Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 95]

На рабочей (исследовательской) стадии осмотра места происшествия каждый элемент компьютерной системы подлежит тщательному обследованию.
В этот период времени важно установить, не содержится ли в ней информация, которая может способствовать более плодотворному и целенаправленному поиску криминалистически значимой информации (различные планы помещений, участков местности, пароли, коды доступа, шифры и т.п.).
Для этого специалистом в области компьютерных средств проводится экспрессанализ компьютерной информации путем просмотра содержимого дисков.
Интерес могут представлять так же файлы с текстовой или графической информацией.

Следует отметить, что нередко персональные компьютеры имеют различные формы защиты от свободного доступа к данным.
Одной из наиболее простых форм защиты является установка CMOS-пароля1, для чего пользователь в программе установки CMOS задействует функцию Password.
В результате чтобы произвести загрузку операционной системы требуется введение пароля.
Однако, разработчики базовых систем ввода-вывода (BIOS) предусмотрели универсальные пароли для соответствующих типов и версий BIOSов.
К ним, в частности, относятся: AWARD SW, AWARD WG, ALFAROME, BIOSTAR, SKY FOX, 01322222, J262, J256, J322, J09F, ZBAAACA, ZAAADA, ZJAAADC, TTPTHA, Ikwpeter, KDD, HLT, SER, h6BB, TzqF, g6PJ, tOcH88, toh2Dx, lEAAh, aPAf, Syxz, Wbdj, award2.
Если ни один из универсальных паролей не подошел, то существует способ физической переустановки CMOS непосредственно с системной платы.
Для этого на ней имеется переключатель.
При этом следует иметь в виду возможность уничтожения криминалистически значимой информации (параметров жесткого диска, установки включения питания,
дата и время)3.
Если на 5CMOS это микросхема, содержимое которой является частью встроенного в системную плату программного обеспечения, ответственного за поддержку кодов и параметров настройки базовой системы ввода-вывода (иначе, BIOS basic input /output system).
2По материалам www.passwords.ru 3 На данное обстоятельство обоснованно указывает А.И.
Усов.
См.: Усов А.И.
Судебно-экспертное исследование компьютерных средств и систем.
М., 2003.
С.
56.

95
[стр. 123]

чанию отображаемая в нижней его части1, на которой находится кнопка «пуск».
С помощью кнопок на панели задач можно переключаться между запущенными программами.
Если до момента осмотра компьютера на нем вводился оператором текст и этот текст может представлять интерес для следствия, то выход из редактора надо осуществлять только после сохранения набранного текста на жестком диске путем выбора соответствующего пункта меню.
Сведения о производительности компьютера, а также о выполняемых компьютером программах и процессах предоставляет диспетчер задач Windows.
При наличии подключения к сети можно также просматривать состояние сети и результаты ее функционирования.
В зависимости от сетевой среды, при использовании компьютера совместно с другими пользователями можно просматривать дополнительные сведения об этих пользователях.
С помощью диспетчера задач Windows можно завершать выполнение программ или процессов, запускать программы, а также просматривать динамику производительности компьютера.
Чтобы открыть диспетчер задач Windows, необходимо щелкнуть правой кнопкой мыши на пустом месте на панели задач и выбрать в контекстном меню команду «диспетчер задач».
На рабочей (исследовательской) стадии осмотра места происшествия каждый элемент компьютерной системы подлежит тщательному обследованию.
В этот период времени важно установить, не содержится ли в ней информация, которая может способствовать более плодотворному и целенаправленному поиску криминалистически значимой информации (различные планы помещений, участков местности, пароли, коды доступа, шифры и т.п.).
Для этого специалистом вобласти компьютерных средств проводится экспресс-анализ компьютерной информации путем просмотра содержимого дисков.
Интерес могут представлять также файлыс текстовой или графической информацией.

123 1 Панель задач можно скрыть, переместить к верхнему или боковому краю рабочего стола или настроить ее другими способами.


[стр.,124]

Следует отметить, что нередко персональные компьютеры имеют различные формы защиты от свободного доступа к данным.
Одной из наиболее простых форм защиты является установка CMOS-пароля1, для чего пользователь в программе установки CMOS задействует функцию Password.
В результате, чтобы произвести загрузку операционной системы, требуется введение пароля.
Однако, разработчики базовых систем ввода-вывода (BIOS) предусмотрели универсальные пароли для соответствующих типов и версий BIOS-ов.
К ним, в частности, относятся: AWARD SW, AWARD WG, ALFAROME, BIOSTAR, SKY FOX, 01322222, J262, J256, J322, J09F, ZBAAACA, ZAAADA, ZJAAADC, TTPTHA, Ikwpeter, KDD, HLT, SER, h6BB, TzqF, g6PJ, tOcH88, toh2Dx, lEAAh, aPAf, Syxz, Wbdj, award2.
Если ни один из универсальных паролей не подошел, то существует способ физической переустановки CMOS непосредственно с системной платы.
Для этого на ней имеется переключатель.
При этом следует иметь в виду возможность уничтожения криминалистически значимой информации (параметров жесткого диска, установки включения питания,
даты и времени)3.
Если на системной плате указанного переключателя нет, то параметры CMOS, в том числе и пароль, можно стереть, удалив на несколько часов с системной платы батарею CMOS.
Сдует иметь в виду, что любой из использованных способов преодоления парольной защитыдолжен быть отражен в протоколе следственного действия.
На данной стадии осмотра фиксируется текущее состояние компьютерной информации, выявляются признаки, указывающие на характер произошедшего события и его последствия: уничтожение, блокирование, модификация, 1CMOS это микросхема, содержимое которой является частью встроенного в системную плату программного обеспечения, ответственного за поддержку кодов и параметров настройки базовой системы ввода-вывода (иначе, BIOS basic input /output system).
2По материалам www.passwords.ru.
3 На данное обстоятельство обоснованно указывает А.И.
Усов.
См.: Усов А.И.
Судебно-экспертное исследование компьютерных средств и систем.
М., 2003.
С.
56.

124

[Back]