Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
88
Добавлен:
18.10.2019
Размер:
1.96 Mб
Скачать

4.1.3. Витребування необхідних матеріалів

Як показує практика, до витребування необхідних матеріалів, як засобу попередньої перевірки заяв і повідомлень при вирішенні питання про порушення кримінальної справи, слідчі й органи дізнання вдаються менш, ніж у 10% випадків. Найчастіше в цей період запитуються наступні документи:

1) журнал нештатних ситуацій обчислювального центру, збоїв у роботі комп'ютерної мережі, виходу з ладу окремих комп'ютерів або технічних пристроїв (він може вестися як у конкретному підприємстві, організації, закладі, фірмі, компанії, де міг бути здійснений злочин, так і в сервісному центрі, що обслуговує даний підрозділ (обчислювальному центрі); 122

Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________

2) журнал обліку робочого часу операторів ЕОМ або комп'ютерів мережі;

3) журнал передачі змін операторами ЕОМ;

4) документи про проведені протягом дня операції, наприклад, банківські, результати антивірусних перевірок, перевірок контрольних сум файлів і т.п. '

Як необхідні, в цей період можуть запитуватися такі матеріали: 1. Фізичні (матеріальні) носії інформації. В першу чергу слід [тучити жорсткий диск (вінчестер) головного комп'ютера (сервера) обчислювальної мережі, а також жорсткі диски з інших комп'ютерів. Крім того, вилученню підлягають магнітні стрічки (при наявності підключених до комп'ютера відповідних накопичувачів), дискети, лазерні і магнітно-оптичні диски, роздруківки, виконані на принтері, й інші носії комп'ютерної інформації.

2. Програмне забезпечення ЕОМ (в разі неможливості вилучення фізичних носіїв). У цьому випадку групі, яка займається вилученням, необхідно мати або переносний комп'ютер (ноутбук), або переносний накопичувач на жорсткому магнітному дискові чи магнітній стрічці (стример).

3. Файл адміністратора мережі, в якому фіксується вся робота мережі (моменти вмикання і вимикання, результати тестування, протоколи нештатних ситуацій).

  1. Системний блок і виносні накопичувачі інформації.

  2. Інформація (у вигляді файлів) про спроби незаконного використання комп'ютера, несанкціонованого підключення до мережі.

  3. Акти про результати антивірусних перевірок і контрольні суми файлів, що зберігаються у відповідних програмах. Порушення контрольних сум говорить про можливе незаконне копіювання або використання комп'ютерної інформації.

  4. Список осіб, які мають право доступу до тієї чи іншої

123

Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________

комп'ютерної інформації, і список паролів, за якими вони ідентифіковуються в комп'ютері.

  1. Технічні засоби упізнавання користувачів (магнітні карти, ключі блокування і ін.) з метою попередження доступу користувачів до комп'ютерів у період проведення перевірки.

  2. Роздруківки проведених на даному комп'ютері операцій при їх наявності в даному обчислювальному центрі.

Таким чином, викладений порядок проведення перевірочних заходів є підставою прийняття законного і обґрунтованого рішення про порушення кримінальної справи, виключення випадків необгрунтованого порушення кримінальної справи, дає можливість зібрати найбільшу кількість криміналістично-значимої інформації.