Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 86]

подготовить соответствующую компьютерную технику, которая будет использоваться для считывания и хранения изъятой информации; изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой1 ; определить время поиска и меры, обеспечивающие конфиденциальность обыска.
Отметим, что продолжительность времени уничтожения всей информации зависит от компьютера и может измеряться от секунд до десятков минут.
Поэтому очень важно, чтобы хозяин компьютера
в это время на нем не работал и не подозревал о предстоящем обыске.
спрогнозировать характер возможно находящейся в компьютере информации, ее роль в быстром и результативном обыске; определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования1
2.
По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение
так, чтобы предотвратить уничтожение информации на ЭВМ.
В некоторых случаях, когда это возможно или целесообразно, непосредственно перед входом в обыскиваемое помещение следует обесточить его.
При этом необходимо иметь в виду, что такое действие в одних случаях может привести к отключению всей аппаратуры, находящейся в помещении, в других к ее повреждению.
Что касается информации, находящейся в ОЗУ компьютеров, то после их обесточивания она будет уничтожена.
Поэтому делать это нужно осторожно и продуманно.
Отключение оправдано в тех случаях, когда обыск проводится в отдельно стоящем здании, в котором
находится много компьютерной техники со значительным количеством интересующей следствие информации, а из-за большой площади обыскиваемых помещений 1 Если это программист со стажем, то для изъятия и анализа компьютерной информации может понадобиться специальное программное обеспечение для ее поиска, просмотра, распаковки, расшифровки или иного исследования, 2 В ходе обыска в персональном компьютере информация может находиться: на магнитных носителях, накопителях на жестких магнитных дисках, оптических дисках, дискетах, магнитных лентах, непосредственно в оперативном запоминающем устройстве (ОЗУ).
[стр. 98]

ведем лишь специфические тактические приемы, учет которых, на наш взгляд, обеспечивает результативность поиска и изъятия компьютерной информации при проведении рассматриваемого следственного действия.
В процессе подготовки к обыску1(до выезда на место проведения) необходимо: выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количество; установить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания, и к чему может привести отключение электроэнергии; пригласить специалиста по компьютерным системам, так как его познания будут необходимы во время подготовки к обыску, а так же для оперативного анализа информации и квалифицированного ее изъятия с компьютера; подготовить соответствующую компьютерную технику, которая будет использоваться для считывания и хранения изъятой информации; изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой* 1 2; тень Следственного комитета МВД РФ.
№ 4(89).
М., 1996.
С.
22-28.; Кушниренко С.П., Панфилова Е.И.
Указ.
соч.
С.
19-26.
и др.
1В.В.
Агафонов и А.Г.
Филиппов в подготовку к обыску включают: I) принятие решение о производстве обыска; 2) сбор ориентирующих сведений; 3) определение времени обыска; 4) подбор его участников; подготовку технических средств; составление плана.
См.: Агафонов В.В., Филиппов А.Г.
Криминалистика.
Вопросы и ответы.
М., 2000.
С.
92.
2Если это программист со стажем, то для изъятия и анализа компьютерной информации может понадобиться специальное программное обеспечение для ее поиска, просмотра, распаковки, расшифровки или иного исследования.


[стр.,99]

99 определить время поиска и меры, обеспечивающие конфиденциальность обыска.
Отметим, что продолжительность времени уничтожения всей информации зависит от компьютера и может измеряться от секунд до десятков минут.
Поэтому очень важно, чтобы хозяин компьютера
не подозревал о предстоящем обыске и не работал в это время на нем.
Обыск необходимо планировать в то время, когда отсутствует оператор ЭВМ.
Наиболее удачными являются утренние часы с 6.00 до 8.00; спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативном обыске, определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования'.
По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение так, чтобы предотвратить уничтожение информации на ЭВМ.
В некоторых случаях, когда это возможно или целесообразно, непосредственно перед входом в обыскиваемое помещение следует обесточить его.
При этом необходимо иметь в виду, что такое действие в одних случаях может привести к отключению всей аппаратуры, находящейся в помещении, в других к ее повреждению.
Что касается информации, находящейся в ОЗУ компьютеров, то после их обесточивания она будет уничтожена.
Поэтому, делать это нужно осторожно и продуманно.
Отключение оправдано в тех случаях, когда обыск проводится в отдельно стоящем здании, в котором
большое количество компьютерной техники со значительным количеством интересующей следствие информации, а из-за большой площади обыскиваемых помещений нет возможности начать одновременный обыск во всех.
К1 1В ходе обыска в персональном компьютере информация может находиться: на магнитных носителях, накопителях на жестких магнитных дисках, оптических дисках, дискетах, магнитных лентах, непосредственно в оперативном запоминающем устройстве (ОЗУ).


[стр.,166]

166 компьютерной информации, есть следы, есть подозреваемый, который дает правдивые показания; 2) установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретного подозреваемого, но он отрицает свою причастность к совершению преступления; 3) установлен неправомерный доступ к компьютерной информации, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а так же обстоятельства доступа не установлены; 4) установлен факт неправомерного доступа к компьютерной информации, совершить который и воспользоваться его результатами могли только лица из определенного круга либо известны лица, заинтересованные в получении данной информации.
18.
Специфика обыска помещений при расследовании неправомерного доступа к компьютерной информации сводится к следующему.
При его подготовке необходимо: выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количество; установить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания; пригласить специалиста по компьютерным системам; подготовить соответствующую компьютерную технику; изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой; определить меры, обеспечивающие конфиденциальность обыска; спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативном обыске, определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования.
По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение,
после чего необходимо организовать охрану компьютеров.
На обзорной стадии обыска необходимо: определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне обыскиваемого помещения; выяснить,

[Back]