ки у зв'язку зі специфікою охоронних заходів. Так, приміщення з комп'ютерами, як правило, забезпечується електронною охороною, тому будь-які неправильні дії слідчого чи інших учасників огляду можуть привести до небажаних наслідків. Наприклад, інформація на вінчестері може бути автоматично знищена при розтині кожуха комп'ютера, відкритті кабінету, в якому він стоїть, або за інших обставин, передбачених службою охорони фірми: дистанційно - по локальній мережі, натисканням на тривожну кнопку, передачею повідомлення на пейджер, з'єднаний з ЕОМ.
Тому при підготовці до огляду необхідно з'ясувати:
) за допомогою яких технічних засобів заблоковано приміщення, в якому встановлено комп'ютер, який пароль (код), а іноді і електронний ключ доступу до даного об'єкта. Потрібно пам'ятати, що електронне блокування приміщення нерідко з'єднана з системою самознищення важливою комп'ютерної інформації, діючої від автономного джерела живлення. Тоді при порушенні встановленого порядку доступу в приміщення спрацьовує захист: комп'ютер стирає інформацію на вінчестері, навіть якщо він відключений від електромережі. Власники подібних систем обов'язково мають надійно заховану копію цієї інформації, яка знаходиться на значній відстані під особливою охороною;
) які засоби охорони і забезпечення безпеки комп'ютерної інформації задіяні, чи встановлена ??спеціальна система її знищення, які засоби і порядок доступу до інформації, чи включений комп'ютер в локальну мережу, які її схема, правила забезпечення безпеки її використання .
Якщо комп'ютер підключений до Інтернету, необхідно зв'язатися з мережевим провайдером вузла і організувати з його допомогою збереження і вилучення комп'ютерної інформації, що належить або що надійшла на адресу даної фірми.
Шкідливі наслідки часто виявляються користувачами комп'ютерної системи або мережі, а також адміністраторами бази даних. Тому при їх допитах як свідків слід уточнити, коли вони вперше виявили відсутність або істотна зміна інформації, що знаходилася в певній базі даних.
Час настання шкідливих наслідків можна встановити і в результаті виробництва інформаційно-технічної експертизи, на вирішення якої ставляться наступні питання:
) як технічно здійснюється автоматична фіксація часу знищення або зміни бази даних або блокування окремих файлів;
) чи можна за стертим або зміненим внаслідок порушення правил експлуатації ЕОМ баз даних встановити час настання шкідливих наслідків і якщо так, то коли вони настали.
Спосіб порушення правил експлуатації ЕОМ може бути як активним, так і пасивним. Перший виражається у самовільному виконанні непередбачених операцій при комп'ютерній обробці інформації, а другий - у невиконанні запропонованих дій.
Механізм порушення таких правил пов'язаний з технологією обробки інформації на комп'ютері. Це, наприклад, неправильне включення і виключення ЕОМ, використання сторонніх дискет без попередньої перевірки на комп'ютерний вірус чи обов'язкового копіювання інформації на випадок, якщо оригінал буде знищений.
Спосіб і механізм порушення правил з'ясовуються шляхом допитів свідків, підозрюваних і обвинувачених, що проводяться за участю спеціалістів; слідчого експерименту; судової інформаційно-технічної експертизи. При її пр...