Центр исследования компьютерной преступности

home контакты

К вопросу выявления компьютерных данных, представляющих оперативный интерес

Дата: 13.04.2004
Источник: www.crime-research.ru
Автор: Юрий Степанов, Донецкий юридический институт МВД Украины


... сервер, на котором храниться большая часть информации и к которому имеют доступ все компьютеры. Этот компьютер необходимо обследовать более тщательно и осторожно. Установить, имеются ли соединения компьютера с каким-либо периферийным оборудованием или другими ПК вне осматриваемого помещения, если есть, то существует реальная возможность непосредственного обмена информацией независимо от желания оперативного работника, её изменения или уничтожения с удалённых рабочих мест, находящихся за несколько метров (за стеной) или даже километров от осматриваемого помещения.

Для предотвращения этого на время поиска информации, представляющей оперативный интерес, необходимо отключить персональный компьютер от локальной сети, желательно физически, путём отключения кабелей [6].

Далее следует определить, запущены ли программы на ПК, и какие именно. Если на ПК работает программа уничтожения данных или зашифровки, то её следует остановить. Если на момент осмотра ПК на нем набирался текст, то выход из редактора текста нужно осуществлять только после сохранения набранного текста на жестком диске.

Информация, которая может заинтересовать оперативного работника может находиться на магнитных носителях и вне компьютера, таким местом может служить и сам компьютер, т. е. системный блок. По своей конструкции он более удобен для организации тайника, внутри ПК резервируется место для расширения и наращивания возможностей компьютера, путем установки дополнительных плат. Это и приводит к большому объему дополнительного места внутри корпуса системного блока компьютера.

Большую часть информации, хранимой и обрабатываемой на ПК, всегда можно скопировать на переносимые носители информации – гибкие магнитные диски. Поиск таких носителей необходим и обязателен. Поскольку дискеты имеют сравнительно малые размеры – до 150 мм. диаметр, и толщину 2 мм., то поиск их значительно затруднён.

Наряду с дискетами для хранения информации используются CD-ROM (лазерные) диски. Лазерные диски внешне не отличаются от аудио-видео дисков, что делает возможным их хранение среди музыкальной коллекции. Поиск тайников с магнитными носителями ещё затруднен и тем, что для него нельзя использовать металоискатель, поскольку его применение может привести к стиранию информации.

Таким образом, используя накопленный опыт специалистов в области информатики, мы определились, где в персональном компьютере и за его пределами может храниться информация, которая может представлять для оперативного работника интерес. Тем самым сокращаем время её поиска, а в некоторых случаях, как мы описывали выше, повышаем вероятность её фиксации до уничтожения.

1. Расследование неправомерного доступа к компьютерной информации / Под. ред. Н.Г. Шурухнова. – М.: Издательство “Щит – М”, 1999. – С.15.
2. Крылов В.В. Информационные компьютерные преступления. – М., 1997. - С.28.
3. Шурухнов Н.Г., Левченко И.П., Лугин И.Н., Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. – М., 1997. – С.208.
4. Касаткин А.В. Тактика собирания и исследования компьютерной информации при расследовании преступлений: Дис. канд. юрид. наук. – М., 1997. - С.17.
5. Осипенко М. Компьютеры и преступность // Информационный бюллетень НЦБ Интерпола в Российской Федерации, 1994, №10. - С.16.
6. Расследование неправомерного доступа к компьютерной информации / Под. ред. Н.Г. Шурухнова. – М.: Издательство “Щит – М”, 1999. - С.131.


Добавить комментарий
2006-12-15 10:06:21 - Не то плакать, не то смеяться...... Slame
2005-04-10 12:52:18 - Кругом одни ламеры. И даже если сисадмин... Iridial
2004-09-02 14:16:58 - К вопросу о носителях. Забыты как минимум... Sergey
2004-05-04 19:54:47 - Если бы статья появилась в 80-х,то для... Marat
2004-04-15 16:46:41 - Статья ради статьи: написано по материалам... Rat
2004-04-13 11:25:04 - Да уж, плакать хочется... Представляю,... antifraud
Всего 6 комментариев


Copyright © 2001–2007 Computer Crime Research Center

CCRC logo
Рассылка новостей