а в необходимых случаях стоимости. Если в ходе обыска были предприняты попытки уничтожить или спрятать мобильные устройства (стереть информацию, хранящуюся в их памяти), то об этом в протоколе делается соответствующая запись, и указываются принятые меры. Также соответствующая запись делается в случаях, если по ходатайству законного владельца изымаемых электронных носителей информации с разрешения следователя осуществляется копирование информации.

Допрос (обвиняемого, подозреваемого, потерпевшего, свидетеля, эксперта, специалиста)

Допрос при расследовании хищений предполагает участие специалиста или в качестве консультанта (перед началом следственного действия) либо в качестве его непосредственного участника, что предопределяется следующими факторами:

подготовка следователя к допросу включает подготовку опросного листа;

допрос обвиняемого, подозреваемого, потерпевшего, свидетеля сопровождается употреблением этими лицами большого количества жаргонизмов;

наличествуют специфичные в техническом аспекте способы хищения, элементы которых с большой вероятностью могут обсуждаться в ходе допроса.

По делам рассматриваемой категории допрос специалиста, эксперта имеет следующие особенности.

Допрос специалиста может производиться для разъяснения следователю вопросов, связанных с техническими, организационными, правовыми аспектами компьютерных технологий, используемых при совершении хищения; особенностей функционирования локальной сети; особенностей подключения к сети Интернет; иных вопросов. Особенность таких допросов в том, что специалист не только дает пояснения следователю по поставленным вопросам, но и выполняет как бы «перевод» сказанного иными участниками судопроизводства (обвиняемым, подозреваемым, потерпевшим, свидетелем) с технического, насыщенного жаргоном языка этих лиц на язык, понятный другим участникам судопроизводства (адвокату, прокурору, судье и т. д.).

Допрос эксперта производится, как правило, для разъяснения данного им заключения. В этом случае также функция допроса заключается не только в раскрытии существенных деталей, не отраженных в выводах эксперта или исследовательской части экспертного заключения, но и «переводе» написанного техническим языком на язык, понятный всем участникам судопроизводства.

Одним из тактических приемов, используемых при расследовании многоэпизодных хищений, совершенных групповым способом, является досудебное соглашение.

Как следует из закрепленного законодателем в п. 61 ст. 5 УПК РФ определения, «досудебное соглашение о сотрудничестве - это соглашение между сторонами обвинения и защиты, в котором указанные стороны согласовывают условия ответственности подозреваемого или обвиняемого в зависимости от его действий после возбуждения уголовного дела или предъявления обвинения».

Данное процессуальное действие как тактический прием применяется следователем, чтобы получить развернутые показания от одного из соучастников преступной группы, который тем самым содействует в раскрытии и расследовании хищений, изобличении и уголовном преследовании других соучастников преступления, розыске похищенных денежных средств.

Получение информации о соединениях между абонентами и (или) абонентскими устройствами

В соответствии со ст. 186.1 УПК РФ информация о соединениях между абонентами и (или) абонентскими устройствами может быть получена следователем на основании судебного решения, если имеются достаточные основания полагать, что такая информация имеет значение для уголовного дела.

Под категорию «информация о соединениях между абонентами и (или) абонентскими устройствами» применительно к рассматриваемой категории преступлений подпадает:

информация о соединениях между абонентскими устройствами, в качестве которых выступает сетевое оборудование потерпевшего, преступника, иных лиц; провайдера сети Интернет; организации - платежной системы; к такой информации необходимо отнести IP-адреса, интервалы подключений к сети Интернет, иную информацию о сетевых соединениях;

информация о соединениях между абонентскими устройствами, в качестве которых выступают устройства и оборудование мобильной связи -мобильный телефон преступника, иных лиц; оборудование мобильной связи оператора связи; к такой информации необходимо отнести номера IMEI, IMSI, идентифицирующие устройство мобильной связи и сим-карту соответственно; собственно абонентские номера преступника, иных лиц; интервалы связи, иную информацию о сетевых соединениях.

Необходимо отметить, что сами по себе элементы категории «информация о соединениях между абонентами и (или) абонентскими устройствами» не являются охраняемой законом информацией, если получены порознь из других источников. Только полученные провайдером или оператором мобильной связи в ходе оказания услуг, такие данные охраняются законом.

В ст. 186.1 УПК РФ перечислены требования к ходатайству следователя о производстве этого следственного действия. В ходатайстве необходимо указать уголовное дело, при производстве которого необходимо выполнить данное следственное действие; основания, по которым производится данное следственное действие; период, за который необходимо получить соответствующую информацию и (или) срок производства данного следственного действия; наименование организации, от которой необходимо получить указанную информацию.

Уточним, что с учетом потенциально длительной подготовки к преступлению следователь может указать началом периода, за который необходимо получить соответствующую информацию, дату, задолго предшествующую дате совершения преступления. Однако выбор такого интервала должен быть обоснован в ходатайстве следователя и признан судом.

Также важно при составлении ходатайства обращать внимание на правильное наименование организации, от которой необходимо получить запрашиваемую информацию. Многие интернет провайдеры и операторы мобильной связи широко используют в рекламе своих услуг эквивалент названия организации, не фигурирующий в уставных документах организации. При указании такого эквивалента следователем в ходатайстве, суд согласится с доводами следователя и вынесет решение о предоставлении следователю информации о соединениях между абонентами и (или) абонентскими устройствами. В результате этого судебное решение не будет содержать полное или краткое название организации, имеющееся в ее учредительных документах, а последующее исполнение судебного решения может повлечь за собой признание полученных доказательств недопустимыми.

В случае получения копии судебного решения о получении информации о соединениях между абонентами и (или) абонентскими устройствами, руководитель организации - интернет-провайдера или оператора мобильной связи формирует массив данных, содержащий запрашиваемую информацию, распечатывает его на бумажном носителе или записывает на компакт-диск, после чего упаковывает и опечатывает такой носитель, готовит сопроводительное письмо. В сопроводительном письме указывается период, за который предоставлена информация, и номера абонентов и (или) абонентских устройств.

Применительно к расследованию преступлений рассматриваемой категории необходимо иметь в виду, что ч. 4 ст. 186.1 УПК допускает получение следователем информации о соединениях между абонентами и (или) абонентскими устройствами в течение шести месяцев. Такая информация предоставляется интернет провайдером или оператором мобильной связи по мере ее поступления, но не реже одного раза в неделю.

При описании особенностей выемки электронной почтовой корреспонденции было указано, что такой выемке сопутствует последующий осмотр электронной корреспонденции. Аналогичный подход применил законодатель в отношении информации о соединениях между абонентами и (или) абонентскими устройствами: при получении запрашиваемой информации следователь осматривает представленные ему документы с участием понятых и (при необходимости) специалиста, о чем составляет протокол. В протоколе отражается не вся представленная следователю информация, а только та, которая имеет отношение к уголовному делу

К материалам уголовного дела приобщается как полностью документ, представленный следователю интернет провайдером или оператором мобильной связи, так и протокол осмотра этого документа. 6. Назначение экспертизы.

При расследовании хищений денежных средств, совершенных с использованием компьютерных технологий, проводятся разные виды судебных экспертиз (напр., трасологическая, дактилоскопическая, почерковедческая, товароведческая и др.). Однако стоит отметить, что практически по всем уголовным делам вышеуказанной категории назначаются и проводятся следующие судебные компьютерно - технические экспертизы (далее, если не указано иное, судебно-компьютерные экспертизы или СКЭ):

аппаратно-компьютерная экспертиза - назначается для исследования непосредственно компьютерных устройств (персональные компьютеры, моноблоки, ноутбуки, нетбуки, планшеты, мобильные телефоны, сканеры, принтеры и др.);

программно-компьютерная экспертиза - назначается для исследования программного обеспечения (функционального предназначения и характеристик реализуемого алгоритма, структурных особенностей и текущего состояния системного и прикладного программного обеспечения компьютерной системы);

информационно-компьютерная экспертиза - назначается для исследования документации, изготовленной с помощью компьютерных устройств, информации в мультимедийных форматах, информации в базах данных и других приложениях, имеющих прикладной характер и т. п.;

компьютерно-сетевая экспертиза - назначается для исследования физического и функционального состояния компьютерных устройств, которыми обеспечены сетевые и телекоммуникационные технологии.

Следует отметить, что в следственной практике назначаются СКЭ для разрешения соответствующих задач без указаний на их виды.

Принимая во внимание, что назначение, производство и использование результатов СКЭ и других видов судебных экспертиз происходит в рамках взаимодействия следователя (начальника ОПС) с экспертом (экспертными учреждениями), особенности организации которого рассматриваются в отдельном разделе настоящей работы, ограничимся рассмотрением перечней вопросов, которые могут быть поставлены на разрешение СКЭ.

Исследователями предлагаются следующие типичные вопросы при назначении СКЭ:

к какому типу (марке, модели) относится аппаратное средство? Каковы его технические характеристики?

каково функциональное предназначение представленного аппаратного средства?

возможно ли использование данного аппаратного средства для решения конкретной задачи?

каково фактическое состояние (исправен, неисправен) представленного аппаратного средства?

является ли неисправность данного средства следствием нарушения правил эксплуатации?

является ли представленное аппаратное средство носителем информации?

какой вид (тип, модель, марку) имеет представленный носитель информации?

какое устройство предназначено для работы с данным носителем информации? Имеется ли в составе представленной компьютерной системы устройство, предназначенное для работы (чтение, запись) с данным носителем информации?

какие параметры имеет носитель информации?

какова общая характеристика представленного программного обеспечения?

к какому виду (общесистемное, прикладное и т. д.) относится представленное программное обеспечение?

каковы реквизиты разработчика, правообладателя представленного программного средства?

каков состав и параметры файлов представленного программного обеспечения?

какое функциональное предназначение имеет программное обеспечение?

имеется ли на электронных носителях информации программное обеспечение для решения конкретной задачи?

какие системы защиты применялись в представленной на экспертизу системе?

имеются ли на представленных компьютерных носителях информации какие-либо средства для осуществления несанкционированного доступа и средства разграничения прав пользователей?

когда и каким образом осуществлялся несанкционированный (и санкционированный) доступ к информации?

имеется ли в представленных на экспертизу программных средствах возможность фальсифицировать или априорно задавать результат работы программы?

каков алгоритм работы представленного программного средства? подвергалось ли представленное программное средство модификации? В чем это нашло отражение?

имеются ли на представленных образцах с программным обеспечением программы, фрагменты программ, программного обеспечения, свидетельствующие о копировании (полном или частичном) с представленных легитимных образцов?

имеется ли в составе представленного программного обеспечения функции, предназначенные для несанкционированной модификации, уничтожения и распространения информации, нарушения работы аппаратных и программных средств?

какие свойства, характеристики и параметры имеют данные на носителе информации?

к какому типу относятся выявленные данные (текстовые документы, графические файлы и т. д.) и с помощью каких программных средств они могут обрабатываться?

каково содержание обнаруженной информации? какие данные на носителе информации имеют отношение к фактам и обстоятельствам конкретного дела или лица (в том числе и юридического)?

какие данные с представленных на экспертизу образцов и в каком виде находятся на носителе информации?

Перечисленные типичные вопросы конкретизируются с учетом конкретных объектов исследований и складывающейся следственной ситуации. Например, при исследовании мобильных устройств на разрешение эксперту или специалисту могут быть поставлены типовые вопросы общего диагностического характера о наличии в устройстве (включая внешние карты памяти и сим-карты) каких либо файлов (текстовых, графических, музыкальных, видео-, фотофайлов, CMC-сообщений и др.), и эксперт извлекает весь физический дамп памяти. Если же следователя интересует какая-либо конкретная информация, то задаются соответствующие вопросы с указанием временного интервала удаления файлов.

В связи с наличием замечаний по вопросам, выносимым на исследование, необходимо обратить внимание на предлагаемые ЭКЦ МВД России следующие рекомендации:

использовать корректную терминологию (устоявшийся понятийно-категориальный аппарат), исключающий жаргонные или непрофессиональные понятия («проги», «винт», «логи», «взлом», «комп», «банить», «юзать», «коннектить» и т. п.), а так же не использовать всевозможные сокращения. При возникновении затруднений при определении, даче описательной характеристики того или иного объекта (продукта), необходимо использовать ту терминологию, которую используют разработчики конкретного устройства (или иного объекта) в прилагающейся к нему документации (руководство по эксплуатации, справки, памятки и др.);

вопросы не должны касаться этапов исследования, носить справочный характер, выходить за пределы компетенции эксперта;

вопросы должны ставиться конкретно и точно, соответствовать существующей в ЭКП или ином экспертном учреждении методической и технической базе, уровню подготовки его сотрудников (экспертов), быть направлены на установление конкретных обстоятельств расследуемого преступления, а также соответствовать представляемым на исследование объектам;

вопросы должны быть поставлены таким образом, чтобы финансовые, технические и временные затраты на производство экспертизы (исследования) были минимальными или целесообразными.

Представляется важным указать на особенности назначения судебных экспертиз в негосударственные экспертные учреждения, так как их производство в государственных судебно-экспертных учреждениях характеризуется повышенным вниманием к качеству экспертиз, контролем такого качества; оснащением экспертного подразделения оборудованием; характеризуется разработкой, обменом, использованием новых экспертных методик. В государственных судебно-экспертных учреждениях обеспечен единый научно-методический подход к производству судебных экспертиз: примерно схожи виды выполняемых экспертиз и перечни экспертных специальностей, по которым предоставляется право самостоятельного производства судебных экспертиз. На государственные судебно-экспертные учреждения возложены также научно-методическое обеспечение производства судебных экспертиз, профессиональная подготовка и повышение квалификации экспертов.

К сожалению, анализ практики производства судебных экспертиз в негосударственных экспертных учреждениях показывает невысокое качество выполнения таких экспертиз, что ставит под обоснованное сомнение в суде выводы эксперта. Это заставляет следователя предпринимать при назначении экспертизы в негосударственное экспертное учреждение дополнительные меры по обеспечению качества ее производства. Представляется, что такие меры наиболее полно представлены в постановлении Пленума Верховного Суда РФ от 21 декабря 2010г. №28. Среди них:

запрос сведений, касающихся возможности производства данной экспертизы, а также сведений об эксперте (фамилия, имя, отчество, образование, специальность, стаж работы в качестве судебного эксперта и иные данные, свидетельствующие о его компетентности и надлежащей квалификации);

приобщение к материалам уголовного дела заверенных копий документов, подтверждающих указанные сведения (трудовая книжка, диплом об образовании, приказ о назначении на должность и т. п.);

требование о том, чтобы вопросы, поставленные перед экспертом, и заключение по ним не выходили за пределы его специальных знаний;

требование иметь в распоряжении необходимое экспертное оборудование, если производство экспертизы поручено сотруднику научно-исследовательского учреждения, вуза, иной организации.

При назначении и использовании результатов СКЭ или иного соответствующего предварительного исследования, следователю необходимо иметь общие представления о порядке проведения экспертных исследований, в том числе порядке фиксации их хода и результатов.

Для исследования компьютерных устройств или компьютерной информации экспертом, имеющим соответствующую квалификацию, применяется специальная криминалистическая техника. Например, для извлечения и декодирования значимой для уголовного дела компьютерной информации из мобильных устройств эксперт может применить аппаратно-программные комплексы (напр., UFED и др.). Извлеченные на отдельный компьютер или флэш-карту данные анализируются с помощью специальной программы (напр., UFED Physical Analyzer), которая позволяет создать подробный структурированный отчет с интересующей следствие информацией.

В целях подтверждения получения искомой информации именно с данного мобильного устройства эксперту (специалисту) рекомендуется фиксировать всю процедуру получения информации с помощью видео- или фотосъемки, а видеосъемку или фототаблицу прилагать к заключению эксперта (специалиста).

В последующем полученный и распечатанный отчет об извлеченной из мобильного устройства информации приобщается к материалам Уголовного дела в полном объеме. Компьютерное устройство на основании постановления следователя также приобщается к материалам уголовного дела как вещественное доказательство, хранится в опечатанном виде.
1   ...   11   12   13   14   15   16   17   18   19

Похожие:

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации о порядке действий в случае выявления хищения...
Настоящие методические рекомендации разработаны в целях оперативной организации эффективного взаимодействия и принятия процессуальных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации
В целях оперативной организации и эффективного проведения проверок и принятия процессуальных решений по фактам совершения хищения...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconИспользование компьютерных технологий в деятельности следователя
Р 60 Использование компьютерных технологий в деятельности следователя / Под ред проф. Б. П. Смагоринского. – Волгоград: ва мвд россии,...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconРекомендации о порядке действий Клиента в случае выявления или подозрения...
В целях оперативной организации эффективного взаимодействия и принятия процессуальных решений по фактам совершения хищения денежных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconРекомендации о порядке действий Клиента в случае выявления или подозрения...
В целях оперативной организации эффективного взаимодействия и принятия процессуальных решений по фактам совершения хищения денежных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации о порядке действий в случае выявления хищения денежных
Методические рекомендации о порядке действий в случае выявления хищения денежных средств в системах дистанционного банковского обслуживания,...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconОтчет о движении денежных средств это отчет об изменениях финансового...
Сравнение «Отчета о движении денежных средств» по российским и международным стандартам

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconДипломная работа на тему: Учет и анализ денежных средств
Первичный учет денежных средств в кассе организации 2 Синтетический и аналитический учет денежных средств и денежных документов в...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconИнформация для граждан и юридических лиц по вопросу возврата излишне...
Дке осуществления структурными подразделениями гу мвд россии по Ростовской области, федеральными казенными учреждениями гу мвд россии...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconЗаявление о предоставлении государственной услуги
Недостаточность денежных средств на счете в кредитной организации и применение очередности списания денежных средств со счета

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск