- удостоверительные (удостоверяющие личность человека, какие-либо имущественные права, факты, явления, события или процессы, а также права на осуществление каких-либо действий или деятельности);

- идентификационные (позволяющие идентифицировать конкретное лицо, электронный документ, средство ЭВТ или электросвязи в сети (системе) ЭВМ или электросвязи, например ЭЦП, персональный идентификационный код (ПИН-код); ИП-адрес ЭВМ, банкомата, бимчекера, URL-сайта или электронной страницы; IMEL сотового телефона или пейджера);

- платежно-расчетные (электронное платежное поручение, электронные деньги (web, money), электронные (бездокументарные) ценные бумаги, дебетовые, кредитные и иные расчетные карты и др.);

- учетно-регистрационные (отражающие или регистрирующие совершенные действия, операции, события, явления или процессы);

- командно-административные (предписывающие совершение или отказ от совершения каких-либо действий, наделяющие отдельными правами, обязанностями или полномочиями, устанавливающие ответственность, запрещающие или разрешающие что-либо, закрепляющие или устанавливающие правила и др.);

- справочно-консультационные (справки, ответы на запросы, подтверждение наступления каких-либо событий, разъясняющие некоторые факты, события, явления или процессы и др.);

- организационные (содержащие команды, инструкции и иную информацию, позволяющие в своей совокупности организовать действие, событие, технологический процесс или операцию);

- управляющие (компьютерные программы);

НЕ нашли? Не то? Что вы ищете?

- иные документы (документы, не вошедшие ни в одну из указанных групп).

2. По юридической природе. Среди электронных документов следует различать подлинные, реквизиты и содержание которых соответствует действительности, и поддельные (подложные), реквизиты и (или) содержание которых не соответствует действительности. Если речь идет об электронных документах, являющихся объектами авторского права и смежных прав, то с юридической точки зрения правильнее говорить о лицензированных и нелицензированных (контрафактных) экземплярах ЭД, изготовление, распространение или импорт которых влечет за собой нарушение авторских и смежных прав.

3. По юридической силе документы делятся на действительные и недействительные.

4. По категории доступности - на документы общего пользования (общедоступные) и ограниченного доступа (доступ к которым ограничен в соответствии с законом). Документы ограниченного доступа могут быть секретными - содержащими сведения, отнесенные к государственной тайне, и конфиденциальными - содержащими сведения, отнесенные к иным видам тайны (служебной, коммерческой, банковской и др.).

5. По уголовно-процессуальному положению - вещественные доказательства и иные документы.

6. По источнику происхождения - созданные человеком и созданные автоматом (сгенерированные программой для ЭВМ).

7. По машинному носителю информации («подложке документа»).

8. По форме представления информации: программа для ЭВМ, база данных; Интернет-сайт; электронная страница сети Интернет; файл данных; электронное почтовое сообщение; электронное сообщение (SMS, MMS, GPRS), «голосовая почта», пейджинговое сообщение и др.).

9. По способу исполнения:

- рукописные (созданные человеком с использованием электронных пишущих инструментов и отражающие отдельные признаки почерка и письма);

- машинописные (созданные человеком с использованием программ для ЭВМ и отражающие отдельные признаки письменной речи, в том числе специальной, используемой для написания программ для ЭВМ);

- машинные (сгенерированные программой для ЭВМ);

- графические, созданные человеком с использованием специализированных периферийных устройств - устройств управления курсором («световое перо», манипулятор «мышь», «трэк-болл», сенсорный экран), устройств ввода графического изображения (сканер, графический электронный планшет) и программ для ЭВМ - графических редакторов типа Adobe Photoshop;

- фотографические (созданные человеком или автоматом с использованием цифровой фото - или видеокамеры и программ обработки фото - видеоизображений);

- видеорядные статичные (созданные человеком или автоматом с использованием программ монтажа статичных электронных фотоснимков, графических (рисунки, картинки, диаграммы, схемы, чертежи, графики);

- видеорядные динамичные (видеодокументы, созданные человеком или автоматом с использованием цифровой видеокамеры и программ обработки динамичных видеоизображений);

- звуковые синтезированные (музыкальные и иные аудиодокументы, созданные человеком или автоматом с использованием электронных музыкальных файлов и соответствующих программ либо сгенерированные программой для ЭВМ, в том числе речевые);

- звуковые запечатлевающие (аудиодокументы, полученные человеком или автоматом, с использованием цифровых аудиомагнитофонов (аудиоплейеров), микрофонов и иных устройств регистрации, фиксации и ввода в ЭВМ аудиоинформации, исходящей из окружающей среды от объектов живой и неживой природы);

- биометрические (созданные человеком с использованием специализированных программно-аппаратных средств и систем (дактилоскопирование и распознавание образов, томограф, полиграф и др.), электронные образы индивидуальных биометрических параметров тела человека - папиллярных узоров пальцев рук или ладони, размеров руки (ладони), рисунка радужной оболочки (сетчатки глаза), томограммы, кардиограммы и др.).

10. По языку представления информации: представленные на естественном языке (алфавит); языке программирования, в том числе Web design (система команд и операторов); машинном языке (бинарный код - цифрами «0» и «1»; штриховой код (бар-код);

11. По формату записи или протоколу передачи:

- по формату (расширению) файла данных (позволяют установить программу для ЭВМ, с помощью которой был создан документ, а также способ его исполнения или назначение, например:

- командные (системные) - exe, bat, sys; копия документа - bak; текстовые - txt, doc; графические - pic, jpg; видеозапись - mpeg и т. д.; аудиозапись - mp3; звуковой - wav; архивные - rar, zip; табличные - cal; баз данных - wrk, pdx; электронные страницы в Интернете - www, http.

- по протоколу (стандарту) передачи данных (WAP, GPRS, 3G, 4G,) и т. д.

12. По стандарту кодирования (шифрования): PAL, SECAM и NTSC.

13. По способу фиксации информации различают документы, зафиксированные с помощью:

- магнитных доменов (продольных, поперечных, повторяющих графические штрихи и знаки письма, а также иных);

- оптических пит (сквозной, объемной пузырьковой, объемной сварной и плоской);

- электрических сигналов;

- электромагнитных сигналов (электромагнитных волн).

3. Порядок проведения обыска

Вышеназванное следственное действие имеет свои особенности в тех случаях, когда в помещениях находится компьютерная техника. Это обстоятельство необходимо учитывать в процессе его подготовки и проведения. Рассмотрим это более подробно.

В процессе подготовки к обыску (до выезда на место) необходимо:

- выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количество;

- установить, используются ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания и к чему может привести экстренное отключение электроэнергии;

- пригласить специалиста по компьютерным системам (системного программиста, инженера-электронщика), т. к. его познания будут необходимы во время подготовки к обыску, а также для оперативного анализа информации и квалифицированного изъятия ее из компьютера;

- подготовить соответствующую компьютерную технику, которая будет использоваться для считывания, копирования и хранения изъятой информации. Это может быть переносной ноутбук. Кроме компьютера, необходимы кабель и специальное программное обеспечение, позволяющее осуществлять копирование и экспресс-анализ информации на месте. Следует иметь в виду, что для полного и качественного копирования информации необходимо соответствие не марок компьютеров, а объемов используемых дисков (у переносного компьютера этот объем должен быть не меньше, а в идеальном случае, равен объему диска обнаруженного и обыскиваемого компьютера или USB-флэш-накопителя);

- изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой (если это программист со стажем, то для изъятия и анализа компьютерной информации может понадобиться специальное программное обеспечение для ее поиска, просмотра, распаковки, расшифровки или иного исследования);

- определить время поиска и меры, обеспечивающие конфиденциальность обыска. Отметим, что продолжительность времени уничтожения всей информации зависит от компьютера и может измеряться от секунд до десятков секунд, а то и минут. Поэтому очень важно, чтобы владелец персонального компьютера не подозревал о предстоящем обыске и не работал в это время на компьютере. Обыск необходимо планировать в то время, когда отсутствует оператор ПК. Поэтому наиболее удачными для производства обыска являются утренние часы - с 6.00 до 8.00;

- спрогнозировать характер возможно находящейся в компьютере информации, ее роль в быстром и результативном обыске, определить, какую информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования (в ходе обыска в персональном компьютере информация может находиться на магнитных носителях, накопителях на жестких дисках, оптических дисках, USB-флэш-накопителях, непосредственно в оперативно-запоминающем устройстве, далее - ОЗУ).

По прибытии к месту производства обыска необходимо быстро и неожиданно войти в обыскиваемое помещение, так, чтобы предотвратить уничтожение информации на компьютере. В некоторых случаях, когда это возможно или целесообразно, непосредственно перед входом в помещение следует его обесточить. При этом необходимо иметь в виду, что такое действие в одних случаях может привести к отключению всей аппаратуры, находящейся в помещении, в других - к ее повреждению. Что касается информации, находящейся в ОЗУ компьютера, то после обесточивания она будет уничтожена. Поэтому делать это нужно осторожно и продуманно, обязательно посоветовавшись со специалистом. Отключение оправданно в тех случаях, когда обыск проводится в отдельно стоящем здании, в котором много компьютерной техники со значительным количеством интересующей следствие информацией, а из-за большой площади обыскиваемых помещений нет возможности начать одновременный обыск во всех. Особенно, если эти помещения располагаются на нескольких этажах здания и охраняются.

Обесточивание не всегда может привести к нужному результату, поскольку в некоторых случаях компьютеры снабжаются устройствами бесперебойного питания, и в случае отключения электричества в основной цепи эти устройства поддерживают компьютер в работоспособном состоянии некоторое время (около часа). Подобными устройствами укомплектованы, как правило, центральные персональные компьютеры локальной вычислительной сети и компьютеры с наиболее ценной информацией.

На предварительной стадии обыска сразу после входа в помещение необходимо организовать охрану компьютеров. Нельзя допускать к ним кого-либо из присутствующих в помещении. Нужно знать и помнить, что к изменению или уничтожению информации может привести не только работа за клавиатурой, но и включение или выключение компьютера. Поэтому, если в момент входа в помещение компьютер был включен, он должен оставаться включенным до осмотра его специалистом, и наоборот. Владельца помещения или оператора компьютера не нужно допускать к компьютеру и клавиатуре (даже в случае согласия обыскиваемого добровольно выдать искомую информацию). Всю работу на компьютере должен выполнять приглашенный специалист. Все попытки обыскиваемого осуществлять какие-либо манипуляции с компьютером или клавиатурой (в том числе включение или выключение ПК) следует рассматривать как попытку уничтожения информации, что необходимо отразить в протоколе обыска.

На обзорной стадии обыска необходимо:

1. Определить, соединены ли находящиеся в помещении компьютеры в локальную или глобальную вычислительную сеть. На это могут указывать сетевые кабели, идущие от одного компьютера к другому или просто телефонные провода. При наличии локальной компьютерной сети наибольший интерес представляет центральный компьютер, так называемый сервер, на котором хранится большая часть информации и к которому имеют доступ все компьютеры. Этот компьютер необходимо обследовать более тщательно и осторожно.

2. Установить, имеются ли соединения компьютерной техники с иным оборудованием вне обыскиваемого помещения. На это могут указывать кабеля и провода, идущие от компьютера в другие помещения или здания. Если есть соединения, то существует реальная возможность непосредственного обмена информацией независимо от желания специалиста, ее изменения или уничтожения с удаленных рабочих мест, находящихся на несколько метров или даже километров от обыскиваемого помещения. Для предотвращения этого на время съема информации вычислительную сеть необходимо отключить от внешнего мира программно или физическим отключением кабелей. Эту работу квалифицированно может выполнить только специалист в области вычислительной техники (опытный программист или специалист-электронщик).

3. Выяснить, подключен ли компьютер к телефонной линии или беспроводному каналу связи. В случае подключения на него могут поступать вызовы (звонки) с дальнейшими приемами или передачей информации. Следует иметь в виду, что установить, запрограммирован ли компьютер на передачу, может только специалист. Если информация, поступающая на компьютер по электронной почте, факсимильной или беспроводной связи, может иметь интерес для следствия, тогда отключать телефонную и беспроводную линию нет смысла, но необходимо воздерживаться от телефонных звонков и разговоров по данным каналам связи.

4. Определить, запущены ли программы на компьютере и какие именно, для этого необходимо изучить изображение на экране и, по возможности, детально описать его в протоколе обыска. Признаком того, что компьютер находится не в режиме ожидания очередной команды, а выполняет заданные инструкции, может служить следующее:

- наличие на экране надписи, характеризующей действие программы. Это может быть выделенное цветом или яркостью сообщение типа «Идет тестирование» или выделенный пункт предложенного на экране меню;

- наличие на экране специального изменяющегося изображения (бегущая строка, перемещающийся знак и т. д.);

- мигание индикатора обращения к жесткому диску, флэш-карте или (CD-DVD) дискам (подобный индикатор всегда есть на лицевой панели, и его включенное или мигающее состояние свидетельствует об идущем обмене информацией с носителем), характерное потрескивание и шелест дисков и магнитных носителей. Аналогичные признаки работающего накопителя характерны для выносных накопителей, выполненных в отдельном корпусе.

Если специалисту удается определить, что на компьютере работает программа уничтожения информации или ее зашифровки, то такие программы стоит приостановить, и обследование начать именно с этого компьютера. Остановка программ осуществляется, как правило, путем выбора соответствующего пункта меню, предлагаемого пользователю. Для этого необходимо установить маркер на пункт меню «Выход» и нажать клавишу «Enter». Если подобное меню есть на экране или имеется информация, как его вывести на экран, следует воспользоваться именно этим путем. Если это невозможно, то попытаться прервать программу можно другими способами. Остановка исполнения многих программ осуществляется путем нажатия клавиши «ESC» или одновременного нажатия клавиш «CTRL-C» либо «CTRL-BREAК», «ALT-F4». Часто для окончания работы с программами следует набрать на клавиатуре команды «EXIT» или «ESP» и нажать клавишу «ENТER». Если до момента осмотра компьютера на нем оператором вводился текст и этот текст может представлять интерес для следствия, то выход из редактора надо осуществлять только после сохранения набранного текста на жестком диске путем выбора соответствующего пункта меню.

5. Установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному обыску в результате проведения экспресс-анализа компьютерной информации (картотеки имущества, планы помещений организации, предприятия, адреса соучастников преступления и прочая интересующая следствие информация). Квалифицированно провести это действие может специалист путем просмотра содержимого жестких дисков. Интерес могут представлять файлы с текстовой и графической информацией.

Детальная стадия обыска наиболее трудоемка и требует высокой квалификации как специалиста по компьютерным системам (системный программист), так и всей следственно-оперативной группы. Помимо специальных мероприятий с компьютером, на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут прятаться похищенные деньги (валюта), ценны бумаги, документы и мелкие предметы. Таким тайником может служить в некоторых случаях и сам компьютер. Обычно компьютер состоит из системного блока, монитора, клавиатуры и устройства ввода-вывода (принтера, сканера и пр.). Наибольший интерес представляет системный блок. Он обладает некоторыми особенностями построения, делающими его наиболее удобным для сокрытия, например, похищенных документов, денег, драгоценностей.

Во-первых, внутри корпуса системного блока много свободного места. Компьютеры строятся по модульному принципу, т. е. их сборка осуществляется из отдельных плат и каждая конфигурация собирается под отдельного пользователя. Внутри корпуса резервируется место для расширения и наращивания возможностей компьютера путем установки дополнительных плат. Это и приводит к большому объему дополнительного места внутри корпуса системного блока компьютера.

Во-вторых, системный блок компьютера, в силу его модульного построения, очень удобен и быстр в разборке-сборке, которая производится, как правило, без применения каких-либо дополнительных приспособлений.

В-третьих, внутри компьютера используются электронные схемы с малым напряжением, не опасным для жизни человека. Единственное место с напряжением 220 вольт - блок питания, который всегда помещен в защитный кожух, а подаваемое напряжение на платы не превышает 12 вольт. Это дает возможность для вскрытия корпуса без отключения его от сети.

В-четвертых, самая большая плата системного блока, так называемая материнская плата, крепится зажимами к стенке или к низу корпуса, между которыми остается достаточно большой зазор, очень удобный для сокрытия и хранения документов. Доступ к подобному тайнику для специалиста не представляет какой-либо трудности. Большую часть информации, хранимой и обрабатываемой компьютером, всегда можно скопировать на переносимые носители информации - флэш-карты или дискеты. Поиск таких носителей информации необходим и обязателен. Поскольку дискеты имеют сравнительно небольшие размеры - до 150 мм по диаметру и 2 мм по толщине, поиск их значительно затруднен. Если нет возможности специалистам просмотреть дискеты или флэш-накопители на месте, они должны быть изъяты для дальнейшего просмотра и исследования с соблюдением всех процессуальных правил.

Если к моменту осмотра компьютера он был во включенном состоянии, то необходимо скопировать программы и файлы данных, хранимые на его виртуальном диске, на магнитный носитель. Виртуальный, или псевдодиск - это часть оперативной памяти, отведенная для имитации на компьютере работы несуществующего диска. За счет большой скорости работы оперативной памяти пользователь получает виртуальный диск с очень высокими скоростными характеристиками. Недостаток такого диска в том, что он (и вся его информация) исчезает после выключения компьютера из сети. Поэтому перед выключением эта информация должна быть скопирована на магнитный носитель. Обозначен такой диск всегда последней буквой в общем списке дисков компьютера, как правило, буквами D, F или Е.

В связи с тем, что оперативно проанализировать большое количество информации, хранящейся в персональном компьютере не всегда возможно, ее необходимо изъять для дальнейшего исследования. Это можно сделать на переносной компьютер, который должен иметься в числе других технических средств у следственно-оперативной группы. В этом случае копирование информации осуществляется на встроенный в переносном персональном компьютере жесткий диск.

Если в распоряжении следственно-оперативной группы нет переносного компьютера, то в этом случае достаточно изъять жесткий диск (или диски, если их несколько). Изъятие должно происходить с соблюдением всех процессуальных правил. Желательно при изъятии жесткого диска осуществлять видеозапись.

В некоторых случаях возможно изъятие принтера, однако, в отличие от пишущей машинки, идентификация напечатанной на нем информации по оставшимся следам проблематична, будь то даже игольчатый принтер. Для лазерного и струйного принтера подобный анализ практически невозможен. Если в обследуемом помещении находится незначительное количество персональных компьютеров или у специалиста возникло сомнение в возможности исследования компьютерной информации при изъятии только системного блока, необходимо изъять весь компьютер. При этом следует точно описать порядок соединения между собой устройств персонального компьютера, разъединить устройства компьютера, предварительно обесточив его, аккуратно упаковать каждое устройство и соединительные кабели.

На большинстве компьютеров, несмотря на их достаточную высокую стоимость, отсутствуют заводские или серийные номера. Это в значительной мере усложняет их поиск и идентификацию. Но такой номер всегда есть на жестком диске, дисководах, на съемных магнитных носителях и материнской плате. Поскольку эти узлы являются основными с конструктивной точки зрения и наиболее дорогими с точки зрения стоимости, идентификацию можно проводить по ним. Заводские номера также могут быть указаны на блоке питания и вспомогательных платах.

Конструктивно все платы внутри системного блока соединяются разъемами и могут быть достаточно просто удалены или установлены в корпус компьютера. Причем многие платы могут не влиять на работоспособность компьютера в основном режиме. Поэтому для точной идентификации данного системного блока компьютера необходимо перечислить все встроенные платы и, если имеется их заводские номера, указать их в протоколе обыска. При изъятии жесткого диска, кроме номера, обязательно указывается фирма-изготовитель, тип (модель), страна-изготовитель, техническое состояние. Желательно указать объем диска. С проблемой анализа электронной информации можно столкнуться и при проведении личного обыска, когда компьютер является одним из предметов, находящихся у обыскиваемого. Переносной персональный компьютер (смартфон или коммуникатор) стал своего рода записной книжкой большого количества людей. В этом случае, весь порядок действий и специфика обыска аналогичны обыску, проводимому в помещении, с той лишь разницей, что переносной компьютер (смартфон или коммуникатор) проще изъять целиком, поскольку демонтаж его узлов может привести к потере информации и работоспособности.

На заключительной стадии рассматриваемого следственного действия составляется протокол, в необходимых случаях - опись к нему; составляются планы и схемы обыскиваемых помещений.

Дополнительными способами фиксации хода и результатов обыска являются фотосъемка и видеозапись.

Таким образом, особенности обыска средств компьютерной техники заключаются в том, что, во-первых, следователь (дознаватель) обязан предпринять все меры, направленные на предотвращение возможного повреждения и уничтожения информации; во-вторых, во избежание утраты информации на электронных носителях необходимо обеспечить контроль за бесперебойным электроснабжением персонального компьютера в момент обыска; в-третьих, прекратить доступ посторонних лиц на территорию, где производится обыск; в-четвертых, установить наблюдение за работниками организации для устранения возможности прикасаться к компьютерной технике и источникам электропитания.

4. Выемка электронной почты в сети Интернет

Сообщения электронной почты фигурируют во многих уголовных и гражданских делах. В некоторых случаях они даже являются основным доказательством. При помощи электронной почты заключаются сделки, происходит сговор о совершении преступления, совершается вымогательство, передаются существенные для расследования сведения. Во всех подобных случаях перед правоохранительными органами возникает вопрос о принадлежности и использования в качестве вещественного доказательства информации, переданной по электронной почте.

В связи с этим представляется важным и актуальным обратить внимание на тактические особенности поиска, обнаружения, фиксации и изъятия электронной почты как криминалистически значимой информации.

Юридическое понятие электронной почты дано в п. 2 Постановления Правительства РФ от 01.01.01 г. № 000 «Об утверждении Правил оказания услуг почтовой связи», согласно которому почтовое отправление (почтовый перевод) с уведомлением о вручении (в международном почтовом обмене - с уведомлением о получении) - почтовое отправление (почтовый перевод), при подаче которого отправитель поручает оператору почтовой связи сообщить ему или указанному им лицу, когда и кому вручено почтовое отправление (выплачен почтовый перевод).

С технической точки зрения, электронная почта - система, позволяющая передавать сообщения через глобальные и локальные сети компьютеров, в частности через Интернет.

Осуществляя поиск значимой для расследования информации, хранящейся на страницах электронной почты, необходимо знать принцип ее работы. Так, например, при передаче сообщения электронной почты через Интернет используется следующая схема:

Стадия 1: лицо, отправляющее электронную почту.

Стадия 2: почтовый сервер-отправитель.

Стадия 3: сеть, например Интернет.

Стадия 4: почтовый сервер-получатель.

Стадия 5: лицо, получающее электронную почту.

Таким образом, при загрузки программы работы с электронной почтой (например, Microsoft Outlook Express (наиболее распространенная), Netscape Messenger, The Bat и др.), пользователь пишет письмо путем непосредственного набора с клавиатуры компьютера в окне программы отправки электронной почты и дает команду «Отправить». Далее программа отправки электронной почты подключается к сети Интернет, передает письмо на сервер-отправитель (может быть север провайдера или бесплатный почтовый Интернет-сервер (на таких серверах существуют свои (встроенные) программы работы с электронной почтой), т. е. пользователь заходит на этот сервер и уже там набирает текст письма). Сервер-отправитель связывается с сервером-получателем и передает туда это письмо. Далее лицо, которому предназначается почта, загружает программу для работы с электронной почтой, которая входит в сеть Интернет и переписывает почту с сервера получателя (которым может быть сервер провайдера или бесплатный почтовый Интернет-сервер (в этом случае не обязательно загружать программу для работы с электронной почтой, так как там есть своя). Таким образом, местами обнаружения электронной почты могут быть:

1) компьютер лица, отправляющего электронную почту;

2) сервер-отправитель;

3) сервер, получающий сообщения электронной почты;

4) компьютер лица, которому адресована электронная корреспонденция.

Если необходимо произвести выемку электронной почты из компьютера лица, отправляющего электронную почту, или ее адресата, это можно сделать путем изъятия самого компьютера или жесткого диска в ходе обыска или выемки. Найти электронную почту можно на компьютере отправляющего ее лица:

а) через бесплатный сервер электронной почты;

б) через программы работы с электронной почтой (Microsoft Outlook Express, Netscape Messenger, The Bat и др. - как правило, названия папок хранения электронной почты этих программ совпадают) в папках этих программ: «входящие» - папка хранения поступающей почтовой корреспонденции (то есть, когда конкретный компьютер подключается к серверу провайдера и эта программа работы с электронной почтой передает оттуда всю почту, то она помещается именно в этой папке и хранится там до момента удаления ее пользователем, однако можно попытаться ее восстановить). «Исходящие» - в эту папку помещаются сообщения, созданные самим пользователем и подготовленные к отправлению (обычно сообщения электронной почты создаются в автономном режиме, т. е. когда компьютер не подключен к Интернету, а потом при подключении отправляются). Отправленные сообщения удаляются из папки «исходящие». В папке «Отправленные»хранятся копии переданных с данного компьютера сообщений электронной почты (заметим, что их оттуда могут удалить). Все удаленные сообщения хранятся в одноименной папке (однако и оттуда можно все удалить). Это может сделать как сам пользователь, так и режим автоматического удаления, например, по истечении определенного времени. Следует учитывать, что пользователем могут создаваться и другие папки практически под любыми именами.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10