рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Особенности отельных следственных действий.

Особенности отельных следственных действий. - Семинар, раздел Информатика, Предмет правовой информатики и кибернетики   Наиболее Часто Проводимые Действия: · Осмотры (Особе...

 

Наиболее часто проводимые действия:

· Осмотры (особенно осмотр места происшествия);

· Обыски, выемки;

· Допросы;

· Назначение экспертизы [по ней отдельная тема, либо в учебнике – «Криминалистическое исследование информации», либо будет лекция].

 

 

· Осмотр места происшествия.

 

Как правило, проводится в тех помещениях, где находилась компьютерная техника и компьютерная информация потерпевшего, а в ситуациях, когда был непосредственный доступ или удаленный доступ был с прилегающей территории, например, путем магнитного излучения, осмотр места происшествия возможен и на участке территории, который непосредственно прилегает к этим помещениям.

Требования к осмотру: как можно быстрее после выявления признаков совершения преступления – требования своевременности наиболее актуальны, так как следы исчезают быстро.

 

Специфика осмотра:

 

Подготовка:

- Необходимо обеспечение участия специалиста в области компьютерной информации и техники;

- Техническое обеспечение (съемные Машиноносители копирования информации, периферийное оборудование – сканер, клавиатура, программные средства, фото и видео техника);

- Подбор понятых желательно проводить из лиц, которые владеют хотя бы зачатками знаний в области обработки информатики.

- Все средства работы с компьютерной информацией, с которыми работают специалисты, должны быть сертифицированы и иметь лицензию;

- Они не должны изменять содержание компьютерной информации (должна быть защита от несанкционированных изменений);

- Полученная информация должна быть впоследствии представлена в человекочитаемом виде;

 

По прибытии на место происшествия:

- Прежде всего надо получить предварительную информацию о тех лицах, которые там находятся;

- О лицах, которые наблюдали совершение преступления;

- О действиях, которые предприняли для предотвращения преступных действий;

- Организации информационных потоков в данной организации;

- Средствах защиты, которые находятся на территории.

 

Важнейшие специфические узлы исследования:

- Компьютер и подключенное к нему оборудование,

- Средства связи;

- Соединения со средствами связи;

- Соединение компьютера с приборами электропитания;

- Дополнительное оборудование, в том числе, обеспечивающее работу локальных и глобальных систем;

- Хранилища съемных носителей машиноинформации;

- Хранилища документации, которая регламентирует работу с компьютерами и средствами связи;

- При непосредственном доступе места проникновения в помещение или мета доступа технических средств.

 

Фиксация должна быть как в протоколе, так же фотографирование или видео-запись с тем, чтобы избежать любых неточностей при фиксации.

Если в организации имеется какая-нибудь сеть, то необходимо зафиксировать любые элементы топологии данной сети, то есть их расположение, наличие серверов, количество и расположение мест пользователей и так далее.

 

Осмотр компьютера:

- Внешний осмотр самого компьютера и находящихся рядом с ним периферийных устройств и средств связи;

- Осмотр информации в компьютере – он зависит от того, возможно ли обеспечить при осмотре места происшествия ее сохранность и неизменность. Поскольку главная задача – это фиксация, сохранность информации, то если компьютер работает, или когда происходят длящиеся преступления исследование такой информации возможно только, если следователь уверен (такая уверенность в большинстве случаев не обеспечивается) в сохранности информации.

В некоторых случаях, если, например, расследование преступления сопровождается оперативно-розыскной работой и действия преступника контролируются, то можно такие действия совершать (можно узнать IP адрес преступника, выявить, где он находится).

 

Внешний осмотр, который необходим в любом случае, включает в себя как описание родовых признаков (внешний вид, размер, цвет, марка и т. п.), так и индивидуальных (серийные номера, цвет, надписи, повреждения и т д).

Необходимо помнить, что когда мы исследуем традиционные виды компьютерной техники, у нас есть некоторые ограничения, связанные с обработки информации (например, при обнаружении отпечатков пальцев нельзя использовать магнитные кисти, вообще порошки не желательно использовать, а использовать щадящие средства).

 

Особенности получения информации:

При осмотре места происшествия, при осмотре компьютера мы хотим получить наиболее полную информацию, поэтому наиболее рациональным было бы изъятие компьютерной информации и всей информации, однако зачастую это может привнести больше вреда, чем само преступление. Поэтому тут надо искать середину:

- Либо сделать полную копию и оставить ее провайдеру, чтобы он работал на ней;

- Если нас интересует какая-то конкретная информации и ее можно структурировать и выделить, то можно получить ее на электронных и/или бумажных носителях;

- Если в организации создается первоначальная компьютерная информация, то следователь может обязать пользователя принять меры к охране данной информации, обеспечить ее защиту.

 

В дальнейшем полученная информация хранится в неизменном виде, все операции проводятся только с копиями этой информации (например, экспертиза, дополнительный осмотр).

 

Помимо изъятия компьютерной техники и информации при осмотре наиболее часто изымают следующие объекты:

- Носитель информации, хранящейся в архивах пользователя, как в электронном, так и в бумажном виде;

- Носители информации, которые могут выражать следы преступления или следы подготовки преступления, которые произошли в прошлом, а не те которые мы расследуем сейчас (это могут быть электронные журналы регистрации соединения с другими компьютерами, протоколы и т д);

- Документы, регламентирующие работу с компьютерами и средствами связи (должностные инструкции, трудовые договоры);

- Образцы, характеризующие работу компьютера и периферийного оборудования (бумажные распечатки, которые показывают характеристики принтера, тонеры);

- Документы, содержащие характеристики оборудования;

- Сведения о системе защиты, применяемой потерпевшим (списки кодов, паролей и т д)

 

Важно, чтобы соответствующие документы и предметы были описаны таким образом, чтобы исключить их неоднозначное толкование, то есть в протоколе должны быть указаны как индивидуализирующие признаки, так и родовые.

Транспортировка и хранение информации важно, чтобы обеспечивала неизменность информации (например, не должно быть сильных магнитных источников).

 

 

· Обыски и выемки.

 

Мы будем говорить об обыске, потому что выемка это хотя и добровольно-принудительная при возникновении сложностей и используется тактика по обыску.

 

Обязательно участие специалиста при обыске и выемке (требование закона).

 

Подготовка обыска наряду с требованиями, предъявляемыми при осмотре места происшествия (специалист, технические программные средства, подбор понятых), важно также:

- Как можно быстрее после совершения преступления и внезапно для обыскиваемого (психологический фактор и предотвращение уничтожения информации);

- Предварительное установление мест, где находится компьютерная техника и информация, возможности подозреваемого по уничтожению данной информации, его профессиональных навыков в области компьютерной техники и информации;

- Если обыск проводится в нескольких местах, где находятся компьютеры, которые взаимодействуют между собой, очень важна одновременность обыска (речь идет не только о минутах, но иногда и о секундах).

 

Обыск начинается с личного обыска, но в отличие от традиционных видов обыска, когда мы ищем предметы, которые запрещены к обороту, например, оружие, мы еще ищем съёмный носитель информации, а также технические средства, обеспечивающие дистанционное уничтожение информации на компьютере. Они могут быть замаскированы под разные предметы (брелок, ручка, браслет и т д), поэтому все такие вещи должны быть изъяты, и доступ к ним подозреваемого может быть обеспечен только тогда, когда специалисты их внимательно осмотрели.

Важно фиксировать все традиционные следы обыскиваемого по работе с ЭВМ (следы пальцев на клавиатуре, соединении его с иными устройствами и т д).

 

Какие вещественные доказательства наиболее часто изымаются при обыске по данной категории дел? Специфические вещественные доказательства:

- Рукописные записи, которые характеризуют процесс совершения преступления и работы с компьютером (графики сеансов, пароли);

- Документы, подтверждающие приобретение компьютерных средств (например, электронных устройств или программ);

- Документы, указывающие на каналы преступника, телефоны, интернет связи;

- Литература и документы, содержащие описание аппаратных и программных средств;

- Источники, описывающие способы совершения преступления, например, исходные тексты вредоносных программ, распечатки с форумов хакеров, документы, характеризующие местонахождения преступника – билеты, чеки из интернет кафе;

- Техника и материалы, используемые при изготовлении носителей информации (упаковки, используемые при изготовлении дисков с вредоносными программами, болванки этих дисков);

- Образцы, характеризующие работу компьютерной техники (распечатки, тонеры и т п).

- Машинные носители информации.

 

Осмотр компьютеров происходит по той же схеме, что и при осмотре места происшествия, но еще больше внимания уделяется обеспечению защите и неизменности состояния информации. В связи с этим внимание обращается на наличие присоединённых к компьютеру нетрадиционных технических средств или средств, назначение которых не понятно. Если такие средства обнаруживаются, то они должны быть от компьютера отсоединены, изолированы и, в некоторых случаях, их лучше вообще удалить из помещения.

Операции по исследованию компьютерной информации зависят от того, работает машина или нет. Если компьютер не работает, то просто фиксируется его внешний вид. Когда компьютер работает, для следователя главное не потерять информацию.

В большинстве случаев следователь ограничивается минимальным описание информации.

В некоторых случаях, например, осуществляется связь между сообщниками, возможна более подробная фиксация. Но эта ситуация характеризуется очень большим тактическим риском и идти на нее можно только в экстремальных условиях.

 

Изъятая в ходе обыска компьютерная информация подлежит копированию, и все действия осуществляются только с копиями данной информации.

В настоящее время закон предоставляет владельцу носителя информации право обратиться к следователю с просьбой о получении копии информации. Следователь может отказать, если это будет препятствовать расследованию преступления или может привести к утрате информации.

 

 

· Допрос.

 

Особенности допроса в основном связаны с тем, что:

- Сами преступные действия протекают очень быстро и не всегда возможно получить информацию от очевидцев;

- Специфическая лексика и специфические понятия – не всегда следователи понимают даже ту лексику, которая имеется, неофициальную лексику, которая описывает соответствующие информационные процессы устройства, а тем более, что достаточно распространена неформальная лексика (жаргонизмы – например Windows – винда, окошки, форточки, мозда) – в этих случаях при допросе рекомендуется использовать специалиста, либо получать консультации этого специалиста до допроса.

 


– Конец работы –

Эта тема принадлежит разделу:

Предмет правовой информатики и кибернетики

Введение.. семинаров не будет..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Особенности отельных следственных действий.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Почему возникла необходимость такой комплексной отрасли знания?
Во многом это связанно с тем, что наше право было ориентировано на бумажные средства обработки информации. Когда появляются компьютеры, начинается приспособление, и не всегда это получается. Отчаст

История возникновения и становления дисциплины.
Формирование научного направления в юриспруденции возникло в 60х годах 20в. Причем сначала начало формироваться именно научное направление, а потом законодательство. Потому что не было практическог

Предмет правовой информатики и кибернетики.
  Переходя к предмету ПИиК мы можем сделать следующие указания на те моменты, которые специфичны для данного предмета: • Она изучает информационные отношения, котор

Общая характеристика правовой базы ПИиК.
  Особенность правовой базы заключается в том, что часто информационные процессы регулируются традиционным образом материального и процессуального права и достаточно успешно.

Что такое информация?
Существуют различные точки зрения на то, как определить информацию. Одна из них - все сведения, являющиеся предметом хранения и передач

Электронная вычислительная машина.
Почему современный век называют веком информационных технологий? Потому что появились орудия труда, которыми можно обрабатывать информацию. ЭВМ - это средство труда

Как устроена работа компьютера?
1. Все начинается с ввода информации. Устройство ввода должно принять сигнал. 2. Он поступает в устройство обработки информации, там информация обрабатывается и преобразуется в машиночитае

Как устроен компьютер, работающий по неймановской архитектуре?
  [см. Схему 2] - Устройства ввода (клавиатура, джостик, дисководы) и вывода (принтер, монитор); - внутренняя память; - подключен процессор (средства получе

Часть 2. Правовой режим отдельных операций.
  В ФЗ "Об информации" сформулировано общеправовое понятие информации - сведения, сообщения, данные независимо от формы представления. Сформулированы

Структура информации
С философской точки зрения в правовой информатике выделяют три части информации: • содержание; • форма ее предоставления; • материальный носитель;  

Компьютерная информация, как один из видов информации.
  Наш законодатель выделил данный вид информации и руководствовался при этом двумя критериями: • социальным (большое социальное значение, концепция информационного общества);

Основные черты правового регулирования информации
  • Первая черта - специализация правового регулирования в зависимости от видов информационных отношений. Мы уже говорили о различных НА, которые разбросаны

Документированная информация, документ.
  Понятие документа было впервые введено Петром 1 и перевел он документ, как "письменное свидетельство", хотя по-латински это было доказательство. И до второй половины 20 ве

Создание информации (производство - КРФ).
Если исходить из терминов, которые используются для общего определения этого слова, то Даль определяет создание как созидательную деятельность по изобретению, сочинению, строительству чего-либо.

Под поиском информации понимается целенаправленная активная деятельность, обеспечивающая получение необходимых сведений.
В ст. 3 Закона говорится, что свобода поиска - это принцип правового регулирования.   В тех случаях, когда поиск информации связан с важной социальной функцией, право регулир

Хранение информации.
Хранение информации характерно как для обычных видов человеческой деятельности, так и для специальных видов. В тех случаях, когда существуют какие-то специальные

Распространение и предоставление информации.
Есть легальное определение распространения и предоставления информации в ФЗ "Об информации". В п. 8 ст. 2 дается определение предоставления информации - это действия,

Изменение или модификация информации.
  Термин «изменение» в законе почти не используется, используется термин «модификация». Легальное определение модификации есть в ГК в п. 9 ч.2 ст. 1270 применительно к базе данных, но

Основные направления регулирования компьютерных документов (электронных документов) в отечественном законодательстве.
  В настоящий момент можно выделить три направления такого регулирования: • Когда отрицается сама возможность применения компьютерных документов в правоотношении: -

Информационные системы
  Было развитие по 3 направлениям:   1. Управленческая деятельность, статистическая отчетность (одна из п

Что касается непосредственно информационных систем.
  Подробно общая классификация будет в специальной лекции. Также как и любые другие информационные системы, информационные системы ПО могут классифицироваться по территориаль

Основные тенденции развития автоматизированных систем развития.
• Интеграция различных систем в многоцелевые единые информационные. С 2006 г. в МВД создают единую информационно-телекоммуникационную систему МВД. О

Доказывание противоправной деятельности в информационной сфере.
  В связи с массовым внедрением информационной техники, распространением информационных отношений увеличилось число правонарушений в информационной сфере. Это неотъемлемая часть любой

Стадия подготовки.
  Преступник обычно стремится собрать следующие сведения об объекте преступного посягательства: - место совершения преступления; - средства, которые ис

Непосредственное совершение преступления.
  При непосредственном доступе осуществляется проникновение к компьютеру или иному месту, где находится компьютерная информация. - В его ходе осуществляется либ

Действия по сокрытию преступления.
  При непосредственном доступе преступник стремится уничтожить традиционные следы: - стирает отпечатки пальцев; - уничтожает документы, с помощью котор

Пространственный элемент обстановки совершения преступления.
Можно выделить несколько обособленных мест, характеризующих правонарушение: - само место причинения вреда, место наступления общественно-опасных последствий (как правило, это компьютер пот

Временная составляющая обстановки совершения преступления.
Здесь можно выделить три элемента: - время совершения преступления; - время его обнаружения; - время наступления вредных последствий.   В це

Производственные элементы обстановки совершения преступления.
Особая роль тогда, когда потерпевшим выступает организация. Имеют значение: - технические характеристики аппаратных и программных средств, средств связи, которые использует организация;

Ситуации, которые складываются в ходе расследования компьютерных правонарушений.
Прежде всего нас интересуют ситуации, складывающиеся на первоначальном этапе правонарушения, потому что от этого зависит, как мы будем складывать свою тактику рас

Понятие информационной безопасности.
  Всем ясно, что информация имеет огромное значение в современном государстве. Вопросами информационной безопасности озаботились и на национальном уровне. Признаком проявлени

В чем основные особенности данного стандарта?
  Во-первых, все критерии распространяются не только на саму информацию, но и на средства обработки (принципиальный момент).   Интер

Угроза информационной безопасности.
  Понятие угрозы информационной безопасности в Концепции государств стран СНГ также сформулировано в ст. 2. Согласно ст. 2 Угроза информационной

Методы защиты информации.
Как уже говорилось выше защита информации - это обязанность каждого субъекта, который ей обладает, исходя из того насколько данная информация ценна, какие угрозы

Преступления в сфере компьютерной информации
  Говоря о преступлениях в сфере компьютерной информации, начать следует с актов международно-правового характера. Основным актом является

Как построена система ответственности за компьютерные преступления у нас?
В отечественном УК в разряд преступлений в сфере компьютерной информации входят 3 состава: - Статья 272: неправомерный доступ к компьютерной информации – там в декабре

Воздействие на компьютерную информацию.
  Коль скоро у нас компьютерное преступление – это преступление, предметом посягательства которого является компьютерная информация, надо поговорить о том, как это посягательство може

Внедрение в память ЭВМ специальных программ
В чем отличие от доступа? При доступе команды и их последовательность выбирает сам человек, а при внедрении в память ЭВМ специальных программ, действия осуществляются в автоматическом режиме, то ес

Физическое воздействие
Это случай, когда мы воздействуем на технические средства для того, чтобы нанести ущерб информации. Физическое воздействие делится на: - механические и - физическое.

Правовое регулирование персональных данных
ФЗ "О персональных данных" принят в 2006 году, вступил в силу с 1 января 2010 года после привидения нормативных актов в соответствие с ним. До этого он применялся лиш

Правовое регулирование базы данных
  Впервые за много лет понятие дается в ст. 1260 п. 2 ГК РФ - под базой данных понимается представленная в объективной форме совокупность самостоятельных материалов (статей

Устройство базы данных.
Она состоит из: - самой базы данных; - системы управления базами данных (программная оболочка) - программа, возможно специально разработанная, написанная собственником или некая у

Модели базы данных.
1) Иерархические. Она представляет из себя систему сверху-вниз (^). Не позволяет отходить в сторону. Полностью этой системы сейчас не наблюдается. (НПА-законы, кодексы и т д).

Функции базы данных.
1) Хранение, поиск и обновление данных; 2) Доступный пользователю каталог описания информации (например, что в ней находится); 3) Возможность во

Жизненный цикл базы данных.
1) Проектирование; 2) Создание; 3) Эксплуатация.   Нужно рассказать, что они в себя включают. Последовательность действий жизненного цикла:

Справочно-правовые базы данных. Способы поиска информации в указанных базах.
Как осуществляется поиск в справочно-правовых базах? - по реквизитам (наименование, дата, номер); - по ситуации (например, ситуация трудовых спо

Виды правонарушений в области правового регулирования базы данных (нарушения прав на базы данных).
Регулирование общественных отношений осуществляется на двух уровнях: - базы данных в целом, как единого объекта; - материалов, включенных в базу

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги