uasol.com
Додати статтю | Реєстрація
Інтернет і сервіси
Авто і Мото
Бізнес і фінанси
Будівництво та ремонт
Будинок, сім'я
Все про меблі
Дієти, ваша фігура
Діти і батьки
Закон і Право
Захоплення і хобі
Зв'язок
Комп'ютери
Краса, мода, імідж
Кулінария
Культура та мистецтво
Лекції, посібники
    Cоціологія и психологія
    Іноземні мови
    Банківська справа
    Державне право
    Економіка
    Електротехніка и електроніка
    Криміналістика
    Маркетінг
    Математика
    Різне
    Спорт
    Страхування
    Українська мова
Люди, суспільство
Медицина і здоров'я
Наука і освіта
Політика
Промисловість
Реферати
Робота, працевлаштування
Спорт
Товари і послуги
Туризм і подорожі
Чоловік + Жінка
  Морські свинки. Утримання і догляд.  
  Створення рінгтонов 
  Ліки для лікування кандидозу (молочниці)  
  ПЕРШІ ОЗНАКИ ВАГІТНОСТІ 
  Материк Євразія 
  ОРХІДЕЯ В БУДИНКУ - ДОГЛЯД 
  Черепахи: утримання та догляд 
  ПОВНА ТАБЛИЦЯ КАЛОРІЙНОСТІ ПРОДУКТІВ  
  Що це таке вегето-судинна дистонія? 
  Як скласти бізнес-план 
Каталог україномовних статей - uasol.com
 укр
 eng
 рус
ШУКАТИ!
Запам'ятати сторінку | Зробити стартовою | Поділитися з товарищем
Методичні рекомендації щодо порядку вилучення та оформлення доказів по кримінальних справах, пов’язаних з носіями інформації у електронному вигляді
Методичні рекомендації щодо порядку вилучення та оформлення доказів по кримінальних справах, пов’язаних з носіями інформації у електронному вигляді
Вилучення та оформлення доказів по кримінальних справах, пов’язаних з носіями інформації у електронному вигляді проводиться у ході проведення таких слідчих дій як огляд місця події, виїмка і обшук.


Порядок проведення цих слідчих дій регламентується статтями 177-186, 188, 189, 190, 191, 195 КПК України.
   Специфіка предметів слідчого дослідження вимагає від слідчо-прокурорських працівників прийняття відповідних заходів, на нашу думку вони повинні полягати у наступному.
   Слідчий огляд (виїмка, обшук) по справах, пов’язаних з носіями інформації у електронному вигляді, проводиться за участю спеціаліста в га¬лузі інформатики й обчислювальної техніки. Бажано понятими запрошувати осіб, знайомих з роботою ЕОМ (електронно-обчислювальна машина).
   Огляд місця події варто починати з вжиття заходів щодо запобігання прихову¬вання злочинцем своїх дій з машинною інформацією. Для цього необхідно заборо¬нити доступ до засобів обчислювальної техніки всім особам, що працюють на об'єк¬ті.
   Під час огляду в першу чергу слід звернути увагу на розміщення комп'ютерів у конкретному приміщенні, якщо вони сполучені в мережу — розташування всіх ком¬п'ютерів у мережі, призначення кожного з них, наявність виділеного серверу і його розташування, цілісність і місця прокладки кабелів, стан пристроїв телекомунікації (модемів, факсів-модемів), їхнє розташування і підключення до телефонних каналів. Дана інформація відображується в протоколі огляду, до якого додається схематич¬ний план з'єднання пристроїв.
   Під час огляду необхідно з'ясувати наявність спеціальних засобів захисту від не¬санкціонованого доступу до інформації, до яких можуть бути віднесені:
   спеціальні електронні картки, у які записується інформація про власників, їх па¬ролі і ведеться урахування всіх операцій, виконуваних користувачем;
   електронні ключі доступу до персонального комп'ютера, у яких знаходиться мік¬ропроцесор, в запам'ятовуючий пристрій якого заноситься унікальна для кожного
   користувача інформація;
   пристрої ідентифікації користувачів за відбитками пальців;
   пристрій впізнання користувача за геометричними ознаками руки. При цьому користувач поміщає руку в масив фоточарунок, що визначає інформацію про довжи¬ну пальців та їх світлопровідність, потім проводить порівняння з еталоном, що збе¬рігається в персональному комп'ютері;
   пристрої впізнання користувача за почерком, для чого використовуються дина¬мічні (швидкість, тиск на папір) і статичні (форма і розмір) характеристики проце¬су підпису;
   пристрої впізнання користувачів за голосом на основі впровадження спеціаль¬них багатоканальних фільтрів.
   При наявності подібних пристроїв, підключених до комп'ютера, у них прова¬диться автоматична фіксація всіх незаконних спроб вторгнення. Наприклад, дані системи зчитують інформацію з магнітних карток незаконних власників, записують їх¬ній голос, відбитки пальців. Ці дані надалі можуть бути використані для ідентифіка¬ції особи злочинця.
   Необхідно вжити заходів щодо встановлення місця перебування і цілісності клю¬чів, журналів, блокнотів або інших об'єктів, у яких відображені паролі доступу та ідентифікаційні коди.
   Об'єктами огляду також є всілякі журнали: обліку робочого ча¬су, доступу до обчислювальної техніки, збоїв і ремонту, реєстрації користувачів ме¬режі, проведення регламентних робіт; ліцензійні угоди і договори на користування програмними продуктами та їхньою розробкою; книги паролів, накази й інші доку¬менти, що регламентують роботу установи і використання інформації.
   При огляді засобів електронно-обчислювальної техніки рекомендується: описа¬ти в протоколі призначення, назву, комплектацію, наявність і тип підключених пе¬риферійних пристроїв (принтерів, сканерів, модемів тощо); положення всіх переми¬качів на всіх блоках і пристроях обчислювальної техніки. У випадку виявлення вклю¬ченої техніки насамперед необхідно визначити, яка програма використовується на даний момент, далі зафіксувати в протоколі стан індикаторних ламп (включена або її немає, яким світлом горить, мигає і з якою частотою), а також інформацію, що висвітлюється на всіляких індикаторах, табло і моніторі, зафотографувати їх або зро¬бити відеозапис.
   Відключити всі телефонні лінії, підключені до комп'ютера.
   Описа¬ти всі з'єднання на задній стінці системного блока.
   Учасникам огляду необхідно роз'ясняти всі дії слідчого і спеціаліста в ході ма¬ніпуляцій з ЕОМ.
   Неприпустиме втручання в інформаційну базу без наочного і до¬ступного коментарію своїх дій.
   Повинне бути пояснено будь-яке натискання на кла¬віатуру, пересування миші тощо.
   Якщо для пошуку інформації задіюються програм¬ні продукти, що не знаходяться в комп'ютері, а використовувані слідчим, це необхідно відзначити в протоколі огляду. Такі програми повинні бути стандартними.
   Необхід¬но забезпечити наочність контролю, тобто всі ключові етапи роботи програми зоб¬ражуються на екрані дисплея. У випадку виявлення шуканої інформації поточне зо¬браження екрана дисплея також необхідно сфотографувати, після чого стандартни¬ми засобами переписати інформацію на постійний носій (звичайно — магнітний диск) або роздрукувати.
   Комп'ютери та їх комплектуючі опечатуються, магнітні носії упаковуються, збе¬рігаються і перевозяться в спеціальних екранованих контейнерах або в стандартних дискетних футлярах заводського виробництва, при цьому необхідно забезпечити відсутність поряд з ними інших предметів, що розмагнічують магнітні носії, акуратність при упаковці з метою недопущення на них будь-яких ушкоджень.
   У протоколі слідчої дії описуються ос¬новні фізичні характеристики пристроїв, що вилучаються, магнітних та інших постій¬них носіїв інформації, серійні номери, їх видимі індивідуальні ознаки.
   Машинні роздруківки оформляються як додаток до протоколу.
   З метою з'ясування підстав до порушення кримінальної справи можуть бути ви¬требувані такі матеріали і документи:
   журнал фіксації збоїв у роботі комп'ютерної мережі, виходу з ладу окремих ком¬п'ютерів або технічних пристроїв;
   журнал обліку робочого часу операторів ЕОМ або комп'ютерів мережі;
   журнал передачі змін операторами ЕОМ;
   копії проведених упродовж дня операцій, результати антивірусних перевірок і пе¬ревірок контрольних сум файлів;
   фізичні носії інформації (жорсткий диск — вінчестер головного комп'ютера об¬числювальної мережі, жорсткі диски з інших комп'ютерів, магнітні стрічки, диске¬ти, лазерні диски, роздруківки, виконані на принтері, та ін.);
   програмне забезпечення ЕОМ (ця операція виконується за допомогою перенос¬ного комп'ютера або переносного накопичувача на жорсткому магнітному диску або на магнітній стрічці);
   файл адміністратора мережі, на якому фіксується вся робота мережі (моменти вмикання і вимикання, результати тестування, протоколи збійних ситуацій);
   системний блок і виносні накопичувачі інформації;
   акти за результатами антивірусних перевірок і контрольні суми файлів;
   список осіб, що мають право доступу до таємної або іншої комп'ютерної інфор¬мації, і список паролів, під якими вони ідентифіковані в комп'ютері;
   технічні засоби впізнання користувачів (магнітні карти, ключі блокування тощо) з метою запобігання доступу користувачів до комп'ютерної інформації та ін.
   Вжиття зазначених заходів забезпечить встановлення відповідних доказів по справах цієї категорії, надасть змогу особі, що проводить досудове слідство прийняття обґрунтоване, юридично правильне рішення по справі.
   
   
   

Автор: lessis | Відгуки: 0 | Перегляди: 4891 | 02/08/2011 Лекції, посібники - Криміналістика

Ссылка на статью:


Коментарій

Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
 укр  |  рус  |  eng 
06.03.2021 11:00

Закарпатська область із понеділка стає "червоною"

Державна комісія з ТЕБ та НС віднесла Закарпатську область до "червоного рівня" епідемічної небезпеки з 8 березня.
06.03.2021 08:34

COVID-19 в Україні: госпіталізовано стільки ж людей, як одужало

За добу 5 березня в Україні виявили 9 144 нових випадків COVID-19, госпіталізовано 3 309 осіб, померло 156 хворих, одужала 3 351 особа.
06.03.2021 07:52

ДТП в Польщі: 6 українців загинуло, 35 травмовані

У Польщі рейсовий автобус Познань-Херсон потрапив у ДТП.
05.03.2021 23:22

На Одещині ДТП з патрульним авто: є загиблий та травмовані

Поліція повідомила про ДТП на трасі Одеса-Київ за участю службового автомобіля патрульної поліції, під час якого загинула людина.
05.03.2021 22:16

Синоптики обіцяють мороз, сніг та дощ наступного тижня

У суботу, 6 березня, в Україні хмарно з проясненнями, вночі та вранці, крім північних та більшості західних областей, помірний сніг, на півдні з дощем, у східних, Кіровоградській та Дніпропетровській областях місцями значний сніг; вдень без істотних опадів.
05.03.2021 21:18

Новини 5 березня: санкції США проти Коломойського, свіжі політичні рейтинги

США наклали санкції на Коломойського, Президентський рейтинг: Зеленський дещо відірвався від суперників, — актуальні новини 5 березня.
05.03.2021 20:24

Youtube заблокував трансляцію каналу Медведчука

На Youtube заблокували трансляцію ефіру телеканалу Віктора Медведчука "112 Україна", проти якого Україна ввела санкції.
05.03.2021 19:22

На тлі санкцій проти Коломойського Зеленський подякував США за боротьбу з олігархами

Офіс президента подякував міжнародним партнерам, зокрема США, за допомогу в боротьбі з олігархами.
Усі новини