Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 97]

и информации, то с помощью специалиста-кримииалиста необходимо отыскивать следы пальцев рук, микрочастицы на клавиатуре, корпусе ЭВМ, мониторе, принтере и т.п.
Целесообразно просмотреть результаты работы программ контроля доступа к ЭВМ, системам протоколирования действий оператора и при наличии воздействий на них, изъять.
Результаты такой работы выводятся на печать и приобщаются к делу в качестве
вещественных доказательств в порядке ст.
81 УГПС РФ, как документы, которые могут служить средствами для обнаружения преступления и установления обстоятельств уголовного дела.
Особый интерес для следователя представляют различные документы, обнаруженные на месте происшествия.
К их числу относятся: документы, связанные с совершенным преступлением (например, списки паролей и кодов доступа в компьютерную систему); документы, свидетельствующие о попытке переноса информации на бумажный носитель (например, застрявшая в принтере бумага); документация на компьютерную технику, программное обеспечение, периферийное оборудование; документы, регламентирующие порядок работы с компьютерным оборудованием, нормативные акты, регламентирующие правила работы с данной ЭВМ и информацией, находящейся в ее памяти; личные документы подозреваемого.
Помимо специальных мероприятий с компьютером на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы.
Таким тайником может служить и сам компьютер, в частности, системный блок.
Последний обладает некоторыми особенностями построения, делающими его более удобным для.организации тайников.
Во-первых, внутри системного блока очень много свободного места.
Компьютеры строятся по модульному принципу, т.е.
их сборка осуществляется из отдельных плат, и каждая конкретная конфигурация собирается под конкретного пользователя.
Внутри корпуса резервируется место для расширения и наращивания возможностей компьютера путем установки дополнительных плат.
Это и
приво97
[стр. 126]

Целесообразно просмотреть результаты работы программ контроля доступа к ЭВМ, системам протоколирования действий оператора и при наличии воздействий на них изъять.
Результаты такой работы выводятся на печать и приобщаются к делу в качестве
иных документов в порядке ст.
84 УПК РФ.
Особый интерес для следователя представляют различные документы, обнаруженные на месте происшествия.
К их числу относятся: документы, связанные с совершенным преступлением (например, списки паролей и кодов доступа в компьютерную систему); документы, свидетельствующие о попытке переноса информации на бумажный носитель (например, застрявшая в принтере бумага); документация на компьютерную технику, программное обеспечение, периферийное оборудование; документы, регламентирующие порядок работы с компьютерным оборудованием, нормативные акты, регламентирующие правила работы с данной ЭВМ и информацией, находящейся в ее памяти; личные документы подозреваемого.
Помимо специальных мероприятий с компьютером, на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы.
Таким тайником может служить и сам компьютер, вчастности системный блок.
Последний обладает некоторыми особенностями построения, делающими его более удобным для организации тайников.
Во-первых, внутри системного блока очень много свободного места.
Компьютеры строятся по модульному принципу, т.е.
их сборка осуществляется из отдельных плат, и каждая конкретная конфигурация собирается под конкретного пользователя.
Внутри корпуса резервируется место для расширения и наращивания возможностей компьютера путем установки дополнительных плат.
Это и
приводит к большому объему дополнительного места внутри корпуса системного блока компьютера.
126

[Back]