Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 150]

150 А Ч ъ деющих компьютерной техникой, подготовить соответствующую компьютерную технику, проинструктировать членов следственной группы и провести консультации со специалистами.
По прибытии на место происшествия
необходимо: I) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия; 2) исключить возможность посторонним лицам (да и участникам следственно-оперативной группы) соприкасаться с оборудованием; 3) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; 4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения; выяснить, подключен ли компьютер к телефонной или телетайпной линиям; определить, запущены ли программы на ЭВМ и какие именно.
При изъятии компьютерной информации необходимо руководствоваться следующими рекомендациями:
1) в случае невозможности изъятия средства компьютерной техники, после его осмотра необходимо блокировать соответствующее помещение, отключать источники энергопитания аппаратуры; 2) при изъятии магнитного носителя информации нужно их перемещать и хранить только в специальных опломбированных и экранированных контейнерах или в стандартных футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей, направленных излучений; 3) при необходимости изъятия информации из оперативной памяти компьютера, ее копируют на физический носитель с использованием стандартных программных средств; 4) изъятие средств компьютерной техники производится только в выключенном состоянии.
14.
Специфика обыска помещений при расследовании неправомерног доступа к компьютерной информации сводится к следующему.
При его подготовке необходимо: выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количество; установить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания; пригласить специалиста по компьютерным системам; подготовить соответствующую компьютерную технику; изучить личность владельца компьюте
[стр. 164]

164 ный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступления; 5) имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее, не установлено.
Для установления основания для возбуждения уголовного дела, в зависимости от сложившейся ситуации, необходимо осуществление проверочных действий в соответствии со ст.
109 УПК РСФСР: получить объяснения, произвести осмотр места происшествия, истребовать необходимые материалы, осуществить оперативнорозыскные мероприятия.
14.
Целесообразно получить объяснения у инженеров программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием); операторов; специалистов, занимающихся эксплуатацией и ремонтом средств компьютерной техники; системных программистов; инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др.
15.
При подготовке к проведению осмотра места происшествия необходимо пригласить соответствующих специалистов и понятых из числа лиц, владеющих компьютерной техникой, подготовить соответствующую компьютерную технику, проинструктировать членов следственной группы и провести консультации со специалистами.
По прибытии на место происшествия_необходимо:
1) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия; 2) исключить возможность посторонним лицам (да и участникам следственно-оперативной группы) соприкасаться с оборудованием; 3) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; 4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения; 5) выяснить, подключен ли компьютер к телефонной или телетайпной линиям; 6) определить, запущены ли программы на ЭВМ и какие именно.
При изъятии компьютерной информации необходимо руководствоваться следующими реко


[стр.,165]

165 мендациями: 1) в случае невозможности изъятия средства компьютерной техники, после его осмотра необходимо блокировать соответствующее помещение, отключать источники энергопитания аппаратуры; 2) при изъятии магнитного носителя информации нужно их перемещать и хранить только в специальных опломбированных и экранированных контейнерах или в стандартных футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей, направленных излучений; 3) при необходимости изъятия информации из оперативной памяти компьютера, ее копируют на физический носитель с использованием стандартных программных средств; 4) изъятие средств компьютерной техники производится только в выключенном состоянии.
16.
При решении вопроса о возбуждении уголовного дела целесообразно истребовать: журнал учета сбоев в работе компьютерной сети, выхода отдельных компьютеров или технических устройств из строя; журнал учета рабочего времени; документы о проведенных в течение дня операциях; физические (материальные) носители информации; программное обеспечение ЭВМ (при невозможности изъять физические носители); файл администратора сети, в котором фиксируется вся работа сети (моменты включения и выключения, результаты тестирования, протоколы сбойных ситуаций); системный блок и выносные накопители информации; информация (в виде файлов) о попытках незаконного использования компьютера, несанкционированного подключения к сети; акты по результатам антивирусных проверок и контрольные суммы файлов, которые хранятся в соответствующих программах; список лиц, которые имеют право доступа к той или иной компьютерной информации и список паролей, под которыми они идентифицированы в компьютере; технические средства опознания пользователей (магнитные карты, ключи блокировки и пр.) с целью предотвратить доступ пользователей к компьютерам в период проведения проверки; и др.
17.
На первоначальном этапе расследования могут складываться следующие типичные следственные ситуации: 1) установлен неправомерный доступ к

[стр.,166]

166 компьютерной информации, есть следы, есть подозреваемый, который дает правдивые показания; 2) установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретного подозреваемого, но он отрицает свою причастность к совершению преступления; 3) установлен неправомерный доступ к компьютерной информации, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а так же обстоятельства доступа не установлены; 4) установлен факт неправомерного доступа к компьютерной информации, совершить который и воспользоваться его результатами могли только лица из определенного круга либо известны лица, заинтересованные в получении данной информации.
18.
Специфика обыска помещений при расследовании неправомерного доступа к компьютерной информации сводится к следующему.
При его подготовке необходимо: выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количество; установить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания; пригласить специалиста по компьютерным системам; подготовить соответствующую компьютерную технику; изучить личность владельца компьютера,
его профессиональные навыки по владению компьютерной техникой; определить меры, обеспечивающие конфиденциальность обыска; спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативном обыске, определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования.
По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение, после чего необходимо организовать охрану компьютеров.
На обзорной стадии обыска необходимо: определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне обыскиваемого помещения; выяснить,

[Back]