Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Особенности подготовки изъятия компьютерной информации

Тип Реферат
Предмет Информационная безопасность

ID (номер) заказа
2606500

200 руб.

Просмотров
768
Размер файла
368.59 Кб
Поделиться

Ознакомительный фрагмент работы:

Введение
Известно, что доказательствами по делу являются любые сведения, на основе которых суд, прокурор, следователь, дознаватель в определенном процессуальным законодательством порядке устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по делу, а также иных обстоятельств, имеющих значение для правильного рассмотрения и разрешения дела (ч. 1 ст. 74 УПK РФ, ч. 1 ст. 59 КАС РФ, ч. 1 ст. 55 ГПК РФ, ч. 1 ст. 64 АПК РФ) [1]. Сведения, о которых идёт речь, может быть зафиксирована как в памяти человека, так и отражена каких-либо записях в виде любых пишущих инструментов, но помимо этого они могут располагаться и в любом материальном носителе. Примечательно то, что рассматривая последний источник, то они могут быть созданы непосредственно человеком, являясь неким продуктом и результатом его деятельности, так и электронно-вычислительной машиной (ЭВМ), то есть результатом и отражением работы алгоритма программы. В любом случае перечисленные выше сведения согласно примечания 1 к ст. 272 УK PФ определяются как сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Цель работы – познакомиться с особенностями подготовки изъятия компьютерной информации.
1. Виды компьютерной информации. Прежде чем рассматривать особенности подготовки изъятия компьютерной информации, познакомимся с рядом терминами, определяющие данный вид информации.
В отечественном законодательстве изложен ряд терминов и определений позволяющие описать основные элементы криминалистической характеристики рассматриваемых преступных деяний.
Под компьютерной информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, которые находятся на машинном носителе, в (ЭВМ), системе ЭВМ или их сети. В более простом понимании это сведения, находящиеся в вычислительной среде, которые либо зафиксированы на физическом носителе в форме, доступной восприятию ЭВМ, или же передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования [2].
Компьютерная информация всегда опосредована через физический (машинный) носитель, вне которого она не может существовать. Машинным носителем информации принято считать любое техническое устройство, либо же некое физическое поле, которое предназначено для фиксации, хранения, накопления, преобразования и передачи компьютерной информации. Существует множество видов машинных носителей информации, но наиболее распространенными стоит выделить следующие виды:
1) внутренний накопитель, которые непосредственно связан с жестким магнитным или магнито – оптическим диском (НЖМД или НМОД – винчестер);
2) внешний накопитель, который связан с жестким магнитным диском (ЗИП-драйвер);
3) внешнее устройство накопления информации (стриммер);
4) накопитель на магнитной ленте или специальной металлической нити (в кассетах или бобинах);
5) гибкий магнитный диск (ГМД – дискета);
6) оптический или магнитооптический диск (лазерный или компакт - диск);
7) бумажная (картонная), пластиковая или металлическая карта;
8) интегральная микросхема памяти (ИМСП) – микроэлектронное изделие окончательной или промежуточной формы, предназначенное для выполнения функций электронной схемы памяти ЭВМ и других компьютерных устройств, элементы и связи которого неразрывно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено изделие;
9) листинг – распечатка компьютерной информации на твердом физическом носителе (бумаге или пленке);
10) физическое поле – материальный носитель физических взаимодействий искусственного или естественного происхождения;
11) электромагнитный сигнал – средство переноса информации в пространстве и во времени с помощью электромагнитных колебаний (волн).
Электронные носители компьютерной информации представляют значимый интерес с точки зрения следственной практики, поскольку представляют собой значимую информацию при рассмотрении высокотехнологичных преступлений, а также преступлений других категорий (экономических и общеуголовных). На данных носителях могут сохраняться следы неправомерной манипуляции, а также факты и улики в виде переписок, финансовых и прочих документов, фото- и видеоматериалов, которые могут относиться к расследуемому делу [3].
2. Изъятие компьютерной информации. В ходе расследования уголовного дела, в материалах которого есть наличие компьютерной информация, для установления всех его обстоятельств необходимо эту самую компьютерную информацию правильно найти (обыскать) и изъять с любого вида носителя.
При этом стоить помнить, что под обыском понимается следственное действие, результатом которого является принудительное изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства.
В отличие от обыска, в процессе выемки производится изъятие объектов, которые имеют значение для правильного решения задач уголовного судопроизводства, но прежде всего в тех случаях, когда следователь или дознаватель располагает о точном их местонахождении.
Когда следы совершенного преступления и возможные доказательства находятся в форме компьютерной информации, то есть в цифровой форме, их фиксация, изъятие и документирование представляют определенную сложность. Данные сложности обусловлены тем, что в отличие от других видов доказательств, компьютерная информация не может восприниматься человеком непосредственно (глазами, ушами, органами осязания и т.п.). Восприятие такой информации возможно только посредством технических и программных средств. При этом, сложность этих технических посредников и их количество бывают настолько велики, что связь между исходной информацией и тем, что можно увидеть на экране, далеко не всегда очевидная и не слишком прямая.
Сам по себе процесс смотра компьютерной информации не следует понимать чисто буквально, а прежде всего необходимо воспринимать, как некий осмотр технических средств, посредством специальных технических средств, устройств. Выполнение осмотра компьютерной информации не всегда подвластна простому человеку или пользователю данной информации.
Для того, чтобы сторонний человек в виде следователя, работника госструктур смогли воспользоваться компьютерной информацией преступника, необходимо иметь за плечами минимальный багаж неких знаний в области информатики и работы с ЭВМ. В противном случае есть высокая доля вероятности не увидеть нужную информацию простому обывателю программного комплекса (ПК), технического устройства даже в том элементарном случае, даже если сама необходимая компьютерная информация не была скрыта злоумышленниками или преступниками
В процессе обыска и выемки машинных носителей и информации возникает ряд общих проблем, связанных с самой спецификой изымаемых технических средств.
Необходимо понимать, что лицами, которые не заинтересованы, чтобы компьютерная информация в виде вещественных доказательств, возможно будущего их уголовного дела, всячески постараются либо тщательно скрыть данную информацию, либо же её уничтожить до визита к ним органов правопорядка. Перечисленные нюансы необходимо строго учитывать, поскольку подозреваемые (обвиняемые) и другие заинтересованные лица, могут воспользоваться специальным оборудованием, создающее сильное магнитное поле, которое сможет стереть необходимые магнитные записи. Чтобы предотвратить такого рода противодействия предпочтительно иметь в арсенале обыска и выемки специальные устройства, позволяющие определять и измерять магнитные поля.
В программном обеспечении самого компьютера, технического устройства может быть задействован пароль, необходимый для работы соответствующей программы, открытии папки, архива и т.п. Данный случай примечателен тем, что, если будет введен неверный пароль или же правильный пароль не был введен в течение некоторого времени, данные на компьютере могут быть автоматически уничтожены, что заложено возможностью специальных программ. В таком случае не следует торопиться
с получением необходимой компьютерной информации, а необходимо изъять компьютер или техническое устройство для проведения дальнейшей глубокой компьютерно-технической экспертизы.
Изъятые в ходе процесса обыска или выемки вещественные доказательства в виде ЭВМ с периферийными устройствами требуют соблюдения особой аккуратности, как при транспортировке, так и по последующему хранению. Внешние факторы в виде резких бросков, ударов, повышенных или пониженных температур (особенно резкие их колебания), влажности и др. могут повлиять не только на сохранность вещественных доказательств компьютерной информации, но также и повлиять на утерю данных и целостность изымаемой аппаратуры.
В ходе процесса обыска (выемки) связанного с изъятием ЭВМ, не следует пренебрегать сбором традиционного вида доказательств. Под последними понимаются следы пальцев рук, оставленных на клавиатуре, а также других объектах, которые могут быть связаны с компьютером, микроволокна, следы биологического происхождения и прочее [4].
Как и отмечалось косвенно ранее, во время мероприятия обыска и выемки электронные доказательства изымаются только с участием специалиста. По ходатайству их законного обладателя или владельца материального носителя, на котором они находятся, специалистом в присутствии понятых осуществляется их копирование на другие электронные носители. По мнению В.Б. Вехова, копирование не допускается, если это может воспрепятствовать расследованию преступления либо, по заявлению специалиста, повлечь за собой утрату или изменение электронных доказательств. Об этом в протоколе обыска или выемки делается соответствующая запись.
В настоящее время отдельные ученые считают возможным отойти от требований законодательства об обязательном участии специалиста при изъятии электронных носителей информации (например, при изъятии мобильного телефона, цифрового фотоаппарата, mp3-плеера и т.п.). Как верно заметил C.В.Зуев, в данном случае надо шире использовать институт усмотрения следователя, который вправе самостоятельно определять ход расследования (п. 3 ч. 2 ст. 38 УПK PФ).
Считаем заслуживающим внимания предложение A.Р. Гузина и Ю.M. Валиевой об изменении действующей редакции ч. 9.1 ст. 182 и ч. 3.1 ст. 183 УПК PФ и дополнении их фразой «Допускается изъятие электронных носителей информации без участия специалиста, если электронные носители информации изымаются целиком и изъятие производится без копирования содержащейся на них информации».
Наиболее оптимальным вариантом изъятия компьютерной техники является первоначальная фиксация всех элементов их конфигурации, чтобы потом, в стационарных условиях кабинета (лаборатории) изъятую аппаратуру можно было бы собрать и соединить между собой для проведения дальнейших исследований[4].
Указанные следственные действия могут производиться в целях:
а) осмотра и изъятия компьютерного устройства;
б) поиска и изъятия следов воздействия на компьютерное устройство;
в) поиска и изъятия информации следов воздействия на периферийные устройства;
При производстве обыска необходимо предпринять меры для обеспечения сохранности информации на находящихся здесь компьютерах и периферийных устройствах, связанных с ним. Для достижения указанной цели необходимо соблюдать ряд правил:
1) удалить лиц, работающих на объекте обыска, и не разрешать им и каким либо иным лицам, включая сотрудников входящих в состав следственно оперативной группы прикасаться к работающим компьютерам;
2) не производить никаких действий с компьютерной техникой, если результат их заранее не известен;
3) если в помещении, где находится компьютерная техника имеются легковоспламеняющихся или токсичные вещества (материалы) необходимо удалить их.
В случае если компьютер включен, алгоритм действий может быть следующим:
1) осмотреть изображение на экране монитора, сфотографировать и детально описать его;
2) остановить путем одновременного нажатия клавиш Ctrl-C, либо Ctrl-Break исполнение программы;
3) зафиксировать (отразить в протоколе) результаты своих действий и реакции компьютера на них;
4) установить наличие подключенных к компьютеру внешних периферийных устройств и описать их;
5) определить наличие у компьютера внешних устройств удаленного доступа, описать их состояние, после чего разъединить сетевые кабели во избежание изменения или уничтожения информации заинтересованными лицами;
6) скопировать установленные на компьютере программы и имеющиеся файлы;
7) обесточить компьютер и далее действовать по следующей схеме.
Компьютерная информация может как непосредственно находиться в оперативном запоминающем устройстве, так и на внешних запоминающих носителях.
В ходе осмотра компьютерной информации следует обращать особое внимание на поиск «скрытых» файлов, где может находиться наиболее значимая и важная информация. Некоторая часть информации, интересующей органы предварительного расследовании, может содержаться в памяти периферийных устройств компьютерной техники.
Заключение. Таким образом, нами были рассмотрены виды компьютерной информации, начиная от внутреннего и внешнего накопителя, заканчивая электромагнитным сигналом. Рассмотрели особенности процесс подготовки и изъятия компьютерной информации. Можно сделать вывод, что для грамотного изъятия компьютерной информации, прежде всего, необходимо иметь за своими плечами минимальный багаж неких знаний в области информатики и работы с ЭВМ, а для предотвращения уничтожения компьютерной информации злоумышленниками достаточно иметь в арсенале обыска и выемки специальные устройства, позволяющие определять и измерять магнитные поля.
Были рассмотрены внешние факторы, которые могут повлечь не только утерю данных, но и технических свойств изымаемой аппаратуры, а также предложения Зуева и Гузина и Валиевой об изменениях законодательства, которые предполагают облегчить подготовку изъятия компьютерной информации.
Список литературы: 1. Вехов В. Б. Работа с электронными доказательствами в условиях изменившегося уголовно-процессуального законодательства // Российский следователь. - 2013. - № 10. - С. 22-24;
2 [Электронный ресурс] Режим доступа: https://www.bestreferat.ru/referat-153247.html;
3. Старичков М.В. Вопросы использования носителей компьютерной информации в качестве доказательств // Известия Тульского государственного университета. Экономические и юридические науки. 2014. №2-2. С. 119-125;
4. [Электронный ресурс] Режим доступа: https://revolution.allbest.ru/law/01001381_0.html.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
Филиал государственного бюджетного образовательного учреждения высшего образования Московской област
Спасибо Елизавете за оперативность. Так как это было важно для нас! Замечаний особых не бы...
star star star star star
РУТ
Огромное спасибо за уважительное отношение к заказчикам, быстроту и качество работы
star star star star star
ТГПУ
спасибо за помощь, работа сделана в срок и без замечаний, в полном объеме!
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

решить 6 практических

Решение задач, Спортивные сооружения

Срок сдачи к 17 дек.

только что

Задание в microsoft project

Лабораторная, Программирование

Срок сдачи к 14 дек.

только что

Решить две задачи №13 и №23

Решение задач, Теоретические основы электротехники

Срок сдачи к 15 дек.

только что

Решить 4задачи

Решение задач, Прикладная механика

Срок сдачи к 31 дек.

только что

Выполнить 2 задачи

Контрольная, Конституционное право

Срок сдачи к 12 дек.

2 минуты назад

6 заданий

Контрольная, Ветеринарная вирусология и иммунология

Срок сдачи к 6 дек.

4 минуты назад

Требуется разобрать ст. 135 Налогового кодекса по составу напогового...

Решение задач, Налоговое право

Срок сдачи к 5 дек.

4 минуты назад

ТЭД, теории кислот и оснований

Решение задач, Химия

Срок сдачи к 5 дек.

5 минут назад

Решить задание в эксель

Решение задач, Эконометрика

Срок сдачи к 6 дек.

5 минут назад

Нужно проходить тесты на сайте

Тест дистанционно, Детская психология

Срок сдачи к 31 янв.

6 минут назад

Решить 7 лабораторных

Решение задач, визуализация данных в экономике

Срок сдачи к 6 дек.

7 минут назад

Вариационные ряды

Другое, Статистика

Срок сдачи к 9 дек.

8 минут назад

Школьный кабинет химии и его роль в химико-образовательном процессе

Курсовая, Методика преподавания химии

Срок сдачи к 26 дек.

8 минут назад

Вариант 9

Решение задач, Теоретическая механика

Срок сдачи к 7 дек.

8 минут назад

9 задач по тех меху ,к 16:20

Решение задач, Техническая механика

Срок сдачи к 5 дек.

9 минут назад
9 минут назад
10 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.