НЕКОТОРЫЕ ОСОБЕННОСТИ ОБЫСКА С ИЗЪЯТИЕМ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Компьютерная информация – информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Обладая рядом таких свойств, как быстрота и легкость изменения, размножения, перемещения, уничтожения, она передает обыску средств компьютерной техники (далее СКТ) определенные особенности.

В стадии подготовки к обыску с изъятием компьютерной информации следователь должен:

1. Получить оперативную ориентировку по вопросам наличия на объекте: СКТ, их количества, сервера, модема, программ защиты от несанкционированного доступа.

2. Позаботиться об участии в обыске специалиста по СКТ и понятых, обладающих хотя бы базовыми знаниями в области информатики.

3. Подобрать специальную технику и носители для хранения и считывания информации.

Относительно тактики проведения обыска необходимо отметить, что для достижения максимального результата появиться на объекте лучше всего в самый разгар рабочего времени и, как можно быстрее, принять меры к обеспечению сохранности ЭВМ и компьютерной информации. Для этого:

  1. Категорически запретить персоналу и другим лицам прикасаться к ЭВМ.
  2. Пресечь попытки отключения электропитания.

    В целях осуществления этих мер необходимо выставить охрану.

    Если при проведении обыска у следователя возникают сомнения по поводу проведения каких-либо операций, он должен обращаться не к работнику организации, а к приглашенному специалисту.

    В литературе имеются рекомендации по изъятию всех СКТ, обнаруженных на объекте без просмотра имеющейся в них информации. Следователю в каждом конкретном случае необходимо решить, изымать сразу все системные блоки или на месте просмотреть, какую информацию следует изъять и скопировать.

    При поиске информации необходимо просмотреть все файлы с расширением doc, «корзину» (папка-мусорник), скрытые файлы регистрации включения – отключения ЭВМ. При этом нужно помнить, что перед отключением питания необходимо по возможности корректно закрыть все программы, так как некорректное отключение ЭВМ может породить потерю компьютерной информации.

    При проведении обыска следует изъять журнал оператора ЭВМ и другую документацию, связанную с ЭВМ. Особое внимание нужно уделить поиску тайников, в которых могут находиться сменные носители информации.

    Фиксируя результаты обыска, нужно оставить план размещения СКТ, особенно если в организации имеется локальная сеть. Остающуюся на месте обыска СКТ опечатывают путем наклеивания на корпус и разъемы электропитания листочков с подписями следователя и понятых. При описании электронных носителей в протоколе указываются: заводской номер, тип, название, цвет и размер. Как правило, такие носители упаковываются в пакет и заворачиваются в фольгу, которая предохраняет их от электромагнитного воздействия (например, от воздействия сильных осветителей приборов).

    Выполнение указанных рекомендаций по подготовке, проведению обыска и фиксации его результатов является одним из условий грамотной и успешного проведения.

Комментирование закрыто.

Вверх страницы
Statistical data collected by Statpress SEOlution (blogcraft).
->