Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Глава II. Средства и приемы работы с доказательствами



Читайте также:
  1. CASE-средства. Общая характеристика и классификация
  2. I. Задание для самостоятельной работы
  3. I. Задания для самостоятельной работы
  4. I. Задания для самостоятельной работы
  5. I. Задания для самостоятельной работы
  6. I. Задания для самостоятельной работы
  7. I. Задания для самостоятельной работы

ным их хранение среди музыкальной или видеоколлекции. Анало­гична ситуация с магнитофонными или видеолентами.

Поиск тайников с магнитными носителями (дискетами, лентами) затруднен тем, что нельзя использовать металлоискатель или рент­геновскую установку, поскольку их применение может привести к стиранию информации на носителях.

При наличии в осматриваемом помещении локальной сети сле­дует точно установить местоположение серверов. Как правило, на крупных предприятиях под серверную выделена специальная ком­ната, вход в которую ограничен. Однако помимо центральной сер­верной в подразделениях могут находиться местные локальные сер­веры. Определить местоположение компьютеров при наличии ло­кальной сети поможет проводка. Достаточно проследить трассы кабеля или коробов (в случае, когда кабель спрятан в специальный короб).

Следует обратить внимание на неподключенные разъемы на коаксиальном кабеле и свободные розетки (розетки для подключения компьютеров в локальную сеть, использующие витую пару, имеют вид импортных телефонных розеток), так как в этих местах, возмож­но, находились компьютеры или подключались портативные ком­пьютеры, которые в момент проведения обыска могут находиться в другом месте или были спрятаны.

Особое внимание следует обратить на места хранения дискет и других носителей информации. Если при внешнем осмотре компь­ютеров в их составе обнаружены устройства типа стримера, магни­тооптического накопителя и им подобные, то необходимо найти места хранения носителей информации к соответствующим накопителям.

На предприятиях, имеющих развитую локальную сеть, как пра­вило, производится регулярное архивирование информации на какой-либо носитель. Следует определить место хранения данных копий.

Обязательно следует выявить администратора системы и оказать помощь следователю в проведении его опроса. При опросе необхо­димо выяснить: какие операционные системы установлены на каж­дом из компьютеров; какое программное обеспечение используется; какие программы защиты и шифрования используются; где хранятся общие файлы данных и резервные копии; пароли супервизора и администраторов системы; имена и пароли пользователей.

Далее специалист в области компьютерных средств, участвующий в обыске, используя данные, полученные от администратора систе­мы, может произвести копирование информации на заранее приго­товленные носители. Это могут быть обычные дискеты, однако при большом объеме изымаемых файлов рекомендуется использовать иные носители информации (например, магнитооптический диск или дополнительный жесткий диск). Носители, на которые была пере­писана информация, должны быть упакованы в пластиковые короб-


§ 10. Работа с объектами компьютерных средств

ки (если это жесткий диск, то его необходимо упаковать в антиста­тический пакет и предотвратить его свободное перемещение в упа­ковке при транспортировке), которые необходимо опечатать в соот­ветствии с требованиями УПК.

Следует иметь в виду, что для исследования больших вычисли­тельных систем требуется значительное время ~ не только часы, но и дни. И к этому следователь должен быть готов.

В процессе расследования возможны ситуации, когда физичес­ки невозможно перевезти компьютеры для их изучения и исследо­вания. В таких случаях необходимо руководствоваться следующи­ми рекомендациями:

1.После осмотра средств компьютерной техники (сервера, рабо­
чей станцией компьютерной сети) необходимо обязательно блокиро­
вать не только соответствующее помещение, но и отключить источ­
ники энергопитания аппаратуры или, в крайнем случае, создать ус­
ловия лишь для приема информации с одновременным опломбиро­
ванием всех необходимых узлов, деталей, частей и механизмов ком­
пьютерной системы.

2. Магнитные носители машинной информации должны переме­
щаться в пространстве и храниться только в специальных оплом­
бированных и экранированных контейнерах или в стандартных
дискетных или иных алюминиевых футлярах заводского изготовле­
ния, исключающих разрушающее воздействие различных электро­
магнитных и магнитных полей, направленных излучений.

3. Непосредственно в ходе осмотра компьютерной техники сле­
дует принимать во внимание следующие неблагоприятные факторы:

 

- возможные попытки персонала повредить ЭВМ с целью унич­
тожения информации и ценных данных;

- возможное наличие на компьютере специальных средств защи­
ты от несанкционированного доступа, которые, не получив в уста­
новленное время специальный код, автоматически уничтожат всю
информацию;

- возможное наличие на ЭВМ иных средств защиты от несанк­
ционированного доступа;

- постоянное совершенствование компьютерной техники, след­
ствием чего может быть наличие на объекте программно-техничес­
ких средств, незнакомых следователю и специалисту.

В целях недопущения вредных последствий перечисленных фак­торов необходимо придерживаться следующих рекомендаций:

- перед выключением питания по возможности корректно зак­
рыть все используемые программы, а в сомнительных случаях от­
ключить компьютер (в некоторых случаях некорректное отключе­
ние компьютера - путем перезагрузки или выключения питания без
предварительного выхода из программы и записи информации на по­
стоянный носитель - приводит к потере информации в оперативной


Дата добавления: 2015-07-11; просмотров: 58 | Нарушение авторских прав






mybiblioteka.su - 2015-2024 год. (0.007 сек.)