Читайте также: |
|
памяти и даже к частичному стиранию информационных ресурсов на данном компьютере)1.
- принять меры к установлению пароля доступа в защищенных
программах;
- при необходимости консультаций у персонала предприятия -
получать их у разных сотрудников данного отдела путем их опроса
порознь. Это позволит получить максимально правдивую информа
цию и избежать преднамеренного вредительства;
— при нахождении ЭВМ в локальной вычислительной сети необ
ходимо иметь бригаду специалистов для быстрого реагирования на
движение информации по сети;
- наряду с осмотром компьютера обеспечить осмотр документов
о пользовании им, обращая особое внимание на рабочие записи опе
раторов ЭВМ, так как часто именно в этих записях неопытных
пользователей можно обнаружить коды, пароли и другую очень
ценную для следствия информацию.
При осмотре должен присутствовать кто-либо из сотрудников предприятия, способный дать пояснения по установленному на ЭВМ программному обеспечению.
Если на начальной стадии осмотра не удалось установить пароли и коды используемых программ, то компьютер подлежит опечатыванию и выемке, с тем чтобы в последующем в стационарных условиях с привлечением специалистов-программистов выявить существующие пароли и коды доступа, осуществить надлежащий осмотр компьютера и содержащихся в нем файлов. В таких случаях достаточно изъять только системный блок, в который входят процессор и накопители на магнитных дисках. Остальную часть компьютера - монитор, клавиатуру, принтер - следует опечатать;
4. Если непосредственный доступ к информации на компьютере возможен и все нежелательные ситуации исключены, при осмотре и работе следователь и специалист обязаны объяснять понятым все совершаемые ими действия. При осмотре должны быть установлены:
- конфигурация компьютера с точным описанием всех устройств;
- номера моделей и серийные номера каждого из устройств;
— инвентарные номера, присваиваемые бухгалтерией при поста
новке оборудования на баланс предприятия;
- прочая информация с фабричных ярлыков.
1 О корректных способах выключения компьютеров при их изъятии см. подробнее: Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М., 2001. С. 399-411; Зубаха В.С., Усов А.И., Саенко Г.В., Волков ГЛ., и др. Общие положения.по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. - М.: ГУ ЭКЦ МВД России, 2000. С. 16-21.
§ 10. Работа с объектами компьютерных средств
В ходе осмотра компьютера необходимо полностью откопировать содержимое жесткого диска с помощью специальных сертифицированных программ. Кроме того, необходимо сделать распечатки информации о содержании всего жесткого диска либо всю информацию об этом переписать от руки. Все листы с такой информацией должны быть подписаны специалистом, который проводил запись информации, следователем, понятыми и представителем организации (пользователем), где производится осмотр, и прилагаться к протоколу следственного действия.
Информацию из оперативной памяти компьютера (ОЗУ), необходимо изымать путем копирования соответствующей машинной информации на физический носитель с использованием только стандартных паспортизированных программных средств. В таких случаях они снабжаются соответствующим документальным приложением.
В протоколе осмотра места происшествия необходимо зафиксировать следующее:
— программу, исполняемую (или исполненную) компьютером на момент проведения (или до проведения) следственного действия. Для этого следует детально изучить и описать существующее на экране монитора компьютера изображение, все функционирующие при этом периферийные устройства и результат их деятельности (Многие сервисные программные средства позволяют определить и просмотреть наименование всех ранее вызывавшихся программ и исполненную в последнюю очередь. Например, с использованием NORTON COMMANDER, последняя исполнявшаяся программа определяется по положению курсора (выделенной световой полосой).);
- результат действия обнаруженной программы;
- манипуляции со средствами компьютерной техники (включая нажатия на клавиши клавиатуры), произведенные в процессе проведения следственного действия, и их результат (например, при копировании программ и файлов, определении их атрибутов, даты, времени создания и записи, а также при включении и выключении аппаратуры, отсоединении ее частей);
5. Изъятие средств компьютерной техники производится только в выключенном состоянии. При этом должны быть выполнены и отражены в протоколе следующие действия:
- установлено включенное состояние оборудования и зафиксирован порядок его отключения;
- описано точное местонахождение изымаемых предметов и их
расположение относительно друг друга и окружающих предметов
(с приложением необходимых схем и планов);
- описан порядок соединения между собой всех устройств с указанием особенностей соединения (цвет, количество, размеры, характерные индивидуальные признаки соединительных проводов, кабелей, шлейфов, разъемов, штеккеров и их спецификация);
ГЛАВА II. СРЕДСТВА И ПРИЕМЫ РАБОТЫ С ДОКАЗАТЕЛЬСТВАМИ
—определены отсутствие либо наличие компьютерной сети, ис
пользуемый канал (каналы) связи и телекоммуникаций (в последнем
случае устанавливаются тип связи, используемая аппаратура, або
нентский номер, позывной, либо рабочая частота);
—произведено разъединение (с соблюдением всех необходимых
мер предосторожности) аппаратных частей (устройств) с одновремен
ным опломбированием их технических входов и выходов;
- определен вид упаковки и транспортировки изъятых предметов.
Поскольку магнитные носители подвержены различным видам электромагнитных воздействий, необходимо после снятия с них копий обеспечивать особые условия их хранения. Эти условия должны предполагать исключение влияния электромагнитных полей, рентгеновских и других видов излучений. Для этого они помещаются в специальные контейнеры. Хранить магнитные носители следует при комнатной температуре (от 15-20°С) и влажности воздуха от 50-70%. Недопустимо подвергать носители прямому воздействию солнечного света, делать на них надписи (допускается только мягким карандашом или фломастером). Гибкие магнитные диски размером 5,25 необходимо хранить только в защитном конверте. Категорически запрещается касаться магнитной поверхности диска.
Дата добавления: 2015-07-11; просмотров: 69 | Нарушение авторских прав