Более совершенной представляется автоматизированная методика расследования краж из жилища. Здесь приведены рекомендации по уголовно-правовой квалификации этих преступлений, особенности выдвижения версий в зависимости от исходных ситуаций начала расследования, а также типовая методика расследования квартирных краж. Шагом вперед представляется и автоматизированное методическое пособие «Выполнение первоначальных следственных действий при расследовании умышленных убийств», предусматривающее следующие варианты: убийство с применением ножа, огнестрельного оружия, путем удушения, причинения множественных телесных повреждений тупыми предметами, с применением взрывного устройства, сопряженное с изнасилованием и т. п. После выбора соответствующего варианта даются рекомендации по осмотру места происшествия, назначению судебно-медицинской экспертизы и др. 157
Созданы и достаточно успешно функционируют криминалистические информационные системы в сфере производства криминалистических экспертиз. Это достаточно широко известные автоматизированные банки и базы данных справочного характера «Пирос», «Взрывчатые вещества», «Заряд», «Оружие», «Патрон», «Таис», «Воронка», «Клеймо», «Волокно», «Клинок», «Узор» и др., компьютеризированные методики производства целого ряда криминалистических экспертных исследований.
Менее известно применение для сбора и обработки экспертных данных автоматизированных измерительно-вычислительных комплексов, позволяющих решать диагностические и идентификационные задачи при исследовании полимерных материалов и резин, лакокрасочных материалов и покрытий, клеящих веществ, наркотических и сильнодействующих средств, горюче-смазочных материалов, взрывчатых веществ, фоноскопических объектов и др. 158
Поскольку данные информационные системы имеют существенные различия в принципах построения, касающихся логических, информационных, аппаратных и программных компонентов, это не позволяет быстро и при минимальных ресурсных затратах комплексировать разрозненные системы в единый контур. Данное обстоятельство и предопределило необходимость создания единой комплексной специализированной территориально распределенной автоматизированной системы органов предварительного следствия при МВД России. Для этого, в частности, создается единый межведомственный банк данных в целях обеспечения полной информационной поддержки следственных действий, внедряется эффективное информационное взаимодействие на основе современных телекоммуникационных технологий и программных средств, охватывающих все уровни органов предварительного следствия, разрабатываются тиражируемые АРМ для информационной поддержки расследования уголовных дел и решения комплекса управленческих задач 159.
Даже беглый обзор уже используемых в расследовании криминалистических информационно-справочных систем, которые в последние годы достаточно быстро совершенствуются, дает основания для вывода о том, что они нуждаются в обеспечении безопасности функционирования, в защите от воздействия вредоносных программ, могущих их инфицировать как в результате неосторожных действий самих пользователей, так и вследствие умышленных посягательств со стороны лиц, обвиняемых в совершении преступлений, например, в сфере высоких технологий, а также их связей.
Нанять хакера могут также организованные преступные группы и сообщества, чтобы стереть из рабочего компьютера следователя информацию компрометирующего характера, выяснить планы его работы по делу, содержание показаний, полученных в ходе допроса одного из подозреваемых, уничтожить базу данных, компьютеризированную методику расследования и т. п. Возможны хакерские атаки и на экспертные АИСС, тем более что они в своем большинстве включены как минимум в локальные вычислительные сети.
Вредоносные программы могут проникать в компьютер либо в сеть вследствие нарушения кем-либо из пользователей установленных технических и организационных правил по обеспечению безопасности компьютерной информации от таких программ, ввиду отсутствия необходимых средств антивирусной защиты, отсутствия специалистов по противодействию вредоносным программам, вследствие ненадлежащего порядка использования и утилизации резервных копий файлов, ненадлежащего порядка хранения машинных носителей информации, использования случайных дискет, устаревшего или поврежденного программного обеспечения, неконтролируемого обмена данными через локальные и глобальные сети, а также по другим причинам. В случае внедрения, функционирования и воздействия вредоносных программ остаются следы, позволяющие в конечном счете установить причины произошедшего 160.
Читать дальше