Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Работа с объектами, сопряженными с использованием компьютерных средств



Читайте также:
  1. B) Все формы рекламирования лекарственных средств среди на­селения
  2. CASE-средства. Общая характеристика и классификация
  3. I. ЛАБОРАТОРНАЯ РАБОТА
  4. I. Тестирование торгово-товароведческой документации (накладная, сертификат качества), вторичной и первичной упаковок лекарственных средств и содержимого упаковок.
  5. I.ПОЛИТИЧЕСКАЯ РАБОТА
  6. II. Основная часть аттестационная отчёта — личная работа врача за последние три года
  7. II. Работа в бумажном виде

Характерной чертой расследования преступлений в сфере компьютерной информации является то, что при проведении большинства следственных действий необходимо участие специалиста. Это особен­но важно при проведении осмотра места происшествия и обыска. Сказанное обусловливается тем, что даже малейшие неквалифицированные действия с компьютерной системой могут закончиться безвозвратной утратой ценной розыскной и доказательственной информации.

Основными задачами специалистов в области компьютерной техники при расследовании преступлений в сфере компьютерной информации являются: выполнение всех манипуляций с компьютерной техникой (включение-выключение, разборка-сборка и пр.); оказа­ние помощи следователю в выполнении описания компьютерной техники и периферийного оборудования в протоколах следственных действий; проведение экспресс-анализа компьютерной информации; обнаружение информационных следов преступления; предотвращение уничтожения или повреждения компьютерной информации; изъятие компьютерной информации и др.

- Следует отметить, что информационные технологии достаточно разнообразны и выбор специалиста для решения конкретных задач расследования может быть сложным. При решении в ходе следственных действий задач, связанных с изъятием технических средств, может быть полезен специалист, знающий элементы и устройства вычислительной техники и систем управления, знакомый с вопросами функционирования автоматизированных систем управления. Для установления фактов проникновения извне в информационные системы специалист должен обладать познаниями в области программного обеспечения вычислительных систем и организации вычислительных процессов, а также знать основы методов защиты информации и информационной безопасности. При исследовании систем ЭВМ и их сетей специалист должен иметь специализацию в области математического и программного обеспечения вычислительных комплексов, систем и сетей; ему необходимы также познания в области компьютерных сетей, узлов связи и средств коммуникаций, организации и распределения информационных потоков.


ГЛАВА II. СРЕДСТВА И ПРИЕМЫ РАБОТЫ С ДОКАЗАТЕЛЬСТВАМИ

В ЭКЦ МВД России функционирует отдел по проведению экспер­тиз данного направления. В ЭКП органов внутренних дел на регио­нальном уровне также проводятся отдельные виды экспертизы ком­пьютерных средств, и производящие их лица могут быть приглаше­ны в качестве специалистов. Практика показывает, что в этом ка­честве следователи часто приглашают инженеров-электронщиков, ра­ботающих в системе органов внутренних дел.

В отсутствие таких специалистов в государственных экспертных учреждениях их следует заблаговременно подбирать на предприяти­ях, в учреждениях, фирмах и компаниях, осуществляющих обслужи­вание и эксплуатацию компьютерной и коммуникационной техники, разработку программного обеспечения, средств защиты компьютер­ной информации. Специалисты могут быть приглашены также из учебных заведений и научно-исследовательских организаций.

В проведении осмотра места происшествия по делам о преступ­лениях в сфере компьютерной информации принимают участие как специалисты в области компьютерной информации и информацион­ных технологий, так и специалисты-криминалисты. В соответствии со своими специальными познаниями действия каждого из них зак­лючаются в следующем:

По прибытии на место происшествия:

1.Специалист-криминалист оказывает помощь следователю
в фиксации обстановки, сложившейся на момент осмотра места про­
исшествия, производит ориентирующую и обзорную фото- ви­
деосъемку.

2. Специалист в области компьютерных средств:

 

- определяет, соединены ли находящиеся в помещении компью­
теры в локальную вычислительную сеть. На это могут указывать ко­
аксиальные кабели, идущие от компьютера к компьютеру, или про­
сто телефонные провода. При наличии локальной компьютерной сети
наибольший интерес представляет центральный компьютер (так на­
зываемый сервер), на котором хранится большая часть информации
и к которому имеют доступ все ЭВМ. Этот компьютер необходимо
обследовать более тщательно и осторожно;

- устанавливает, имеются ли соединения компьютера с оборудо­
ванием или вычислительной техникой вне осматриваемого помеще­
ния. На это могут указывать кабели и провода, идущие от компью­
тера в другие помещения или здания. Если есть соединения, то су­
ществует реальная возможность, независимо от желания специали­
ста, непосредственного обмена информацией, ее изменения или унич­
тожения с удаленных рабочих мест, находящихся за несколько мет­
ров или даже километров от обыскиваемого помещения. Для пре­
дотвращения этого необходимо отключить осматриваемый компью­
тер от «внешнего мира» программно или физическим отключением
кабелей;


§ 10. Работа с объектами компьютерных средств

- выясняет, подключен ли компьютер к телефонной линии. В слу­
чае подключения на него могут поступать вызовы с дальнейшими
приемами или передачами информации;

- определяет, запущены ли программы на ЭВМ и какие именно.
Для этого необходимо изучить изображение на экране. Если до мо­
мента осмотра компьютера на него вводился оператором текст и этот
текст может представлять интерес для следствия, то выход из ре­
дактора надо осуществлять только после сохранения набранного
текста на жестком диске путем выбора соответствующего пункта
меню. Установить название программы, которая последней выпол­
нялась на компьютере, для операционной системы М8-ВО8 можно
путем одновременного нажатия клавиш С{,г1-Е. Многократное нажа­
тие этой комбинации дает возможность проследить за всеми запус­
каемыми программами с момента последней перезагрузки компью­
тера. В операционных системах семейства \\^шс!о№з перечень откры­
тых в данный момент приложений (программ) можно увидеть на ра­
бочей панели - возле кнопки «Пуск». Кроме того, эту задачу мож­
но решить путем одновременного нажатия клавиш «АН» и «ТаЬ».

На рабочей (исследовательской) стадии осмотра места происше­ствия каждый объект подлежит тщательному обследованию. В этот период важно установить, не содержится ли на компьютере инфор­мация, которая может способствовать более плодотворному и целе­направленному осмотру (различные планы помещений, участков местности, пароли, коды доступа, шифры и т.п.). Для этого специ­алистом в области компьютерных средств проводится экспресс-ана­лиз компьютерной информации путем просмотра содержимого дис­ков. Интерес могут представлять также файлы с текстовой или гра­фической информацией.

На данной стадии осмотра фиксируется текущее состояние ком­пьютерной информации, делается вывод о произошедшем событии и его последствиях: уничтожении, блокировании, модификации, копировании информации, нарушении работы ЭВМ, их системы или сети; устанавливается способ совершения преступления. Для этого с помощью специалиста в области компьютерных средств наблюда­ется действие программ, содержимое текстовых файлов и баз дан­ных. При этом особое внимание следует уделить изучению имеющих­ся в большинстве компьютерных систем файлов регистрации. Ка­кое бы событие ни произошло в системе, информация о нем (в том числе о том, кто инициировал его, когда и в какое время оно про­изошло, какие при этом были затронуты файлы) регистрируется в этих файлах. В частности, в файлах регистрации может получить отражение информация о паролях пользователей, их именах, иден­тификационных номерах. Впоследствии данная информация может быть использована для установления компьютера, с которого про­изошел неправомерный доступ к компьютерной информации.


Дата добавления: 2015-07-11; просмотров: 62 | Нарушение авторских прав






mybiblioteka.su - 2015-2024 год. (0.006 сек.)