Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Комп'ютерна інформація як об'єкт криміналістичного дослідження

Реферат Комп'ютерна інформація як об'єкт криміналістичного дослідження





инів


§1. Особливості проведення огляду місця події, обшуку (виїмки), допиту підозрюваного (обвинуваченого)


На початковому етапі розслідування комп'ютерних злочинів проводяться наступні слідчі дії: огляд місця події, обшук (виїмка), допит, КТЕ. Складність проведення слідчих дій полягає в тому, що в КПК КР не закріплені правила збору і фіксації цифрових доказів, оскільки в силу швидкої мінливості комп'ютерних систем це зробити неможливо, а розробка методик утруднена відсутністю грамотних фахівців у відомствах. Зіткнувшись з такою проблемою, фахівці пропонують використовувати рекомендації наукових фахових організацій.

Одним з важливих слідчих дій, проведених на початковому етапі розслідування, є огляд місця події. Дане процесуальне дія може бути вироблено до порушення кримінальної справи і після нього (ст. 177 КПК КР).

Огляд по справах, що стосуються Створення, використання і поширення шкідливих програм для ЕОМ, - це огляд в першу чергу комп'ютерної інформації. Однак огляд комп'ютерної інфор?? ации - це не цілком огляд, а швидше інструментальна перевірка, потребує певних знань про використовуваних технічних засобах, принцип дії яких не завжди очевидний. Справа в тому, що органи чуття людини не в змозі сприймати комп'ютерну інформацію без взаємодії «технічних посередників». Комп'ютерна інформація, яка постає перед нами у своїй вихідній формі на моніторі ЕОМ, зазнає кількісні перетворення, які часом переходять у якісні. І ні в одному технічному пристрої або програмному забезпеченні можна бути впевненим. Відповідно, замість справжнього файлу (його вмісту), учасники огляду місця події можуть бачити сильно спотворену картину. Недарма існує точка зору, що огляд комп'ютерної інформації взагалі неприпустимий, а слід проводити експертизу. Але практика ніяк не дозволяє прийняти це твердження.

Підготовка до огляду місця події у справах даної категорії включає необхідність вирішення низки організаційних питань як загальних для будь-якого слідчого огляду, так і специфічних, прийнятних тільки для злочинів у сфері комп'ютерної інформації. До загальних відноситься запрошення понятих, обізнаних у комп'ютерній техніці, інструктаж учасників огляду, до специфічних - обов'язкова участь в огляді фахівців в області комп'ютерної техніки. Іноді потрібно запросити не одного фахівця, а навіть декількох. Вибір фахівця буде залежати від способу вчинення злочину і від обсягу первісної інформації про скоєний злочин.

Перед початком огляду місця події необхідно вжити заходів з підготовки за допомогою фахівця відповідної комп'ютерної техніки, яка буде використовуватися для зчитування і збереження вилученої інформації. Також буде потрібно програмне забезпечення, що дозволяє здійснювати копіювання та аналіз інформації на місці.

Відразу після прибуття на місце події необхідно вжити заходів до забезпечення збереження інформації в підлягають огляду комп'ютерах і на знімних носіях, для чого необхідно:

· не дозволяти особам, які працюють в цей час або знаходяться в приміщенні з інших причин, доторкатися до комп'ютерного обладнання, а також користуватися телефоном;

· не дозволяти нікому вимикати електропостачання об'єкта;

· не дозволяти нікому проводити маніпуляції з комп'ютерною технікою, якщо їх результат заздалегідь не відомий, в тому числі і слідчому;

· визначити, чи сполучені знаходяться в оглядала помешкання комп'ютери в локальну обчислювальну мережу *. При наявності ЛВС найбільший інтерес повинен представляти сервер, на якому зберігається більша частина інформації і до якого мають доступ всі підключені до мережі ЕОМ. Цей комп'ютер рекомендується обстежити особливо. Разом з тим, треба мати на увазі, що сервером може бути не один, а кілька комп'ютерів, розташованих у різних приміщеннях;

· встановити, чи є з'єднання комп'ютера з обладнанням або обчислювальною технікою поза осматриваемого приміщення;

· з'ясувати, чи підключений комп'ютер до телефонної лінії. У випадку підключення на нього можуть надходити виклики до продовження прийому або передачі інформації. Якщо інформація, що надходить на комп'ютер по електронній пошті та іншого зв'язку, може мати інтерес для слідства, то відключати його не слід;

· визначити, яка операційна система завантажена, які прикладні програми запущені і які дані введені в комп'ютер. Одночасно слід звернути увагу на дату і поточний час на дисплеї комп'ютера. Всі відображене на екрані необхідно описати в протоколі і по можливості зафіксувати за допомогою фото- або відеозапису.

При проведенні огляду необхідно враховувати ймовірність прийняття особами, зацікавленими у приховуванні злочину, заходів...


Назад | сторінка 17 з 30 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації