WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Огляд місця події при розслідуванні “комп’ютерних” злочинів - Реферат

Огляд місця події при розслідуванні “комп’ютерних” злочинів - Реферат

систем створюють лог-файли як частину їх звичайної діяльності. Щоразу, коли система виконує певні операції,
інформація про те, що відбувається (час і дата проведення даних операцій, суб'єкти виконання та перелік файлів, з якими дані операції проведені), фіксується у лог-файлі. Зокрема, у них фіксується інформація: про входження або спробу входження в систему; про спробу відкриття файлів, до яких у користувача немає дозволу; коли він запускає програму.
- дискети та інші носії інформації;
- вся документація, знайдена на місці події;
- все периферійне обладнання (принтери, модеми, сканери, мережені кабелі);
- роздруковані матеріали. .
Після того, як все назване оглянуто і зафіксовано у протоколі, його необхідно упакувати і опечатати. При розбиранні обладнання треба відмічати (маркувати) обидва кінці кабелів. Крім цього, проводиться фотографування загального виду кімнати та складається план приміщення, де відображається місце знаходження апаратури, її підключення та взаємне з'єднання. Якщо комп'ютер приєднано до телефонної мережі, з'ясовується: чи підключений комп'ютер до неї за допомогою модему. Якщо це телефонний роз'єм, необхідно відключити його. Якщо він підключений через модем, то вимикається напруга даного пристрою (не комп'ютера), в протокол записується номер використаного при з'єднанні телефону.
Потім вимикається монітор, процесор та відключається напруга. При цьому в протоколі слідчої дії та додатку-схемі до нього ретельно фіксується місцезнаходження ПК і йогопериферійних приладів, описується порядок з'єднання між собою вказаних приладів, із зазначенням особливостей (колір, кількість з'єднувальних роз'ємів, їх специфікація) з'єднувальних проводів і кабелів; перед роз'єднанням корисно здійснити відеозапис чи фотографування місць з'єднань. Носії інформації окремо упаковуються і помішуються в оболонки, які не несуть заряду статичної електрики.
Процесор упаковується в опечатані спеціальні оболонки (які забезпечують надійність його транспортування). Портативні комп'ютери, дискети, окремо змонтовані жорсткі диски, носії інформації, що можуть використовуватися разом з комп'ютерами (касети, дискети, лазерні диски), також упаковуються в окремі опечатані пакети чи коробки, В протоколі зазначаються номери печаток. При упакуванні обладнання необхідно, щоб воно мало температуру оточуючого середовища.
Всі речі та документи повинні бути вилучені та описані у відповідності з нормами чинного кримінально-процесуального законодавства. Комп'ютери та їх комплектуючі опечатуються шляхом наклеювання на місця з'єднань аркушів паперу, із закріпленням їх країв на бокових стінках комп'ютера густим клеєм або клейкою стрічкою, щоб виключити роботу з ними у відсутності власника або експерта. Магнітні носії упаковуються та транспортуються у спеціальних екранованих контейнерах або у стандартних дискетних чи інших алюмінієвих футлярах заводського виготовлення, які виключають руйнівний вплив електромагнітних і магнітних полів, направлених випромінювань. Опечатуються тільки контейнери або футляри. Пояснювальні записи можуть наноситись лише на самонаклеювальні етикетки для дискет, причому спочатку робиться запис, а потім етикетка наклеюється на призначене для неї місце на дискеті. На етикетці має бути зафіксована наступна інформація:
,^,- перелік файлів, записаних на цю дискету;
- паролі, необхідні для відкриття даних файлів;
- назва операційної системи, якій належать записані файли;
- інформація про можливий чи наявний зміст файлу.
Якщо на дискеті вже є етикетка з яким-не-будь написом, проставляється тільки порядковий номер, а пояснювальні написи під ним робляться на окремому аркуші, який вкладається до коробки. Неприпустимо приклеювати будь-що безпосередньо на магнітний носій, пропускати через нього нитку, пробивати отвори, робити надписи, помітки, ставити печатки тощо. Усе вилучене необхідно якомога швидше передати у розпорядження експерта або фахівця для подальшого вивчення.
Огляд комп'ютерів і вилучення інформації проводиться в присутності понятих, що розписуються на роздруковках інформації, виготовлених у ході огляду. Як понятих слід запрошувати людей, котрі мають необхідні знання у галузі комп'ютерної техніки. Нерозуміння змісту виконуваних правоохоронцями дій для людини, запрошеної як понятий, а пізніше - допитаної у суді, може не переконати останній у визнанні тих чи інших обставин доказами[4]. Понятими бажано запрошувати працівників того підприємства, організації, установи, фірми, компанії, в якій проводиться огляд чи обшук, за умови, що вони не зацікавлені у вирішенні справи.
Дотримання співробітниками правоохоронних органів наведених вище рекомендацій щодо проведення огляду місця події, на мою думку, сприятиме підвищенню ефективності розслідування "комп'ютерних" злочинів.
Список використаної літератури:
1. Див.: Голос України. - 2001. - № 116 (2616). - 5 лип.
2. Осмотр места преступления при расследовании отдельньїх видов преступлении: Учеб. по-соб. / Под ред. проф. Н.И.Клименко. - К, 2001. - С. 158-159.
3. Computer Crim: А Crime fighter's Handbook. - D.Icove, K.Seger, W.Von Sorsh. O'Reylli &Associates, Іns., 1995. - 437р.
4. Котляревський О. І.,КиценкоД.М. Комп 'ютерна інформація як речовий доказ у кримінальній справі / Інформаційні технології та захист інформації: 36. наук. праць. - Запоріжжя, 1998. - Вип. 2. - 128 с.
Loading...

 
 

Цікаве