Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 90]

Особенной осторожности требует транспортировка винчестера (жесткого диска).
Некоторые системы безопасной остановки («парковки») винчестера автоматически срабатывают каждый раз, когда машина выключается пользователем, но в некоторых системах может требоваться специальная команда компьютеру.
Если в ходе осмотра и изъятия все же в крайнем случае понадобится запуск компьютера, это следует делать во избежании запуска программ пользователя с помощью собственной загрузочной дискеты.
5) в результате проведения экспресс-анализа компьютерной информации установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску.

Квалифицированно провести это действие может специалист путем просмотра содержимого дисков.
Интерес могут представлять файлы с текстовой и графической информацией.
Детальная стадия обыска наиболее трудоемкая и требующая высокой квалификации как специалиста по компьютерным системам, так и всей следственно-оперативной группы.
Помимо специальных мероприятий с компьютером на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы.
Таким тайником может служить и сам компьютер.
Наибольший
интерес представляет системный блок.
Он обладает некоторыми особенностями построения, делающими его более удобным для организации тайников.
Во-первых, внутри системного блока очень много свободного места.
Компьютеры строятся по модульному принципу, т.
е.
их сборка осуществляется из отдельных плат, и каждая конкретная конфигурация собирается под конкретного пользователя.
Внутри корпуса резервируется место для расширения и наращивания возможностей компьютера путем установки дополнительных плат.
Это и приводит к большому объему дополнительного места внутри корпуса системного блока компьютера.
[стр. 102]

102 5) в результате проведения экспресс-анализа компьютерной информации установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску.
Квалифицировано провести это действие может специалист путем просмотра содержимого дисков.
Интерес могут представлять файлы с текстовой и графической информацией.
Детальная стадия обыска наиболее трудоемкая и требующая высокой квалификации как специалиста по компьютерным системам, так и всей следственно-оперативной группы.
Помимо специальных мероприятий с компьютером на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы.
Таким тайником может служить и сам компьютер.
Наибольший интерес представляет системный блок.
Он обладает некоторыми особенностями построения, делающими его более удобным для организации тайников.
Во-первых, внутри системного блока очень много свободного места.
Компьютеры строятся по модульному принципу, т.е.
их сборка осуществляется из отдельных плат, и каждая конкретная конфигурация собирается под конкретного пользователя.
Внутри корпуса резервируется место для расширения и наращивания возможностей компьютера путем установки дополнительных плат.
Это и приводит к большому объему дополнительного места внутри корпуса системного блока компьютера.

установить маркер на пункт меню "ВЫХОД" и нажать клавишу Enter.
Если подобное меню есть на экране, или имеется информация, как его вывести на экран, следует воспользоваться именно этим путем.
Если это невозможно, то прервать программу можно попытаться другими способами.
Остановка исполнения многих программ осуществляется путем нажатия клавиши Esc, или одновременного нажатия клавиш CtrlС, либо Ctrl Q, либо CtrlBreak.
Часто для окончания работы с программами следует набрать на клавиатуре команды EXIT, или QUIT и нажать клавишу Enter.


[стр.,167]

167 подключен ли компьютер к телефонной или телетайпной линиям; определить, запущены ли программы на ЭВМ и какие именно; установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску.
Детальная стадия обыска наиболее трудоемкая и требующая высокой квалификации как специалиста по компьютерным системам, так и всей следственно-оперативной группы.
Помимо специальных мероприятий с компьютером на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы.
Таким тайником может служить и сам компьютер.
На
заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, проводятся дополнительные фотосъемка и видеозапись.
19.
На последующем этапе расследования неправомерного доступа к компьютерной информации могут складываться следующие типичные следственные ситуации: 1) обвиняемый признает свою вину и дает развернутые правдивые показания; 2) обвиняемый частично признает свою вину, но отрицает свое участие в основных эпизодах преступной деятельности; 3) обвиняемый признает свою вину, но не называет соучастников преступления; 4) обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности; 5) обвиняемые (при совершении преступления группой лиц по предварительному сговору или организованной группой) отрицают свою причастность к преступлению, дают противоречивые показания.
20.
На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные криминалистические экспертизы, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы.
Нам представляется, что можно выделить следующие виды компьютернотехнических экспертиз, необходимость назначения которых возникает при рас

[Back]