I. Осмотр места происшествия:
Он проводится в месте нахождения компьютерной техники потерпевшего, либо на участках местности, прилегающих к месту совершению преступления.
1) Подготовка к осмотру:
1.Обеспечить участие специалиста.
2.Взять необходимые технические средства.
3. Видеоаппаратура.
4.Понятых надо подобрать из числа лиц, имеющих хотя бы начальные знания о компьютерах.
5.Все программы д.б. сертифицированы.
6.При прибытии на место преступления надо получить информацию о признаках преступления, организации информационных потоках и средствах защиты.
2) Осмотр:
1.Осмотр средств связи; соединений компьютера с блоками электропитания; хранилище съемных носителей информации; места проникновения в помещение – это основные узлы преступления.
Фиксация этих узлов д.б. наиболее полной как в протоколе, так и на видео.
2.Осмотр компьютера: он зависит от того, можно ли обеспечить сохранность и неизменность информации.
Внешний осмотр: описание родовых и индивидуальных признаков.
При обнаружении отпечатков пальцев нельзя использовать магнитные кисти и порошки, так как это может привести к забитию ими разъемов.
3.Получение информации:
3.1Изъятие компьютерной техники и всей информации.
3.2Можно сделать полную копию информации с оставлением ее провайдеру с тем, чтобы не парализовать деятельность всей организации.
3.3Можно получить информацию на электронных и на бумажных носителях.
3.4Все операции проводятся только с копиями информации. Изъятая информация хранится в неизменном виде.
4.Изъятие:
4.1Носителей информации, как в электронном, так и в бумажном виде.
4.2Документы, регламентирующие работу со средствами связи.
4.3Документы, содержащие характеристики аппаратуры.
4.4Списки кодов и паролей потерпевшего.
3) Транспортировкадолжна обеспечить неизменность информации.
II. Обыск и выемка:
1) Подготовка обыска:
1.Обыск надо произвести как можно быстрее и внезапно для обыскиваемого лица.
2.Установление мест, где хранится информация.
3.Выяснение профессиональных навыков подозреваемого.
2) Проведение обыска:
1.Начинается с личного обыска: ищутся съемные носители и техсредства, обеспечивающие дистанционное уничтожение информации.
2.Надо фиксировать все традиционные следы обыскиваемого при работе с ЭВМ.
3.Вещественные доказательства: рукописные записи (графики сеансов связи, пароли, документы о приобретении компьютерных средств, документы о каналах связи преступника), упаковки из-под дисков, машинные носители информации.
4.Операции с исследованием ЭВМ осуществляются при фиксации их внешнего вида.
5.Изъятая информация подлежит копированию, и все действия осуществляются только с копиями информации.
III. Допрос:
1) Особенности допроса:
1.Преступные действия протекают очень быстро, поэтому не всегда есть очевидцы.
2.Специфическая лексика: официальная лексика и жаргонизмы. Надо прибегать к помощи специалиста.