и информации, то с помощью специалиста-кримииалиста необходимо отыскивать следы пальцев рук, микрочастицы на клавиатуре, корпусе ЭВМ, мониторе, принтере и т.п. Целесообразно просмотреть результаты работы программ контроля доступа к ЭВМ, системам протоколирования действий оператора и при наличии воздействий на них, изъять. Результаты такой работы выводятся на печать и приобщаются к делу в качестве вещественных доказательств в порядке ст. 81 УГПС РФ, как документы, которые могут служить средствами для обнаружения преступления и установления обстоятельств уголовного дела. Особый интерес для следователя представляют различные документы, обнаруженные на месте происшествия. К их числу относятся: документы, связанные с совершенным преступлением (например, списки паролей и кодов доступа в компьютерную систему); документы, свидетельствующие о попытке переноса информации на бумажный носитель (например, застрявшая в принтере бумага); документация на компьютерную технику, программное обеспечение, периферийное оборудование; документы, регламентирующие порядок работы с компьютерным оборудованием, нормативные акты, регламентирующие правила работы с данной ЭВМ и информацией, находящейся в ее памяти; личные документы подозреваемого. Помимо специальных мероприятий с компьютером на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы. Таким тайником может служить и сам компьютер, в частности, системный блок. Последний обладает некоторыми особенностями построения, делающими его более удобным для.организации тайников. Во-первых, внутри системного блока очень много свободного места. Компьютеры строятся по модульному принципу, т.е. их сборка осуществляется из отдельных плат, и каждая конкретная конфигурация собирается под конкретного пользователя. Внутри корпуса резервируется место для расширения и наращивания возможностей компьютера путем установки дополнительных плат. Это и приво97 |
Целесообразно просмотреть результаты работы программ контроля доступа к ЭВМ, системам протоколирования действий оператора и при наличии воздействий на них изъять. Результаты такой работы выводятся на печать и приобщаются к делу в качестве иных документов в порядке ст. 84 УПК РФ. Особый интерес для следователя представляют различные документы, обнаруженные на месте происшествия. К их числу относятся: документы, связанные с совершенным преступлением (например, списки паролей и кодов доступа в компьютерную систему); документы, свидетельствующие о попытке переноса информации на бумажный носитель (например, застрявшая в принтере бумага); документация на компьютерную технику, программное обеспечение, периферийное оборудование; документы, регламентирующие порядок работы с компьютерным оборудованием, нормативные акты, регламентирующие правила работы с данной ЭВМ и информацией, находящейся в ее памяти; личные документы подозреваемого. Помимо специальных мероприятий с компьютером, на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы. Таким тайником может служить и сам компьютер, вчастности системный блок. Последний обладает некоторыми особенностями построения, делающими его более удобным для организации тайников. Во-первых, внутри системного блока очень много свободного места. Компьютеры строятся по модульному принципу, т.е. их сборка осуществляется из отдельных плат, и каждая конкретная конфигурация собирается под конкретного пользователя. Внутри корпуса резервируется место для расширения и наращивания возможностей компьютера путем установки дополнительных плат. Это и приводит к большому объему дополнительного места внутри корпуса системного блока компьютера. 126 |