Теория и практика расследования финансирования терроризма | страница 106



При обследовании полов необходимо обратить внимание, из чего он сделан и чем покрыт. Полы могут быть сделаны из гипсоволокна, фанеры, керамзита, эпоксидной смолы, камня и т. д. При этом покрытие пола может быть выполнено из пробки, плиток, паркетной доски, ламината, линолеума, ковролина и т. д. Необходимо тщательно осмотреть щели между досками, убедиться, нет ли в досках отверстий, гвоздей, в плитах подклеек, в ковролине или на линолеуме надрезов и надорванных частей. Необходимо внимательно проверить оконные и дверные проёмы и их полость на наличие искомых объектов. При обыске в помещении не нужно оставлять без внимания шкафы, сумки, чемоданы, мягкую мебель, кровати, детские игрушки, музыкальные инструменты, кухонную утварь, электроприборы и т. д. Следователь-криминалист для поиска тайников может применить поисковые приборы: лупы с подсветкой, портативные микроскопы, механические щупы, магнитные подъёмники, металлоискатели, переносные рентгенаппараты постоянного или импульсного излучения и т. д.

В связи с тем что финансирование терроризма часто сопряжено с использованием всевозможных компьютеров и средств связи, то в процессе обыска помещения и жилища важно использовать рекомендации по работе с электронно-вычислительной машиной (далее — ЭВМ). Компьютерная информация всегда опосредована через материальный носитель, вне которого ее существование невозможно. Электронным носителем информации является техническое устройство, предназначенное для фиксации, хранения, накопления, изменения, удаления имеющейся информации.

По мнению Д.А. Илюшина, на подготовительном этапе необходимо выяснить у Интернет провайдера или оператора связи обыскиваемого, сколько электронно-вычислительной техники подключено к Интернету и выходит в сеть. Затем рассмотреть возможность обесточивания обыскиваемого помещения до проведения обыска для исключения уничтожения искомой информации. Подготовить специальную аппаратуру и пригласить специалистов для изъятия искомой компьютерной информации без её деформации или утраты. Кроме того, рекомендуем при наличии у обыскиваемого компьютерной сети любого уровня сложности в первую очередь найти управляющий ЭВМ-сервер, именно в его оперативной памяти хранится большая часть информации. Таким ЭВМ-сервером можно управлять с других точек сети, посредством прямой или обратной связи. В любом случае необходимо учитывать то обстоятельство, что у сообщников подозреваемого (обвиняемого) или у него самого (если обыск производится в его отсутствии) имеется возможность дистанционного уничтожения искомой компьютерной информации с помощью персонального компьютера, находящегося за периметром обыска, необходимо принять все меры предосторожности (к примеру, отключить компьютер от электропитания и изъять жёсткий диск).