это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
2606500
Ознакомительный фрагмент работы:
Введение
Известно, что доказательствами по делу являются любые сведения, на основе которых суд, прокурор, следователь, дознаватель в определенном процессуальным законодательством порядке устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по делу, а также иных обстоятельств, имеющих значение для правильного рассмотрения и разрешения дела (ч. 1 ст. 74 УПK РФ, ч. 1 ст. 59 КАС РФ, ч. 1 ст. 55 ГПК РФ, ч. 1 ст. 64 АПК РФ) [1]. Сведения, о которых идёт речь, может быть зафиксирована как в памяти человека, так и отражена каких-либо записях в виде любых пишущих инструментов, но помимо этого они могут располагаться и в любом материальном носителе. Примечательно то, что рассматривая последний источник, то они могут быть созданы непосредственно человеком, являясь неким продуктом и результатом его деятельности, так и электронно-вычислительной машиной (ЭВМ), то есть результатом и отражением работы алгоритма программы. В любом случае перечисленные выше сведения согласно примечания 1 к ст. 272 УK PФ определяются как сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Цель работы – познакомиться с особенностями подготовки изъятия компьютерной информации.
1. Виды компьютерной информации. Прежде чем рассматривать особенности подготовки изъятия компьютерной информации, познакомимся с рядом терминами, определяющие данный вид информации.
В отечественном законодательстве изложен ряд терминов и определений позволяющие описать основные элементы криминалистической характеристики рассматриваемых преступных деяний.
Под компьютерной информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, которые находятся на машинном носителе, в (ЭВМ), системе ЭВМ или их сети. В более простом понимании это сведения, находящиеся в вычислительной среде, которые либо зафиксированы на физическом носителе в форме, доступной восприятию ЭВМ, или же передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования [2].
Компьютерная информация всегда опосредована через физический (машинный) носитель, вне которого она не может существовать. Машинным носителем информации принято считать любое техническое устройство, либо же некое физическое поле, которое предназначено для фиксации, хранения, накопления, преобразования и передачи компьютерной информации. Существует множество видов машинных носителей информации, но наиболее распространенными стоит выделить следующие виды:
1) внутренний накопитель, которые непосредственно связан с жестким магнитным или магнито – оптическим диском (НЖМД или НМОД – винчестер);
2) внешний накопитель, который связан с жестким магнитным диском (ЗИП-драйвер);
3) внешнее устройство накопления информации (стриммер);
4) накопитель на магнитной ленте или специальной металлической нити (в кассетах или бобинах);
5) гибкий магнитный диск (ГМД – дискета);
6) оптический или магнитооптический диск (лазерный или компакт - диск);
7) бумажная (картонная), пластиковая или металлическая карта;
8) интегральная микросхема памяти (ИМСП) – микроэлектронное изделие окончательной или промежуточной формы, предназначенное для выполнения функций электронной схемы памяти ЭВМ и других компьютерных устройств, элементы и связи которого неразрывно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено изделие;
9) листинг – распечатка компьютерной информации на твердом физическом носителе (бумаге или пленке);
10) физическое поле – материальный носитель физических взаимодействий искусственного или естественного происхождения;
11) электромагнитный сигнал – средство переноса информации в пространстве и во времени с помощью электромагнитных колебаний (волн).
Электронные носители компьютерной информации представляют значимый интерес с точки зрения следственной практики, поскольку представляют собой значимую информацию при рассмотрении высокотехнологичных преступлений, а также преступлений других категорий (экономических и общеуголовных). На данных носителях могут сохраняться следы неправомерной манипуляции, а также факты и улики в виде переписок, финансовых и прочих документов, фото- и видеоматериалов, которые могут относиться к расследуемому делу [3].
2. Изъятие компьютерной информации. В ходе расследования уголовного дела, в материалах которого есть наличие компьютерной информация, для установления всех его обстоятельств необходимо эту самую компьютерную информацию правильно найти (обыскать) и изъять с любого вида носителя.
При этом стоить помнить, что под обыском понимается следственное действие, результатом которого является принудительное изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства.
В отличие от обыска, в процессе выемки производится изъятие объектов, которые имеют значение для правильного решения задач уголовного судопроизводства, но прежде всего в тех случаях, когда следователь или дознаватель располагает о точном их местонахождении.
Когда следы совершенного преступления и возможные доказательства находятся в форме компьютерной информации, то есть в цифровой форме, их фиксация, изъятие и документирование представляют определенную сложность. Данные сложности обусловлены тем, что в отличие от других видов доказательств, компьютерная информация не может восприниматься человеком непосредственно (глазами, ушами, органами осязания и т.п.). Восприятие такой информации возможно только посредством технических и программных средств. При этом, сложность этих технических посредников и их количество бывают настолько велики, что связь между исходной информацией и тем, что можно увидеть на экране, далеко не всегда очевидная и не слишком прямая.
Сам по себе процесс смотра компьютерной информации не следует понимать чисто буквально, а прежде всего необходимо воспринимать, как некий осмотр технических средств, посредством специальных технических средств, устройств. Выполнение осмотра компьютерной информации не всегда подвластна простому человеку или пользователю данной информации.
Для того, чтобы сторонний человек в виде следователя, работника госструктур смогли воспользоваться компьютерной информацией преступника, необходимо иметь за плечами минимальный багаж неких знаний в области информатики и работы с ЭВМ. В противном случае есть высокая доля вероятности не увидеть нужную информацию простому обывателю программного комплекса (ПК), технического устройства даже в том элементарном случае, даже если сама необходимая компьютерная информация не была скрыта злоумышленниками или преступниками
В процессе обыска и выемки машинных носителей и информации возникает ряд общих проблем, связанных с самой спецификой изымаемых технических средств.
Необходимо понимать, что лицами, которые не заинтересованы, чтобы компьютерная информация в виде вещественных доказательств, возможно будущего их уголовного дела, всячески постараются либо тщательно скрыть данную информацию, либо же её уничтожить до визита к ним органов правопорядка. Перечисленные нюансы необходимо строго учитывать, поскольку подозреваемые (обвиняемые) и другие заинтересованные лица, могут воспользоваться специальным оборудованием, создающее сильное магнитное поле, которое сможет стереть необходимые магнитные записи. Чтобы предотвратить такого рода противодействия предпочтительно иметь в арсенале обыска и выемки специальные устройства, позволяющие определять и измерять магнитные поля.
В программном обеспечении самого компьютера, технического устройства может быть задействован пароль, необходимый для работы соответствующей программы, открытии папки, архива и т.п. Данный случай примечателен тем, что, если будет введен неверный пароль или же правильный пароль не был введен в течение некоторого времени, данные на компьютере могут быть автоматически уничтожены, что заложено возможностью специальных программ. В таком случае не следует торопиться
с получением необходимой компьютерной информации, а необходимо изъять компьютер или техническое устройство для проведения дальнейшей глубокой компьютерно-технической экспертизы.
Изъятые в ходе процесса обыска или выемки вещественные доказательства в виде ЭВМ с периферийными устройствами требуют соблюдения особой аккуратности, как при транспортировке, так и по последующему хранению. Внешние факторы в виде резких бросков, ударов, повышенных или пониженных температур (особенно резкие их колебания), влажности и др. могут повлиять не только на сохранность вещественных доказательств компьютерной информации, но также и повлиять на утерю данных и целостность изымаемой аппаратуры.
В ходе процесса обыска (выемки) связанного с изъятием ЭВМ, не следует пренебрегать сбором традиционного вида доказательств. Под последними понимаются следы пальцев рук, оставленных на клавиатуре, а также других объектах, которые могут быть связаны с компьютером, микроволокна, следы биологического происхождения и прочее [4].
Как и отмечалось косвенно ранее, во время мероприятия обыска и выемки электронные доказательства изымаются только с участием специалиста. По ходатайству их законного обладателя или владельца материального носителя, на котором они находятся, специалистом в присутствии понятых осуществляется их копирование на другие электронные носители. По мнению В.Б. Вехова, копирование не допускается, если это может воспрепятствовать расследованию преступления либо, по заявлению специалиста, повлечь за собой утрату или изменение электронных доказательств. Об этом в протоколе обыска или выемки делается соответствующая запись.
В настоящее время отдельные ученые считают возможным отойти от требований законодательства об обязательном участии специалиста при изъятии электронных носителей информации (например, при изъятии мобильного телефона, цифрового фотоаппарата, mp3-плеера и т.п.). Как верно заметил C.В.Зуев, в данном случае надо шире использовать институт усмотрения следователя, который вправе самостоятельно определять ход расследования (п. 3 ч. 2 ст. 38 УПK PФ).
Считаем заслуживающим внимания предложение A.Р. Гузина и Ю.M. Валиевой об изменении действующей редакции ч. 9.1 ст. 182 и ч. 3.1 ст. 183 УПК PФ и дополнении их фразой «Допускается изъятие электронных носителей информации без участия специалиста, если электронные носители информации изымаются целиком и изъятие производится без копирования содержащейся на них информации».
Наиболее оптимальным вариантом изъятия компьютерной техники является первоначальная фиксация всех элементов их конфигурации, чтобы потом, в стационарных условиях кабинета (лаборатории) изъятую аппаратуру можно было бы собрать и соединить между собой для проведения дальнейших исследований[4].
Указанные следственные действия могут производиться в целях:
а) осмотра и изъятия компьютерного устройства;
б) поиска и изъятия следов воздействия на компьютерное устройство;
в) поиска и изъятия информации следов воздействия на периферийные устройства;
При производстве обыска необходимо предпринять меры для обеспечения сохранности информации на находящихся здесь компьютерах и периферийных устройствах, связанных с ним. Для достижения указанной цели необходимо соблюдать ряд правил:
1) удалить лиц, работающих на объекте обыска, и не разрешать им и каким либо иным лицам, включая сотрудников входящих в состав следственно оперативной группы прикасаться к работающим компьютерам;
2) не производить никаких действий с компьютерной техникой, если результат их заранее не известен;
3) если в помещении, где находится компьютерная техника имеются легковоспламеняющихся или токсичные вещества (материалы) необходимо удалить их.
В случае если компьютер включен, алгоритм действий может быть следующим:
1) осмотреть изображение на экране монитора, сфотографировать и детально описать его;
2) остановить путем одновременного нажатия клавиш Ctrl-C, либо Ctrl-Break исполнение программы;
3) зафиксировать (отразить в протоколе) результаты своих действий и реакции компьютера на них;
4) установить наличие подключенных к компьютеру внешних периферийных устройств и описать их;
5) определить наличие у компьютера внешних устройств удаленного доступа, описать их состояние, после чего разъединить сетевые кабели во избежание изменения или уничтожения информации заинтересованными лицами;
6) скопировать установленные на компьютере программы и имеющиеся файлы;
7) обесточить компьютер и далее действовать по следующей схеме.
Компьютерная информация может как непосредственно находиться в оперативном запоминающем устройстве, так и на внешних запоминающих носителях.
В ходе осмотра компьютерной информации следует обращать особое внимание на поиск «скрытых» файлов, где может находиться наиболее значимая и важная информация. Некоторая часть информации, интересующей органы предварительного расследовании, может содержаться в памяти периферийных устройств компьютерной техники.
Заключение. Таким образом, нами были рассмотрены виды компьютерной информации, начиная от внутреннего и внешнего накопителя, заканчивая электромагнитным сигналом. Рассмотрели особенности процесс подготовки и изъятия компьютерной информации. Можно сделать вывод, что для грамотного изъятия компьютерной информации, прежде всего, необходимо иметь за своими плечами минимальный багаж неких знаний в области информатики и работы с ЭВМ, а для предотвращения уничтожения компьютерной информации злоумышленниками достаточно иметь в арсенале обыска и выемки специальные устройства, позволяющие определять и измерять магнитные поля.
Были рассмотрены внешние факторы, которые могут повлечь не только утерю данных, но и технических свойств изымаемой аппаратуры, а также предложения Зуева и Гузина и Валиевой об изменениях законодательства, которые предполагают облегчить подготовку изъятия компьютерной информации.
Список литературы: 1. Вехов В. Б. Работа с электронными доказательствами в условиях изменившегося уголовно-процессуального законодательства // Российский следователь. - 2013. - № 10. - С. 22-24;
2 [Электронный ресурс] Режим доступа: https://www.bestreferat.ru/referat-153247.html;
3. Старичков М.В. Вопросы использования носителей компьютерной информации в качестве доказательств // Известия Тульского государственного университета. Экономические и юридические науки. 2014. №2-2. С. 119-125;
4. [Электронный ресурс] Режим доступа: https://revolution.allbest.ru/law/01001381_0.html.
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Требуется разобрать ст. 135 Налогового кодекса по составу напогового...
Решение задач, Налоговое право
Срок сдачи к 5 дек.
Школьный кабинет химии и его роль в химико-образовательном процессе
Курсовая, Методика преподавания химии
Срок сдачи к 26 дек.
Реферат по теме «общественное мнение как объект манипулятивного воздействий. интерпретация общественного мнения по п. бурдьё»
Реферат, Социология
Срок сдачи к 9 дек.
Выполнить курсовую работу. Образовательные стандарты и программы. Е-01220
Курсовая, Английский язык
Срок сдачи к 10 дек.
Изложение темы: экзистенциализм. основные идеи с. кьеркегора.
Реферат, Философия
Срок сдачи к 12 дек.
Заполните форму и узнайте цену на индивидуальную работу!