Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Комп'ютерна інформація як об'єкт криміналістичного дослідження

Реферат Комп'ютерна інформація як об'єкт криміналістичного дослідження





для негласного отримання інформації, потрібно іноді вивчити не тільки її властивості і функціональність, а й походження, процес створення, зіставлення версій. У цьому випадку рекомендується проводити в рамках програмно-технічної експертизи дві окремі експертизи: перші вивчає вміст комп'ютерних носіїв, друга - особливості виявлених програм.

При вивченні архівів ЕП і ICQ треба мати на увазі, що в будь-якому випадку при одержанні або відправці повідомлення інформація про нього записується на диск хоча б раз. А це означає, що якщо не в явному, то в прихованому вигляді вона може «спливти» при експертизі. В архіві на ЕОМ у користувача може зберігатися велика кількість повідомлень, у тому числі і їх копій. Тому перед експертом краще поставити питання про виявлення всього листування, як в явному, так і в віддаленому вигляді і, відповідно, не слід давати завдання, знайти і віддрукувати всю переписку, або зводити роботу до виявлення одного листа. Ті повідомлення, які мають відношення до справи, експерт роздрукує і докладе до ув'язнення, решта запише на компакт-диск, бо може знадобитися додаткова експертиза.

Питання про віднесення тієї чи іншої переписки до матеріалів кримінальної справи краще доручити експерту. Для цього його потрібно ознайомити з матеріалами кримінальної справи. Крім виявлення архіву треба поставити питання про те, приймалися або відправлялися виявлені повідомлення. Для цього треба знати, куди відправлялося повідомлення, тобто другий кореспондента. Якщо він не відомий слідчому, то треба поставити питання про те, де ще можна виявити копію даного повідомлення або сліди його перебування.

При вивченні друкованих документів треба мати на увазі, що всі роздруківки розглядаються нарівні з електронними носіями, тому інформація на них представлена ??в цифровому вигляді. На роздруківках міститься не тільки інформація, орієнтована на людину, але і машинна. Виготовлювачі принтерів із США, наприклад, закладають у них печатку на кожній сторінці прихованих даних про дату, час і заводському номері принтера. Крім цих даних, у принтера є свої індивідуальні особливості, притаманні кожній моделі. Тому експертиза може не тільки «прив'язати» друкований документ до конкретного принтеру, а й встановити, на принтері якої моделі він був надрукований.

Вивчення особистості користувача досліджуваного комп'ютера проводиться з урахуванням інтенсивності використання комп'ютера людиною. Документи, фотографії, музика, листування, настройки, наявність програм і іншого - все це індивідуалізує інформаційний вміст комп'ютера, відображає інтелект, здібності, нахили користувача. Тому для оцінки особистості користувача досліджуваного комп'ютера необхідно провести комплексну експертизу, комп'ютерно-психологічну. При цьому треба пам'ятати, що для оцінки кваліфікації особистості, необхідно знаходження на ЕОМ користувача результатів його інтелектуальної діяльності, тобто програм, написаних ним.

У літературі зазначається така можливість КТЕ, як підтвердження або спростування «цифрового алібі» підозрюваного, який стверджує, що в певний час працював за комп'ютером. У цьому випадку, хоча мова не йде про комп'ютерному злочині, але для перевірки алібі обов'язково призначення КТЕ.

У загальному вигляді перед експертом, який проводить КТЕ, порушуються питання, що стосуються наявності на досліджуваних об'єктах інформації, що відноситься до справи; про придатність використання досліджуваних об'єктів для певних цілей; про дії, скоєних з використанням об'єктів, їх часу і послідовності; про ідентифікацію електронних документів, програм для ЕОМ; про властивості програм для ЕОМ.

Виходячи з вищесказаного, випливає, що для проведення будь-якої слідчої дії, проведеного на початковому етапі розслідування, будуть потрібні спеціальні знання. Ці знання в першу чергу потрібні для того, щоб знати, де шукати сліди злочину, а згодом для правильного закріплення та оформлення доказів. Особливо слід підкреслити роль КТЕ. Завдяки її сучасним можливостям, вона дозволяє виявити фальсифікацію лог-файлів, що є опорним пунктом для слідства у виявленні злочинця.


§ 3 Особливості проведення допитів при розслідуванні злочинів, скоєних у сфері використання комп'ютерної інформації


Одним з основних слідчих дій при розслідуванні всіх видів злочинів, а також, що здійснюються з використанням комп'ютерної техніки та нових інформаційних технологій є допит.

Однак, для даної категорії злочинів характерно те, що в ході проведення допиту повинна бути отримана інформація, що стосується предмета доказування по кримінальній справі, що носить специфічний характер, з причини того, що додатковим об'єктом злочинів, скоєних з використанням комп'ютерної техніки та інформації, є правовідносини з приводу...


Назад | сторінка 24 з 30 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...