Ю.И. КОЗЛАЧКОВА,
студентка 5 курса Института
налоговой полиции Финансовой академии
при Правительстве РФ
' Самым ярким примером таких «следов» являются так называемые «log-файлы», хранящиеся на сервере Интернет-провайдера, которые создаются специализированным программным обеспечением, призванным защищать компьютерную информацию от несанкционированного доступа.
2 Например, исходные тексты программы, созданные
на различных языках программирования, программное обес
печение, используемое для написания и т.н. «отладки» вре
доносных программ.
3 Здесь и далее процесс изъятия машинных носителей
информации подразумевает проведение соответствующих
следственных действий (обыска, выемки).
4 А также, что немаловажно- экспертам, проводящим
судебно-экономическую экспертизу по постановлениям
уполномоченных лиц.
5 Под материальным носителем может пониматьсялю-
бой машинный носитель информации — винчестер, диске
та, компакт-диск, другие внешние современные устройства
хранения информации (на том основании, что законодатель
не требует, чтобы носитель информации должен быть
именно бумажным).
6 Речь идёт о системных файлах, к которым операционная
система обращается при загрузке; в некоторых версяих Windows
происходит создание резервных копий данных файлов.
7 Не как системный (master), а как дополнительный
(slave); либо использовать для загрузки другую операцион
ную систему, например, MS-DOS.
8 В лучшем случае - в виде текстового файла с большим
количеством специальных рабочих символов.
9 Такие требования, как достоверность и достаточ
ность доказательств, становятся важными на этапе оцен
ки и проверки доказательств лицом или органом, осуществ
ляющим предварительное расследование.
10 До недавнего времени процедуру сертификации осу
ществляла ФАПСИ.