преступления в компьютерной свере. диплом. В связи с этим, одной из первоочередных задач, стоящих перед органами внутренних дел, является разработка и совершенствование средств, приемов и методов расследования вышеупомянутой группы преступлений
Скачать 104.29 Kb.
|
ГЛАВА. 3. ТАКТИКА ОТДЕЛЬНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ И РОЗЫСКНЫХ МЕРОПРИЯТИЙ ПРИ РАСЛЕДОВАНИИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 3.1. Изъятие средств вычислительной техники, машинных носителей информации, компьютерной информации как элемент отдельных следственных действий Изъятие СВТ, машинных носителей информации и компьютерной информации должно происходить при непосредственном участие соответствующих специалистов. При этом следователь должен обеспечить строгое соблюдение требований уголовно-процессуального законодательства, иначе изъятые при производстве следственного действия СВТ, материалы и документы впоследствии не смогут выступать в качестве доказательств по делу. По ходу проведения следственного действия необходимо постоянно акцентировать внимание понятых на все производимые специалистами манипуляции и их результаты. Фактическое изъятие СВТ, находящихся на момент их осмотра во включенном состоянии, производится только после того, как будут выполнены и отражены в протоколе следственного действия такие мероприятия: - определено и корректно приостановлено выполнение вычислительной операции; - информация, находящаяся в оперативной памяти СВТ, записана на его постоянный МНИ, либо на специально подготовленный и тестированный для этих целей внешний МНИ; - определены и корректно закрыты все исполняемые программы (в некоторых случаях некорректное отключение СВТ, путем его перезагрузки или выключения электропитания, без предварительного выхода из исполняемой программы приводит к потере информации, нарушению конфигурации вычислительной системы, стиранию всех информационных ресурсов на данном СВТ); - выключено электропитание СВТ и всех его периферийных устройств; - все электропитающие и соединительные провода и кабели, имеющие разъемное соединение, отсоединены от СВТ, источника питания и периферийного оборудования с обязательным указанием в протоколе порядка их соединения (принципиальная схема), отсоединения и индивидуальных признаков каждого элемента. Изымаемые СВТ и их составляющие следует опечатывать так, чтобы исключить возможность непроцессуальной работы с ними, разукомплектовки и физического повреждения. Для достижения данной цели необходимо сделать следующее: - опечатать аппаратуру и технические устройства путем наложения листа бумаги на разъёмы электропитания и подключения периферийного оборудования (порты) с захлестом на боковые панели корпуса изымаемого устройства и закреплением их краев густым клеем; - в случае отсутствия у СВТ электропитающего и соединительного (портового) разъемов наложить лист бумаги или бумажный конверт (колпак) на штепсельную и/или соединительную вилку, зафиксировать его клеем или бечевой на корпусе провода у основания вилки; - лист (полоску) бумаги-пломбы следует также наложить на все разъемные детали корпуса СВТ и его составляющих, скрепив их между собой, и зафиксировать клеем (на прорезь дисковода, щель приемного устройства, лицевой и боковой панелях, тыльной панели и корпусе и т. п.); - при наличии картонных коробок, ящиков, бумажных канцелярских или почтовых мешков и больших конвертов изымаемые СВТ можно запаковать в них без соблюдения требований, отмеченных в вышеприведенных пунктах, но обязательно опломбировать все соединительные швы и сделать опись вложения; - на листах пломбирующей бумаги, на пломбах или упаковке должны быть подписи следователя, понятых и специалиста, участвующего в изъятии; - МНИ, документы, технические устройства, соединительные (или электропитающие) провода и кабели вместе с разъемными устройствами надо упаковать отдельно друг от друга, сделать точное описание каждого в протоколе индивидуальных признаков и опись вложения для каждой единицы тары; - при отсутствии четких внешних признаков изымаемый предмет следует запечатать в отдельную коробку (ящик, конверт), сделать об этом обязательную отметку в протоколе проведения следственного действия. При изъятии магнитного носителя машинной информации нужно помнить, что он должен перемещаться в пространстве и храниться исключительно в специальном экранированном контейнере или алюминиевом футляре (оболочке), исключающем разрушающее воздействие различных электромагнитных и магнитных полей и направленных излучений. Для этого магнитные носители информации сначала упаковывают в пакет из обычной фольги (бытового или технического назначения), а затем опечатывают обычным способом, вкладывая в коробку или конверт. В качестве контейнера можно использовать цельноалюминиевую коробку с крышкой (например, алюминиевую посуду с крышкой из того же материала). Если в коробку упаковывается несколько носителей информации, то всегда составляется опись вложения с указанием индивидуальных признаков каждого носителя. Недопустимо приклеивать что-либо непосредственно к МНИ и документам, пропускать через них бечеву, пробивать стиплером, делать пометки или маркировки, накалывать твердым предметом знаки, использовать пластилиновые или сургучовые печати и т. д. При изъятии печатающих устройств (принтеров), особенно матричного (игольчатого) типа, их необходимо упаковывать в отдельные коробки (мешки, конверты) вместе с расходными материалами (красящими лентами, картриджами, бумагой), зафиксировав в том положении, в котором они находились на момент производства следственного действия. В случае невозможности изъятия и приобщения к делу в качестве вещественного доказательства средства вычислительной техники (например, если СВТ является элементом компьютерной сети или системы дистанционной обработки информации), необходимо с помощью специалиста отключать его от источников удаленного доступа или, в крайнем случае, создать условия лишь для приема информации, полностью исключив возможность ее передачи (отправки). Идеальным вариантом изъятия СВТ в подобной ситуации является включение в телекоммуникационную сеть дублирующего СВТ с программно-аппаратными характеристиками, аналогичными изымаемому, после чего требуемое устройство отключается от сети и изымается. Такую технически сложную операцию может выполнить только квалифицированный специалист или группа специалистов, задействованных в следственном действии. Если же возникла необходимость изъятия информации из оперативной памяти СВТ (непосредственно из оперативного запоминающего устройства - ОЗУ или из виртуального диска СВТ), то сделать это можно только путем копирования соответствующей информации на МНИ с использованием стандартных, специально подготовленных и тестированных программных и аппаратных СВТ, тактико-технические характеристики и индивидуальные признаки которых обязательно должны быть отражены в протоколе проведения следственного действия. Процесс изъятия должен быть зафиксирован с использованием видеозаписи. Как показывает практика, при изъятии СВТ у следователя могут возникать конфликты с пользователем. При их разрешении необходимо руководствоваться следующим: В том случае, если следователь не располагает необходимым транспортом, следует сделать несколько рейсов от объекта до места хранения изъятых материалов с выставлением охраны на объекте изъятия (охране подлежат неизъятые СВТ и помещение, в котором они находятся). - Изъятые предметы и материалы не могут быть оставлены на ответственное хранение на самом объекте или в другом месте, где к ним могут иметь доступ посторонние лица. - Недопустимо оставлять на объекте части СВТ по причине их «абсолютной необходимости» в деятельности данного пользователя: как правило, желание сохранить от изъятия определенные СВТ указывает на наличие в них важной для следствия информации. Следует изымать все СВТ, находящиеся в помещении объекта и несущие следы преступной деятельности.В протоколе следственного действия должны обязательно фиксироваться конкретные признаки изымаемых СВТ (марка, быстродействие, марка процессора, объем памяти и т.д. Стоит обратить особое внимание на то, что перед началом производства любых следственных действий, непосредственно связанных со СВТ, средствами и системами их защиты, необходимо в обязательном порядке получать и анализировать с участием специалистов информацию о технологических особенностях функционирования вышеприведенных технических устройств, уровня их соподчиненности и используемых средств связи и телекоммуникации во избежание их разрушения, нарушения заданного технологического ритма и режима функционирования причинения крупного материального ущерба пользователям и собственникам, уничтожения доказательств. Осмотр места происшествия, средства вычислительной техники, машинного носителя информации и документа необходимо проводить в строгой последовательности, уделяя особое внимание тем частям предметов, на которых имеются повреждения и следы, и с обязательным использованием фото- и/или видеосъемки. Важно сфотографировать или произвести видеозапись не только места происшествия, отдельных объектов, СВТ и их соединений, но и все действия специалистов, участвующих в осмотре. К протоколу осмотра прилагаются план или схема места происшествия, принципиальная схема соединения СВТ между собой и с каналами электросвязи (со спецификацией и расшифровкой условных обозначений), фото- видеопленка или магнитный носитель информации (лента, дискета или жесткий диск), распечатка наиболее значимой для следствия информации на бумаге. 3.2. Обыск и выемка Обыск по делам о преступлениях, совершаемых с использованием СВТ, в большинстве случаев является неотложным следственным действием и требует тщательной подготовки. Неоходимо выяснить, какие СВТ находятся в помещении, намеченном для проведения обыска (по возможности установить их тактико-технические характеристики); установить, какие средства защиты информации и СВТ от несанкционированного доступа находятся по месту обыска (по возможности выяснить ключи доступа и тактико-технические характеристики средств защиты); определить режим и технические системы охраны объекта, СВТ и категорию обрабатываемой информации (общедоступная или конфиденциальная); выяснить, какие средства связи и телекоммуникаций используются для работы СВТ и информационного обмена - установить их тип, тактико-технические характеристики, категорию (общедоступные или конфиденциальные), абонентские номера, позывные, ключи (коды) доступа и т. п.; - установить тип источников электропитания вышеперечисленных технических средств (электросеть, автономные, бесперебойные - комбинированные) и расположение пунктов обесточивания помещения и аппаратуры, подлежащих обыску; - пригласить соответствующих специалистов для подготовки и участия в следственном действии; - подготовить соответствующие СВТ, специальную аппаратуру и материалы для поиска, просмотра, распаковки, расшифровки, изъятия и последующего хранения машинной информации, СВТ и специальных технических устройств; - определить дату, время и границы проведения обыска, время поиска и меры, обеспечивающие его конфиденциальность (важно, чтобы пользователь, владелец или оператор СВТ не подозревал о предстоящем следственном действии и не работал в момент проведения обыска на СВТ); - проинструктировать оперативных сотрудников и видеооператора о специфике проводимого следственного действия; - по возможности изучить личность обыскиваемого, пользователя (владельца) СВТ, вид его деятельности, профессиональные навыки по владению СВТ; - пригласить понятых, обладающих специальными познаниями в области автоматизированной обработки информации. - быстро и внезапно войти в обыскиваемый объект (или одновременно в несколько помещений); - при оказании сопротивления со стороны лиц, находящихся на объекте обыска, - обыскиваемого, его родственников, охранников (сторожей), сотрудников организации и т. п. - принять срочные меры по нейтрализации противодействия и скорейшему проникновению в обыскиваемое помещение; - организовать охрану места обыска и наблюдение за ним; охране подлежат периметр обыскиваемых площадей, СВТ, хранилища МНИ, все пункты (пульты) связи, охраны и электропитания, находящиеся на объекте обыска (в здании, помещении, на производственной площади), специальные средства защиты от несанкционированного доступа, хранилища ключей аварийного и регламентного доступа к СВТ, помещениям и другим объектам (пульты, пункты, стенды, сейфы и т. п.). Следователю нужно знать, что к изменению или уничтожению машинной информации, ее носителей и СВТ, которые впоследствии могут выступать в качестве доказательств по делу1, приводят не только манипуляции с самими СВТ, но и включение или выключение их электропитания. Поэтому все электротехническое оборудование и средства электротехнических систем, имеющиеся на месте обыска, должны находиться до момента их осмотра специалистом в том пространственном положении и техническом состоянии, в котором они были в момент начала обыска не разрешать кому бы то ни было из находящихся на объекте обыска лиц (за исключением приглашенных специалистов), прикасаться к СВТ и источникам питания электрооборудования с любой целью, даже в случае согласия обыскиваемого добровольно выдать искомый предмет, документ или информацию; - не разрешать кому бы то ни было без разрешения специалиста выключать-включать электроснабжение объекта; - в случае, если на момент начала обыска электроснабжение объекта выключено, то до его восстановления следует отключить от электросети все СВТ, предварительно зафиксировав в протоколе схему их подключения к источникам электропитания, расположение, тактико-технические характеристики и порядок отсоединения от них СВТ; - не производить самостоятельно никаких манипуляций с электрооборудованием и СВТ, если результат их заранее неизвестен; - при настойчивых попытках обыскиваемого или других лиц, находящихся на месте обыска, получить доступ к СВТ, пунктам связи, управления и энергоснабжения, к другим техническим средствам и оборудованию следует принять меры для удаления этих лиц в другое помещение (не подлежащее обыску) с одновременной фиксацией в протоколе данного события. Определить и отключить специальные средства защиты информации и СВТ от несанкционированного доступа, особенно те, которые автоматически уничтожают информацию и МНИ при нарушении процедуры доступа к СВТ и машинной информации, порядка их использования и/или установленных правил работы с ними; принять меры к установлению пароля, ключа санкционированного доступа и шифрования-дешифрования информации. Установить наличие телекоммуникационной связи между СВТ, СВТ и каналами электросвязи по схемам «компьютер - компьютер», «компьютер - управляющий компьютер», «компьютер - периферийное устройство», «компьютер - средство электросвязи», «компьютер - канал электросвязи», «периферийное устройство - периферийное устройство», «периферийное устройство - канал (средство) электросвязи» и наоборот. При наличии компьютерной сети любого уровня технической организации в первую очередь должен быть осмотрен и подвергнут обыску центральный управляющий компьютер1 ( сервер сети, компьютер процессингового центра, узла связи, охранной системы и т. п.). Данное СВТ хранит в своей оперативной и постоянной памяти наибольшую часть машинной информации, управляет другими СВТ, имеет с ними прямую и обратную связь и, как правило, имеет программу автоматической фиксации доступа СВТ друг к другу (своеобразный «электронный журнал» учета работы всех СВТ сети - их индивидуальные номера ( позывные, абонентские и т. п.), точные даты и время каждого соединения при обмене информацией, длительность и вид сеанса связи, характеристику передаваемой и получаемой информации, аварийные ситуации, сбои в работе отдельных СВТ (рабочих станций, периферийного оборудования), идентификационные коды и пароли операторов, попытки несанкционированного или нештатного доступа и т. д.). При наличии соединения СВТ с другим оборудованием и электронно-вычислительной техникой, находящимися вне периметра обыскиваемой зоны (в другом помещении, здании, населенном пункте и т. д.), существует реальная возможность непосредственного доступа к машинной информации и совершения любых действий с ней и СВТ ( стирание, уничтожение, модификация, копирование, блокирование, нарушение работы). Для предотвращения этого необходимо, в зависимости от ситуации и рекомендаций специалиста, временно или на длительный срок, частично или полностью отключить СВТ или локальную вычислительную сеть целиком от технических устройств, находящихся за периметром обыскиваемой зоны. Отключение может быть произведено как на программном, так и аппаратном уровне. Если СВТ работает в режиме «электронной почты», то предпочтительнее оставить его до конца обыска в работающем состоянии в режиме «приема почты», исключив возможность какой-либо обработки и передачи информации. Эту работу может сделать только квалифицированный специалист. Все выполняемые им действия должны быть зафиксированы с помощью видеозаписи и отражены в протоколе обыска. Определить СВТ, находящиеся во включенном состоянии, и характер выполняемых ими операций и/или программ. Особое внимание необходимо уделить терминальным печатающим и видеоотображающим устройствам (принтерам и мониторам). Распечатки информации (листинги) при необходимости должны быть изъяты и приобщены к протоколу следственного действия; изображение на экране монитора изучено и детально описано в протоколе (можно также зафиксировать его на видеопленку, либо сделать распечатку на бумаге с использованием специальных сканирующих программ). Если специалисту удастся установить, что на момент обыска на каком-либо СВТ происходит уничтожение информации, либо уничтожается машинный носитель информации, необходимо всеми возможными способами приостановить этот процесс и начать обследование с данного места или СВТ. - установить последнюю исполненную программу и/или операцию, а при возможности все, начиная с момента включения компьютера; - произвести экспресс-анализ машинной информации, содержащейся на жестком диске и в оперативной памяти компьютера с целью получения информации, имеющей значение для следствия (интерес могут представлять файлы с текстовой и графической информацией). Детальный этап обыска является очень трудоемким и требует высокой квалификации как специалиста в области СВТ, так и всей следственно-оперативной группы. Необходимо четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находится предметы, устройства и документы. Ими может служить и само СВТ - аппаратные и программные оболочки модулей его составляющих. - При невозможности вскрытия корпуса СВТ (если это может привести к утрате информации, физическому повреждению ее носителя либо приведению к неисправному состоянию) необходимо изъять СВТ целиком для лабораторного исследования. - Все обнаруженные машинные носители информации ( дискеты, пластиковые карточки, ленты, в т. ч. аудио-, видеокассеты и оптические компакт-диски) следует изъять для последующего анализа содержащихся на них данных на аттестованном исследовательском оборудовании, при отсутствии которого осмотр информации недопустим. - Нельзя использовать специальную поисковую и досмотровую технику, один из элементов которой - источник электромагнитных или магнитных излучений (металлодетекторы, магниты, электронные стетоскопы, рентгеновские установки и т. п.). - При необходимости изъятия жесткого диска персонального компьютера целесообразно изъять весь процессорный ( системный) блок. - В случае изъятия печатающего устройства (принтера) необходимо помнить, что в настоящее время возможна идентификация печатной продукции, изготовленной лишь на матричном (игольчатом) принтере. Для лазерного (электрографического) и струйного типов принтеров данный анализ практически невозможен. На заключительном этапе обыска составляются протокол следственного действия и описи к нему; вычерчиваются планы обыскиваемых помещений, схемы расположения СВТ относительно друг-друга, строительных проемов, инженерно - технических коммуникаций, оконечных устройств электронесущей арматуры, а также принципиальная схема соединения СВТ между собой и с другими техническими устройствами; проводятся дополнительная фотосъемка и видеозапись. Предметом выемки в абсолютном большинстве случаев служат средства вычислительной техники, машинные носители информации, машинная информация, всевозможные документы, средства защиты информации, специальная разведывательная и контрразведывательная аппаратура, а также свободные образцы почерка, машинописных текстов и готовой продукции для сравнительного исследования. Помимо вышеуказанного могут быть изъяты материалы, предметы, приспособления, устройства и инструменты, которые могли быть использованы преступником при изготовлении орудий преступления, поддельных документов, машинных носителей информации и самой информации; черновики, на которых отрабатывалась поддельная подпись или другие реквизиты документа; копии и бланки регистрационно-учетных документов и расчетно-кассовых операций; техническая и справочная литература, косвенно связанная с технологией обращения и изготовления электронных документов и машинных носителей информации, орудий преступления; фотографии, аудио-, видеокассеты соответствующего содержания, в том числе с зарубежными художественными видеофильмами, содержащими эпизоды преступной деятельности, способы подготовки, совершения и сокрытия преступлений, изготовления спецтехники; оргтехника - копировальные и печатные аппараты (ксероксы, печатные машинки, телефонные аппараты с расширенными функциями, факсы, пейджеры, сотовые и радиотелефонные аппараты и т. д.); штампы, печати и маркираторы; ламинаторы; средства эмбосирования машинных носителей, нанесения защитных знаков и т. д. 3.3. Назначение экспертиз В соответствии со статьей 78 УПК РСФСР экспертиза назначается в случаях, когда при производстве дознания, предварительного следствия и при судебном разбирательстве необходимы специальные познания в науке, технике, искусстве или ремесле. По делам рассматриваемой категории существует постоянная необходимость использования в процессе расследования специальных познаний в области новых информационных технологий. Данные познания необходимы как для получения доказательств, так и для процессуального оформления документов, подготовленных средствами компьютерной техники, которые впоследствии могут играть роль доказательств. С начала 90-ых годов в России появился новый вид криминалистических экспертиз, получивших название компьютерно-технических. В настоящее время с их помощью можно решать следующие задачи1: - воспроизводить и распечатывать всю или часть компьютерной информации (по определенным темам, ключевым словам и т. п.), содержащейся на машинных носителях, в том числе находящейся в нетекстовой форме (в сложных форматах - в форме языков программирования, электронных таблиц, баз данных и т. д.); - восстанавливать компьютерную информацию, ранее содержавшуюся на машинных носителях, но впоследствии стертую или измененную (модифицированную) по различным причинам; - устанавливать дату и время создания, изменения ( модификации), стирания, уничтожения, либо копирования той или иной информации (документов, файлов, программ и т. д.); - расшифровывать закодированную информацию, подбирать пароли и раскрывать систему защиты СВТ; - исследовать СВТ на предмет наличия в них программно-аппаратных модулей и модификаций, приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (вредоносных средств - компьютерных вирусов, «закладок», «жуков» и т. п.); - определять авторство, место (средство) подготовки и способ изготовления документов (файлов, программ), находящихся на машинном носителе информации; - выяснять возможные каналы утечки конфиденциальной информации из компьютерной сети, конкретных СВТ и помещений; устанавливать возможные несанкционированные способы доступа к охраняемой законом компьютерной информации и ее носителям; - выяснять техническое состояние, исправность СВТ, оценивать их износ, а также индивидуальные признаки адаптации СВТ к конкретному пользователю; - устанавливать уровень профессиональной подготовки отдельных лиц, проходящих по делу, в области программирования и в качестве пользователя; - определять конкретных лиц, нарушивших правила эксплуатации ЭВМ, системы ЭВМ или их сети; - выяснять причины и условия, способствующие совершению правонарушения, связанному с использованием СВТ. При назначении компьютерно-технической экспертизы следователь должен четко представлять ее возможности и ограничения, не ставить перед экспертами вопросы и задания, выходящие за рамки их компетенции. Нередко в процессе расследования компьютерного преступления возникает необходимость в установлении этапов обработки бухгалтерских данных с использованием СВТ, на которых вносились те или иные изменения, а также признаков интеллектуального подлога в первичных и сводных бухгалтерских документах, составленных на ЭВМ; в определении фактов уменьшения облагаемой налогом прибыли, выявлении счетных работников, причастных к совершению компьютерного преступления, путем исследования носителей оперативной информации, а также лиц, вводивших соответствующие данные в ЭВМ, и т. д. Для этих целей необходимо использовать возможности судебно - бухгалтерской экспертизы, позволяющей при проведении исследований установить, насколько соблюдены те или иные требования положений о документах и документообороте в бухгалтерском учете при оформлении различных хозяйственных и иных операций первичными документами и отображении их в регистрах бухгалтерского учета и отчетности, в том числе выраженных в форме, зафиксированной на машинном носителе и машинограмме, созданных средствами компьютерной техники. В случаях выявления нарушения этих нормативных документов, эксперт-бухгалтер может установить их причины (не сделаны ли они с целью совершения преступления - злоупотребления, сокрытия недостачи материальных ценностей, уменьшения их размера и т. д.) и сделать вывод о том, насколько эти нарушения положений повлияли на состояние бухгалтерского учета и выполнение функций лицами, ответственными за это в управлении хозяйственной или иной деятельностью. При этом возможно установление лиц, ответственных за созданные или допущенные нарушения правил составления первичных документов и учетных регистров. Наиболее оптимальным вариантом в некоторых случаях является назначение комплексной компьютерно-технической и судебно-бухгалтерской экспертизы. Как правило, необходимость такой экспертизы возникает в процессе расследования многоэпизодных уголовных дел о преступлениях в сфере экономики, совершенных с использованием компьютерной информации. По делам рассматриваемой категории назначаются также: технологические, электроакустические, фоноскопические, видеофоноскопические, радиотехнические, электротехнические и иные технические экспертизы; в зависимости от отрасли хозяйства или характера нарушений - товароведческие, финансово - экономические, криминалистические, в частности, технико - криминалистические экспертизы документов, созданных с использованием СВТ и новых репрографических технологий, и т. д. При раскрытии и в ходе расследования преступлений рассматриваемой категории нельзя также забывать о существовании и возможностях экспертизы полимерных материалов и изделий из них. Типичными объектами исследования в данном случае будут: машинные носители информации (дискеты, пластиковые карты, компакт - диски, магнитные ленты в бобинах и кассетах); корпус СВТ или его фрагменты; изоляция (оболочка) токонесущих проводников (электропитающих, соединительных и иных проводов); радиомонтажные платы; некоторые виды интегральных микросхем; детали радио- и телеаппаратуры (СВТ). Таким образом, наряду со штатными экспертами соответствующих учреждений правоохранительных органов к подготовке и участию в следственных действиях необходимо шире привлекать специалистов профильных предприятий и учреждений, научно-исследовательских и учебных заведений, а также отдельных специалистов, имеющих опыт практической работы в определенной области знаний. Следователь, правильно оценив и тщательно изучив заключения экспертов и прилагаемые к ним материалы, может широко использовать полученные данные как при назначении и производстве других экспертиз и следственных действий, так и в качестве самостоятельных доказательств по делу. |