Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 93]

пьютер.
При этом следует: точно описать порядок соединения между собой устройств компьютера, предварительно обесточив его; аккуратно упаковать каждое устройство и соединительные кабели.
На большинстве компьютеров
отсутствуют заводские или серийные номера.
Это в значительной мере усложняет их поиск и идентификацию.

Но такой номер всегда есть на жестком диске, дисководах, на съемных магнитных носителях и материнской плате.
Поскольку эти узлы являются основными с конструктивной точки зрения и наиболее дорогими с точки зрения стоимости, идентификацию можно проводить по ним.
Заводские номера также могут быть указаны на блоке питания и вспомогательных платах.
Конструктивно все платы внутри системного блока соединяются разъемами и могут быть достаточно просто удалены или поставлены в корпус компьютера.
Причем многие платы могут не влиять на работоспособность компьютера в основном режиме.
Поэтому для точной идентификации данного системного блока компьютера необходимо перечислить все встроенные платы и, если имеются их заводские номера, указать их в протоколе обыска.
При изъятии жесткого диска кроме номера обязательно указывается фирма-изготовитель, тип (модель), страна-изготовитель, техническое состояние.
Желательно указать
объем диска.
С проблемой анализа машинной информации можно столкнуться и при проведении личного обыска, когда компьютер является одним из предметов, находящихся у обыскиваемого.
В этом случае весь порядок действий и специфика обыска аналогична обыску, проводимому в помещении, с той лишь разницей, что переносной компьютер проще изъять целиком, поскольку демонтаж отдельных его узлов может привести к потере его работоспособности.
На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, проводятся дополнительные фотосъемка и видеозапись.
[стр. 106]

106 кация напечатанной на нем инф орм ации по оставш им ся следам крайне затруднена, будь то даж е игольчаты й принтер.
Д ля лазерного или струйного принтера подобны й анализ практически н евозм ож ен1.
Если в обследуем ом пом ещ ении находится м ало ком п ью теров или у сп ециалиста возникло сом нение в возм ож ности и сследован ия ком пью терной инф орм ации при изъятии только систем ного блока, н еобходи м о изъять весь ком пью тер.
П ри этом следует: точн о описать порядок соеди нени я м еж ду собой устройств ком пью тера, предварительно обесточив его; аккуратно упаковать каж дое устройство и соединительны е кабели.
Н а больш инстве ком пью теров,
несм отря на их достаточн о вы сокую стоим ость, отсутствую т заводские или серийны е н ом ера (это в значительной мере услож няет их поиск и идентиф икацию ).
О днако, такой ном ер всегда есть на ж естком диске, дисководах, на съем ны х м агнитны х носи телях и м атери нской плате.
П оскольку эти узлы являю тся основны м и с кон структи вной точки зрения и наиболее дорогим и с точки зрения стоим ости, идентиф икац ию мож но проводить по ним.
Заводские ном ера так же м огут бы ть указаны на блоке питания и вспом огательны х платах.
К онструктивно все платы внутри систем ного блока соединяю тся разъем ам и и м огут бы ть достаточн о просто удалены или поставлены в корпус ком пью тера.
П ричем , м ногие платы м огут не влиять на работосп особн ость ком п ью тера в основном реж име.
П оэтом у для точн ой идентиф икац ии дан ного систем ного блока ком пью тера необходим о перечислить все встроенны е платы и, если им ею тся их заводские ном ера, указать их в протоколе обы ска.
П ри изъятии ж есткого ди ска кром е ном ера обязательно указы вается ф ирм аизготовитель, тип (м одель), страна-изготовитель, техн и ческое состоян ие (ж елательно указать
и объем диска).
1См.: Ш урухнов Н .Г., Л учин И .Н .
У каз.
соч.
С.
28

[стр.,107]

107 С проблемой анализа машинной информации можно столкнуться и при проведении личного обыска, когда компьютер является одним из предметов, находящихся у обыскиваемого.
В этом случае весь порядок действий и специфика обыска аналогична обыску, проводимому в помещении, с той лишь разницей, что переносной компьютер проще изъять целиком, поскольку демонтаж отдельных его узлов может привести к потере его работоспособности.
На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, проводятся дополнительные фотосъемка и видеозапись.

2.3.
Допрос подозреваемого.
При допросе лица в качестве подозреваемого1 в каждом конкретном случае, как минимум, необходимо получить ответы на следующие вопросы: 1.
Где и кем (в какой должности) работал подозреваемый? 2.
К какой компьютерной информации имеет доступ? Какие операции с информацией он имеет право проводить? Какова его категория доступа к информации? 3.
Умеет ли работать подозреваемый на компьютере, владеет ли он определенным программным обеспечением, каков уровень его квалификации? 4.
Кто научил его работать с конкретным программным обеспечением? 5.
Какие идентификационные коды и пароли закреплены за ним (в том числе при работе в компьютерной сети)? 1Особенности допроса в качестве подозреваемого более подробно см.: Белкин Р.С., Лившиц Е.М.
Указ.
соч.
С.
97-129.; Крылов В.В.
Указ.
соч.
С.
250-252.; Филиппов А.Г.
Тактика допроса и очной ставки / Криминалистика.
Под ред.
А.Г.
Филиппова, А.Ф.
Волынского.
М , 1998.
С.
289-291 и др.


[стр.,167]

167 подключен ли компьютер к телефонной или телетайпной линиям; определить, запущены ли программы на ЭВМ и какие именно; установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску.
Детальная стадия обыска наиболее трудоемкая и требующая высокой квалификации как специалиста по компьютерным системам, так и всей следственно-оперативной группы.
Помимо специальных мероприятий с компьютером на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы.
Таким тайником может служить и сам компьютер.
На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, проводятся дополнительные фотосъемка и видеозапись.

19.
На последующем этапе расследования неправомерного доступа к компьютерной информации могут складываться следующие типичные следственные ситуации: 1) обвиняемый признает свою вину и дает развернутые правдивые показания; 2) обвиняемый частично признает свою вину, но отрицает свое участие в основных эпизодах преступной деятельности; 3) обвиняемый признает свою вину, но не называет соучастников преступления; 4) обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности; 5) обвиняемые (при совершении преступления группой лиц по предварительному сговору или организованной группой) отрицают свою причастность к преступлению, дают противоречивые показания.
20.
На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные криминалистические экспертизы, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы.
Нам представляется, что можно выделить следующие виды компьютернотехнических экспертиз, необходимость назначения которых возникает при рас

[Back]