Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке

Магистерская диссертация на тему «Следственный осмотр компьютерных объектов»

Пример магистерской диссертации магистра 2 курса кафедры уголовного процесса и криминалистики Красноярского государственного аграрного университета

Содержание

Введение
Глава 1. КОМПЬЮТЕРНЫЕ ОБЪЕКТЫ В КРИМИНАЛИСТИКЕ
1.1 Использование информационных технологий в преступной деятельности
1.1.2.Понятие неологизма
1.1.3.Понятие заимствования
1.1.4.Неологизмы в составе испанского языка
1.2. Понятие, структура и основные характеристики компьютерных объектов
1.3. Особенности механизма следообразования при совершении преступлений с использованием компьютерных объектов
Глава 2. ОСОБЕННОСТИ ПРОИЗВОДСТВА СЛЕДСТВЕННОГО ОСМОТРА ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ ОБЪЕКТОВ.
2.1. Общие положения следственного осмотра.
2.2 Производство следственного осмотра компьютерных объектов.
Заключение
Список использованных источников

Введение

В Российской Федерации в последние годы отмечается последовательный рост количества преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий. При этом с использованием компьютерных технологий могут совершаться как преступления в сфере компьютерной информации, так и «традиционные» преступления (кража, мошенничество и т.д.). Виновные в совершении указанных преступлений несут ответственность по различным статьям УК, но по своему механизму, способам совершения и сокрытия эти преступления имеют определенную общую специфику, которая определяется свойствами и структурой используемых информационных технологий и технических средств. Процесс предупреждения, раскрытия и расследования преступлений, совершаемых с применением компьютерной техники и новых информационных технологий, является весьма сложным, и, несмотря на появившееся в последнее время большое количество научных работ и формирующийся практический опыт, недостаточно исследованным.

Криминалистические изыскания в области расследования преступлений, совершенных с использование средств компьютерной техники и информационных технологий являются новым направлением не только отечественной, но и мировой науки.

Объектом исследования являются теория и практика расследования преступлений в сфере компьютерной информации, а также преступлений, совершаемых с использованием средств компьютерной техники и информации.

Предметом исследования является выявление закономерностей и факторов, обуславливающих криминалистические особенности исследования -компьютерных объектов, в процессе расследования преступлений, совершаемых с использованием средств компьютерной техники и новых информационных технологий.

Целью исследования является определение понятия и структуры компьютерных объектов как объектов криминалистических исследований, теоретических предпосылок и практических рекомендаций по тактике проведения следственного осмотра при расследовании преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий.

Структура дипломной работы обусловлена поставленной целью и вытекающими из нее частными задачами и состоит из введения, двух глав, включающих пять параграфов, заключения и списка использованной литературы.

Глава 1. КОМПЬЮТЕРНЫЕ ОБЪЕКТЫ В КРИМИНАЛИСТИКЕ

1.1 Использование информационных технологий в преступной деятельности

Во всем мире наблюдается широкомасштабный рост преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий. Преступления, совершаемые с использованием компьютерной техники, характеризуются высочайшим уровнем латентности и низким уровнем раскрываемости, что делает «компьютерную преступность» делом очень прибыльным и достаточно безопасным.

В последние годы отмечается существенный рост числа зарегистрированных компьютерных преступлений, в том числе и в Российской Федерации. Если в 2000г. в стране было зарегистрировано 1477 преступления, предусмотренных ст.ст. 158, 159, 165, 187, 272, 273 и 274 УК РФ, то в 2011г. уже 13723.

В среднем одно компьютерное вторжение в банковскую информационную систему приносит сегодня ущерб в 650 тыс. долл., в то время как при обычном ограблении из банков в среднем за один раз уносится только 50 тыс. Отмечены случаи компьютерного хулиганства со значительным ущербом.

При этом следует отметить, что указанные цифры не отражают истинного положения дел, поскольку преступность в сфере компьютерной информации отличается высокой латентностью.

Рост преступлений, совершаемых с использованием средств компьютерной техники и новых информационных технологий, объясняться следующими факторами:

  1. Постоянное увеличение потоков информации, накапливаемой, хранимой и обрабатываемой при помощи компьютерной техники
  2. Автоматизацией межустройственного обмена информацией, в т.ч. на больших расстояниях.
  3. Накапливание компьютерной информации различного назначения и принадлежности в единых базах данных.
  4. Отсутствие надлежащего контроля за доступом к информации.
  5. Большое количество пользователей, имеющих доступ к хранилищам компьютерной информации.
  6. Недостаточностью мер по защите компьютерных систем,
  7. Недостаточным уровнем специальной подготовки должностных лиц правоохранительных органов.

Количество и разнообразие преступлений, совершаемых с использованием средств компьютерной техники и новых информационных технологий, постоянно растет.

При этом предметы посягательства при совершении таких преступлений можно разделить на две группы:

Нужна помощь в написании магистерской?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диссер

  1. сама компьютерная техника и информация;
  2. объекты, которые могут быть атакованы, с использованием компьютерной техники и информации, как инструмента преступного посягательства.

В соответствии с этим все преступления, совершаемые с применением средств компьютерной техники и информации, можно разделить на четыре группы:

  1. Преступления, при совершении которых средства компьютерной техники выступают как предмет преступного посягательства (ст.ст 158, 159, 165);
  2. Преступления, при совершении которых средства компьютерной техники и компьютерная информация выступают как средство совершения общеуголовных преступлений (ст. 187);
  3. Преступления в сфере компьютерной информации (ст.ст. 272, 273 и 274);
  4. Иные преступления, предметом посягательства которых является компьютерная информация.

Компьютерная техника может выступать предметом преступного посягательства при совершении преступлений против собственности — хищение, уничтожение, повреждение. Предметами посягательств выступают сами технические средства (компьютеры и периферия) как материальные объекты.

Компьютерная техника и информация могут выступать и средством совершения общеуголовных преступлений. В этом смысле компьютер может рассматриваться в одном ряду с такими орудиями преступления, как оружие или транспортное средство.

К наиболее распространенным преступлениям, при совершении которых в качестве орудия их совершения выступает компьютерная техника и информация, относятся преступления связанные с кражей материальных средств, путем внесения изменений в автоматизированные банки данных, содержащие информацию о праве собственности на данный вид имущества, с использованием различных аппаратно-программных средств (например, вредоносных программ), во-вторых, хищение материальных носителей информации.

Преступления, связанные с кражей денежных средств составляют около 45% всех преступлений, связанных с использованием ЭВМ.

Еще одна группа преступлений, которая становятся все более распространенными именно в связи с использованием компьютерной техники это преступления против конституционных прав и свобод человека и гражданина (глава 19 УК РФ). Это связано с тем, что в последнее время все больше информации о гражданах храниться в огромном количестве автоматизированных баз данных (правоохранительные органы, лечебные учреждения, домоуправления, банковские учреждения и т.п.). В следственной практике встречается все большее количество дел связанных с проникновением в такие компьютерные системы, путем использования специальных технических или аппаратно-программных средств, незаконного использования паролей или кодов с последующей продажей таких баз данных.

В последнее время участились и случаи хулиганства, совершаемого с использованием информационных технологий. К хулиганству можно отнести, например размещение различных нецензурных надписей и рисунков и видеороликов на страницах в сети Интернет и мультимедийных объектах, против воли владельцев этих сайтов и объектов.

Обобщая сказанное можно сделать вывод, что наряду с обычными объектами, свойственными для каждого из общеуголовных преступлений, возникает общий дополнительный объект преступления — правоотношения по поводу владения, пользования и распоряжения компьютерной информацией.

Совершенствование компьютерных технологий привело к появлению совершенно новых видов преступлений — преступлений в сфере компьютерной информации.

Преступления в сфере компьютерной информации могут иметь место только в том случае, когда с одной стороны, компьютерная информация является предметом посягательства с другой стороны, компьютерная информация и компьютерная техника выступают в виде специфического орудия преступления (его составной части), без которого невозможно совершение преступления.

К числу преступлений в сфере компьютерной информации, ответственность за которые предусмотрена в главе 28 Уголовного кодекса РФ, относятся: неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Таким образом, виновные в совершении перечисленных и других преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий, несут ответственность по различным статьям УК, но по своему механизму, способам совершения и сокрытия эти преступления имеют определенную общую специфику, которая определяется свойствами и структурой информационных технологий. В этих условиях особая роль отводится юридической науке, особенно такой ее отрасли, как криминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью. Предлагая криминалистические рекомендации в области расследования преступлений, совершаемых с использованием компьютерных технологий, следует учитывать, что, несмотря на то, что существуют различные методики их расследования, тем не менее, можно выделить нечто общее, что может быть использовано в специализированных методиках. На наш взгляд, природа этого общего кроется в особенностях вычислительной техники и информации, жестких алгоритмов функционирования и открытых стандартах информационного обмена, которыми и определяются такие специфические черты преступлений, совершаемых с использованием компьютерной техники, как:

а) высокая латентность; б) разнообразие способов совершения; в) возможность выбора места и времени совершения преступления, и, наконец; г) легкость уничтожения и соответственно трудность обнаружения следов преступления.

  1. Для указанной группы преступлений в первую очередь присущ высокий уровень латентности. Основной причиной, которого является, как правило, отсутствие видимых материальных следов совершения преступления, что является результатом легкости уничтожения и модификации компьютерной информации, например, восстановление предшествующего моменту совершения преступления состояния аппаратных и программных средств защиты информации, журналов безопасности и т.д.
  2. Разнообразие способов совершения преступлений также определяется особенностями информационных технологий — большим количеством ее аппаратно-программных реализаций, в соответствии с которыми к способам совершения указанной группы преступлений относится перехват компьютерной информации, несанкционированный доступ, манипулирование данными и управляющими системами.
  3. Существенные особенности, для преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий, имеет определение времени и места совершения преступления. Точное время совершения указанных преступлений определить достаточно трудно, в связи, во-первых, с возможностью изменения показаний системных часов компьютера, а во-вторых, с особенностями используемых при их совершении программных средств, так, например, вредоносные программы могут храниться в памяти компьютера достаточно продолжительное время, пока не наступит определенное в их алгоритме событие и они не начнут выполнять заложенные в них функции. Мест совершения преступлений может быть несколько, и расположены они могут быть на значительном расстоянии друг от друга. Эту возможность дает мобильность современных средств связи и неограниченный радиус их действия.
  4. И, наконец, общим для этой группы преступлений, является легкость уничтожения следов подготовки и совершения преступления, что определяется спецификой информационных технологий, в частности особенностями создания и хранения компьютерной информации и заключается в том, что компьютерная информация легко передается, копируется, блокируется или модифицируется с очень высокой скоростью, в том числе, когда преступник, совершающий эти действия, физически находится на значительном расстоянии от нее.

Таким образом, при расследовании преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий, следователь и органы дознания сталкиваются с проблемой осмотра средств компьютерной техники и извлечения компьютерной информации, поскольку сами компьютеры превратились в источник улик, рассмотрение и анализ которых должны осуществляться в ходе многих уголовных расследований.

Нужна помощь в написании магистерской?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

1.2. Понятие, структура и основные характеристики компьютерных объектов

Появление средств вычислительной техники и информатизации, резкое возрастание возможностей использования информации в различных сферах деятельности привело к пониманию необходимости защиты информации, в том числе и уголовно-правовой.

В последнее время в результате внедрения вычислительной техники появилась новая разновидность документов — электронные документы. Внимательное изучение содержания понятия электронного документа необходимо в целях его дальнейшего точного использования в криминалистической теории и практике.

При этом в литературе встречается и термин компьютерный (машинный) документ под которым понимаются документы, создаваемые, хранимые и/или предоставляемые адресату с помощью компьютерной техники и документы, переданные современными электронными средствами передачи информации.

В данном контексте электронный документ понимается как объект, несущий информацию, имеющую смысловое значение и существующий только в электронной среде.

Также электронный документ рассматривается как разновидность традиционного документа, особенность которого заключается лишь в специфической форме представления информации, не меняя самой сути понятия документа.

Информация, составляющая содержание электронного документа не отличает его от документов на других видах носителей. С информационной точки зрения электронные текстовые документы мало, чем отличаются от документов машинописных или печатных. Существенное различие этих документов от традиционных состоит в том, что без применения аппаратных и программных средств невозможно получить адекватного представления об их содержании. Поэтому электронный документ только тогда имеет право называться «документом», когда мы можем увидеть или другим способом воспринять и понять его содержание.

Причем, в информационных системах с разными, хотя и близкими, технологическими установками невозможно получить «идентичное представление» одного и того же документа, воспроизведенного из одного и того же файла. Поэтому получаются разные документы, несмотря на то, что запись информации одна.

Электронно-цифровой объект — упорядоченная, помеченная совокупность дискретных электронных сигналов, несущих какую-либо информацию, параметры которой представлены в форме пригодной для ее автоматизированной обработки, хранения и передачи с использованием средств вычислительной техники (компьютеров).

Так, электронно-цифровыми объектами являются, например, части файлов, создаваемые операционной системой для их хранения, т.к. файлы никогда не хранятся целиком. При хранении файлов на носителях информации операционная система компьютера, с помощью таблицы размещения файлов создает для каждого файла цепочку элементов, каждый из которых указывает область фиксированной длины, занимаемую частью файла на носителе.

Или примерами электронно-цифровых объектов являются так называемые пакеты, на которые разбиваются электронные сообщения, для передачи по компьютерным сетям.

Введенная категория отражает физический уровень представления информации, когда информация воспринимается как система параметров сигналов, а не совокупность сведений о чем-либо, тогда как для хранения электронно-цифровых объектов и оперирования с ними должны существовать более крупные единицы, которые в отличие от них должны наделяться дополнительными свойствами (как минимум именем для их различения и соответствующей адресации). Такой единицей, является широко используемое в информатике понятие файла, которое можно определить следующим образом.

Файл — поименованная совокупность (последовательность) однотипных или разнотипных электронно-цифровых объектов, размещаемая на каком-либо компьютерном носителе информации и рассматриваемая вычислительным устройством (компьютером) как единое целое.

Основываясь на двух введенных базовых определениях, можно сформировать более общие категории, с которыми приходится сталкиваться в криминалистике.

Цифровая звукозапись (аудиозапись) — один или несколько взаимосвязанных по установленному правилу файлов, содержащих совокупность электронно-цифровых объектов, которые (или определенная часть из которых) одним из известных способов (стандартов представления) могут быть преобразованы соответствующим устройством в звуковое сообщение (последовательность звуков), пригодное для непос­редственного восприятия человеком.

Цифровой фотоснимок (картинка) — один или несколько взаимосвязанных по установленному правилу файлов, содержащих совокупность электронно-цифровых объектов, которые (или определенная часть из которых) одним из известных способов (стандартов представления) могут быть преобразованы соответствующим устройством в визуальное изображение, пригодное для непосредственного восприятия человеком.

Цифровая видеозапись — один или несколько взаимосвязанных по установленному правилу файлов, содержащих совокупность электронно- цифровых объектов, которые (или определенная часть из которых) одним из известных способов (стандартов представления) могут быть преобразованы соответствующим устройством в последовательность визуальных изображений и связанную с ним (сопровождающую) последовательность звуковых сообщений, пригодных для непосредственного восприятия человеком.

Программа для ЭВМ — один или несколько взаимосвязанных по установленному правилу файлов, содержащих совокупность электронно- цифровых объектов, определяющих последовательность действий вычислительного устройства (ЭВМ) по обработке иных электронно- цифровых объектов, в том числе и самих себя.

База данных — один или несколько взаимосвязанных по установленному правилу файлов, содержащих совокупность электронно- цифровых объектов, представляющих собой структурированную совокупность однотипных данных, объединенных на основе одинакового способа хранения и доступа к ним.

Электронный документ — один или несколько взаимосвязанных по установленному правилу файлов, содержащих совокупность электронно- цифровых объектов:

А) Отражающих сведения о лицах, предметах, фактах, событиях, яв­лениях и процессах,

Б) Отражающих реквизиты, позволяющие подтвердить ее подлинность и целостность.

На данный момент исследователями предложено несколько классификаций электронных документов по различным основаниям в криминалистическом аспекте наибольший интерес представляет деление электронных документов по степени защищенности.

По степени защищенности электронные документы могут быть открытыми и закрытыми.

Для защиты электронных документов существует большое количество специальных средств: это и электронная цифровая подпись документа, и шифрование почтовых отправлений и межсетевого трафика, и различные системы защиты от несанкционированного доступа в сетях, и установление пароля на документе и т.п.

Нужна помощь в написании магистерской?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диссер

В уголовном судопроизводстве (как и в других видах процесса) чаще всего обращаются документы, не содержащие специальных средств защиты, документы открытого доступа. Таким образом, в большинстве случаев, когда речь идет об электронных документах с позиций криминалистики и уголовного процесса, имеется в виду компьютерная информация в целом, имеющая доказательственное значение по делу.

На сегодняшний день обнаружение, изъятие и исследование электронных документов как вещественных доказательств сопряжено с некоторыми трудностями. Совершение преступлений с использованием компьютерной техники преследует в большинстве случаев цель какого-либо воздействия на компьютерную информацию.

Причем это воздействие осуществляется тоже компьютерной информацией, которая недоступна непосредственному восприятию и осмотру и при расследовании таких преступлений следователь сталкивается с необходимостью собирания доказательств на таких объектах исследования как компьютерная система, телекоммуникационная сеть или носители информации (магнитные, оптические, флэш и т.п.). При этом приходится исследовать компьютерную информацию, а не привычные вещественные доказательства в виде предметов со следами применения оружия, отпечатков пальцев, поддельных документов и т.п. Однако, поскольку вещественными доказательством могут быть только предметы, которые способны воспринимать воздействие других предметов в виде определенных следов и сами оставлять следы в окружающей среде, в качестве вещественных доказательств рассматриваются только носители информации – внешние цифровые носители или винчестер, а также сами компьютеры. Тогда как при расследовании преступлений, совершаемых с использованием компьютерной техники, основная часть доказательств может быть получена в результате исследования именно компьютерной информации.

Исходя из названия рассматриваемой категории, электронное вещественное доказательство может рассматриваться только как одна из разновидностей вещественных доказательств, обусловленная определенной электронной спецификой. В свою очередь существенность этой электронной специфики рассматриваемого вещественного доказательства, особых условий его познания и использования в уголовном процессе и, наконец, особенностей его хранения и определения его последующей судьбы (после завершения уголовного дела) определяет возможность рассмотрения электронных вещественных доказательств в виде самостоятельного подвида вещественных доказательств.

Таким образом, под электронным вещественным доказательством следует понимать электронное техническое устройство, которое благодаря своим индивидуальным или системным (проявляющимся только при одновременном использовании с иными объектами) свойствам служило орудием преступления или сохранило на себе следы преступления, а также может служить средством для обнаружения преступления или установления обстоятельств уголовного дела.

Мнение, что предмет признается вещественным доказательством только тогда, когда после его осмотра выносится специальное постановление, объясняющее, что именно делает этот предмет таким доказательством, в настоящее время общепринято.

В случае электронных вещественных доказательств, такое постановление не может быть вынесено сразу по обнаружении (осмотре) компьютерного объекта, возможно запечатлевшего признаки, существенные для дела. Т.к. в случае компьютерных объектов для установления того, что такой объект обладает признаками, возможно относящимися к делу, не достаточно его осмотра, для обнаружения этих признаков необходимы специальные аппаратно-программные средства и соответствующие методики. Для  окончательного установления у компьютерного объекта признаков, существенных для дела, требуется экспертиза или получение заключения специалиста.

Например, цифровой носитель с записанной на него вредоносной программой (например, компьютерным вирусом) внешне ничем не отличается от любого другого (с записанной на нем информацией или без таковой). Обнаружить определенные вредоносные свойства программы, записанной на обычном цифровом носителе простым внешним осмотром невозможно. Для этого требуются не только специальные познания, но зачастую, специальное оборудование и специальная методика исследования. Таким образом, постановление о приобщении компьютерного объекта к делу в качестве вещественного доказательства (электронного) должно выноситься только после того, как будет установлено, что те или иные признаки достоверно имеются у объекта и, возможно, относятся к делу.

Компьютерные объекты по содержанию и связи с преступлением, могут быть подразделены на электронные вещественные доказательства, электронные документы в виде протоколов допросов, других следственных и судебных действий; заключений экспертов (ст. 74 УПК), заключений специалистов (ст. 74 УПК) как иные электронные документы, которые допускаются в качестве доказательств, если изложенные в них сведения имеют значение для установления обстоятельств, указанных в ст. 73 УПК (ч. 1 ст. 84 УПК).

С точки зрения совершенствования методики расследования, целесообразно классифицировать компьютерные объекты по объектам-носителям криминалистически значимой информации.

В соответствии с этим в состав компьютерных объектов входят: информационные, программные и аппаратные элементы.

Информационные элементы представляют собой компьютерную информацию, содержанием которой являются подготовленные и зафиксированные на физическом носителе материалы пользователя: цифровые фотоснимки, видеозаписи, аудиозаписи, базы данных, сайты

Как показывает анализ материалов уголовных дел именно программные элементы, установленные на компьютере являются чаще всего орудием или объектом правонарушения.

Программа — один или несколько взаимосвязанных по установленному правилу файлов, содержащих совокупность электронно- цифровых объектов, определяющих последовательность действий вычислительного устройства (ЭВМ) по обработке иных электронно- цифровых объектов, в том числе и самих себя. При этом к программе относится также и создаваемые ею, без участия пользователя данные. Это различные «исторические данные», файлы регистрации и т.д.

Существуют следующие виды программ:

Нужна помощь в написании магистерской?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диссер

А) системные программы (операционные системы, драйверы, утилиты);

Б) прикладные программы;

В) инструментальные программы (языки программирования, трансляторы).

Первая группа — системные программы, выполняющие различные вспомогательные функции, например проверку работоспособности устройств компьютера и т.д.

Вторая группа – прикладные программы, непосредственно обеспечивающие выполнение необходимых пользовательских работ: редактирование текстов, таблиц, рисунков, обработку информационных массивов и др.

Третья группа — инструментальные системы, обеспечивающие создание новых программ.

Системное программное обеспечение включает в себя операционные системы и сервисные системы. Операционная система (далее — ОС) управляет компьютером, запускает программы, обеспечивает защиту данных, выполняет различные сервисные функции по запросам пользователя и программы. Каждая программа пользуется услугами ОС, а потому может работать только под управлением той ОС, которая обеспечивает для нее эти услуги. Таким образом, от того какая на данной ЭВМ установлена ОС зависит, с какими программами можно на ней работать. От типа ОС зависит также производительность работы ЭВМ, степень защиты данных, используемые аппаратные средства и т.д., что является важным при осмотре средств компьютерной техники.

На ЭВМ, используемых в качестве рабочих мест пользователей,  в настоящее время чаще всего применяются следующие операционные системы:

  • операционные системы семейства Windows: Windows 2000, Windows 2003, Windows XP, Windows Vista, Windows Seven;
  • операционные системы семейства Unix: Unix, Linux, Ubuntu, Free BSD, Android;
  • Mac Os X, iOS
  • Web OS
  • BeOS: MS-DOS, Novell DOS, Convex OS.

Из этих ОС сейчас наиболее популярны операционные системы семейства Windows, Unix, MacOS.

К операционным системам относятся и сервисные системы, дополняющие и расширяющие возможности пользователя по использованию средств операционной системы. К ним относятся драйверы, операционные оболочки, вспомогательные программы (утилиты).

Для PC разработаны и используются тысячи различных прикладных программ различного назначения. Чаще всего применяются программы:

  1. подготовки текстов (документов) на компьютере — редакторы текстов;
  2. подготовки документов типографского качества — издательские системы;
  3. обработки табличных данных — табличные процессоры;
  4. обработки массивов информации — системы управления базами данных;
  5. программы экономического назначения – бухгалтерские;
  6. программы, программы финансового анализа;
  7. компьютерные игры, обучающие программы, электронные справочники и др.

Информационные и программные элементы хранятся и обрабатываются компьютерными средствами в виде одного или нескольких файлов (системы файлов), которые на более низких уровнях представления компьютерной информации хранятся в виде кластеров и записей и на самом нижнем уровне в виде машинных слов, байтов и битов информации

Аппаратные элементы представляют собой технические средства: электрические, электронные, электромеханические, используемые для хранения, обработки, передачи информации. Среди аппаратных элементов наиболее важными в криминалистическом аспекте являются носители информации.

Традиционно различают собственно ЭВМ, т.е. совокупность аппаратно-технических средств (hardware), и средства программирования, совокупность обслуживающих и вспомогательных программ, математическое обеспечение (software).

Аппаратные средства — материальная часть вычислительной системы, включающая в себя элек­трические и электронные элементы (например, приборы и схемы), элек­тромеханические элементы (например, дисководы) и механические элементы (например, стойки). К аппаратным средствам относятся: ЭВМ, периферийное оборудование, физические носители информации.

Программные средства — общий термин для обозначения «неосязаемых» в отличие от физических составных частей вычислительной системы. В большинстве случаев он относится к программам, выполняемым вычислительной системой, чтобы подчеркнуть их отличие от аппаратных средств той же системы. Данный термин охватывает как программы в символической записи, так и исполняемые формы этих программ. Различают системное программное обеспечение, которой является необходимым дополнением к техническим средствам, обеспечивающим общую эффективность работы вычислительной системы (и поэтому обычно поставляется производителем вычислительной системы), и прикладные программы, специфика которых определяется ролью вычислительной машины в данной организации или у данного пользователя1. Но в данном определении не упоминается машинная информация владельца, пользователя, собственника, тогда как именно машинная информация чаще всего и является предметом преступлений. Поэтому для криминалистических целей более полезным будет к программным средствам относить:

  1. программное обеспечение, состоящее из системных программ (операционные системы, драйверы, утилиты);
  2. инструментальных программ (языки программирования, трансляторы);
  3. прикладных программ;
  4. машинная информация владельца, пользователя, собственника.

Таким образом, обобщая сказанное под компьютером или ЭВМ следует понимать: любое техническое устройство, способное выполнять действия по обработке информации (хранению, записи, воспроизведению, передаче). Отличительная его особенность — совокупность аппаратного и программного обеспечения, работающих как единое целое.

При расследовании преступлений важную роль играет идентификация компьютерной техники, с помощью которой было совершено преступление.

Классификационные признаки компьютерной техники:

Нужна помощь в написании магистерской?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена магистерской

  1. Конфигурация компьютера.

Конфигурацией определяется мощность и быстродействие компьютера.

Многопроцессорные ЭВМ:

Суперкомпьютеры — это суперпроизводительные компьютеры. Их основное назначение выполнение работ, связанных с обработкой и хранением больших объемов информации, проведением сложных расчетов и исследований в ходе решения вычислительных и информационно- логических задач. С помощью суперкомпьютеров решаются такие задачи, как прогнозирование метеообстановки, ядерная энергетика, оборона и др. Они оснащены большим количеством процессоров, так в суперкомпьютере Blue Storm, используемом в Великобритании для составления прогнозов погоды установлено более 1000 процессоров. Такие машины обладают огромным быстродействием, требуют для своего размещения специальные помещения, крайне сложны в эксплуатации и дороги, в связи с этим суперкомпьютеров в мире существует не более 10.

Мэйнфреймы — высокопроизводительные компьютеры. Такими машинами, как правило, оснащаются вычислительные центры, используемые совместно несколькими организациями.

Мидфреймы — среднее звено многопроцессорных ЭВМ. Они обладают несколько меньшими возможностями, чем мэйнфреймы и предназначены для использования там, где приходится постоянно обрабатывать достаточно большие объемы информации с приемлемыми затратами времени.

Персональные компьютеры — предназначены для индивидуального обслуживания пользователя и ориентированы на решение различных задач неспециалистами в вычислительной техники.

Одноцелевые системы, содержащие встроенные компьютерные компоненты, применяемые в бытовой сфере. К ним относятся пейджеры, мобильные телефоны, кассовые аппараты и др.

Знание о том, к какому типу относится исследуемый компьютер, дает приблизительное представление о том какая информация в нем хранится, с какими программами он может работать.

  1. Наличие периферийного оборудования

На практике компьютер никогда в основном не используется само­стоятельно, а только в сочетании с периферийными устройствами. Таким образом, можно провести классификацию по наличию или отсутствию таких устройств. Напомним, что периферийное устройство — любое устройство, соединенное с ЭВМ, позволяющее расширять его функциональные возможности. К наиболее часто используемым периферийным устройствам, например, относятся: принтеры, сканеры, модемы или факс-модемы, внешние дисковые накопители обеспечивают возможность чтения и хранения данных и другие.

Информация о наличие периферийных устройств помогает точнее поставить вопросы перед экспертом при назначении экспертизы и указывает направление поиска и возможно облегчает его. Так, наличие модема или сетевого адаптера, означает, что компьютер подключен к сети, т.е. на нем может быть установлена почтовая программа и программа для работы с глобальной сетью INTERNET; наличие сканера или разъема для подключения сканера — что в памяти компьютера могут храниться графические файлы, содержащие отсканированное изображение или текст; наличие звуковой платы означает возможность обработки звуковой информации и хранение звуковых файлов; наличие дисководов для гибких дисков указывает, что необходимо также искать гибкие магнитные диски, содержащие информацию; аналогично наличие дисководов для компакт дисков указывает на необходимость поиска лазерных дисков; наличие электронного ключа (это компактная электронная приставка размером со спичечный коробок, устанавливаемая на параллельный или последовательный порт (разъем) компьютера) защищает информацию и т.д.

Естественно, эти признаки не всегда позволяют идентифицировать компьютер, но иногда при расследовании преступлений достаточно знания лишь его групповой принадлежности.

Одними из наиболее важных составляющих аппаратных элементов являются носители данных т.к. именно они являются местонахождением предмета преступного посягательства при совершении преступлений, сопряженных с использованием средств компьютерной техники и информации — компьютерной информации.

Напомним, что «носитель данных — материал с определенными физическими свойствами, который может использоваться для хранения данных. Эти свойства обеспечивают совместимость с устройствами записи-считывания данных» .

Одним из важнейших машинных носителей компьютерной информации являются устройства внешней памяти.

Имеются различные типы устройств для хранения данных во внешней памяти компьютера. Наиболее часто встречающиеся из них это гибкие диски или дискеты, накопители на жестких магнитных дисках, компактные диски (CD, DVD, BLUE RAY), USB FLASH диски.

Разрабатываются и другие виды носителей информации. В их числе: память на цилиндрических магнитных доменах (ЦМД), голографическая память. Однако эти носители пока не получили широкого распространения.

Также к носителям информации относятся устройства непосредственно ЭВМ, периферийные устройства, компьютерные и иные устройства связи, сетевые устройства и сети электросвязи.

1.3. Особенности механизма следообразования при совершении преступлений с использованием компьютерных объектов

Для раскрытия содержания криминалистически значимых составляющих преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий, необходимо рассмотрение криминалистической характеристики таких преступлений. Общим мнением всех исследователей данного вопроса является то, что в криминалистическую характеристику преступлений входит лишь та информация, знание которой способствует расследованию преступлений. Т.е. под криминалистической характеристикой преступлений понимается система элементов отдельного вида преступлений, значимых для расследования.

Cреди типичных материальных следов компьютерных преступлений можно выделить специфические следы, которые можно назвать компьютерными следами.

К компьютерным следам относят:

  1. Так называемую «дату»: день недели, часы, минуты; отсутствие необходимой информации или, наоборот, существенное изменение информации или ложная информация; специальные программы (например, для преодоления защиты), алгоритмы ложных условий, подобранные пороли, коды, идентификационные шрифты;
  2. Частые сбои в процессе работы компьютера;
  3. Участившиеся жалобы клиентов компьютерной системы или сети; изменения в структуре каталогов, папок и файлов (удаление, добавление новых, изменение имени, объема атрибутов и дат рождения).

Виртуальный след — это любое изменение состояния автоматизированной информационной системы, вызванное системой команд, связанное с событием преступления и зафиксированное в виде компьютерной информации на материальном носителе. Причем эта система команд может являться результатом как непосредственных действий пользователя с использованием какой-либо информационной технологии, так и результатом действия аппаратно-программного обеспечения ЭВМ без участия человека.

С учетом этих особенностей, следы преступлений, совершаемых с использованием компьютерной техники и информации делятся на следующие группы:

Нужна помощь в написании магистерской?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена магистерской

А) Материальные следы:

  1. Следы-отображения;
  2. Следы рук (отпечатки пальцев рук на цифровых носителях, клавишах, корпусе компьютера);
  3. Следы орудий взлома и т.д.;
  4. Следы-предметы;
  5. Документы рукописные и распечатки с принтера (распечатки результатов работы, листинги исходных текстов программ, технологическое описание установленной операционной системы и прикладного обеспечения, счета телефонных компаний, записные книжки и т.д.);
  6. Нестандартные компьютерные устройства, которые могут внедряться в устройства ЭВМ для осуществления несанкционированного доступа к компьютерной информации;
  7. Комплектующие (кабели, разъемы);
  8. Устройства доступа в телефонные сети и сети ЭВМ и т.д.;

Б) Следы-вещества:

  1. Расходные материалы (тонеры, краски);
  2. Различные смазки, используемые в средствах компьютерной техники;

В) Виртуальные следы:

  1. Компьютерная информация, хранящаяся на различных электронных носителях;
  2. Отсутствие необходимой информации;
  3. Модификация имеющейся информации;
  4. Появление новой информации;
  5. Компьютерная информация в физическом поле;
  6. Отсутствие необходимой информации;
  7. Модификация имеющейся информации;
  8. Появление новой информации;
  9. Различные сбои в процессе работы компьютера (ненормальное завершение работы какой-либо прикладной программы, изменение темпа работы компьютера и т.д.);
  10. Идеальные следы в памяти свидетелей, обвиняемых, потерпевших.

Учитывая, что действия по извлечению, исследованию и использованию «традиционных» материальных и идеальных следов достаточно подробно и глубоко исследованы в криминалистической литературе мы далее будем рассматривать особенности следов, относящихся только к информационным технологиям. Существенным моментом в образовании таких следов являются основные характеристики, которыми обладают компьютерные объекты, выступающие в качестве следообразующих и следовоспринимающих объектов.

Аппаратные элементы компьютерных объектов, становятся носителями достаточно изученных материальных следов: отпечатков рук, следов модификации и разрушения принципиальной схемы вычислительной системы и аппаратуры и т.д.

Также следы несанкционированных подключений и нарушений целостности могут содержать кабели и разъемы.

Однако, наибольший интерес представляют программные и информационные элементы компьютерных объектов, выступающие в качестве следообразующих и следовоспринимающих объектов.

Как указывалось выше, отличительной особенностью виртуальных- следов является то, что они сохраняются в памяти технических устройств и являются изменениями автоматизированной информационной системы. Поэтому в данном случае в качестве следообразующих и следовоспринимающих объектов выступает компьютерная информация в виде программных и информационных элементов компьютерных объектов. Причем программа как сама может быть подвергнута преступному воздействию, так и может использоваться для совершения такового. Поэтому в качестве следообразующего объекта выступают программные элементы, а в качестве следовоспринимающего как программные, так и информационные элементы компьютерных объектов.

Наиболее наглядно это можно проиллюстрировать на примере такого вида преступлений как распространение вредоносных программ.

В данном случае следообразующими объектами будут: сама вредоносная программа, почтовая программа (как правило, вредоносные программы распространяются с помощью электронной почты), текстовые файлы, содержащие пароли, номера телефонов, «логины», библиотеки компилятора, операционные системы и т.д. Следовоспринимающими объектами будут: файлы, хранящие сообщения электронной почты, исполняемый файл вредоносной программы, скопированные с помощью вредоносной программы файлы данных и т.д.

Данный пример показывает насколько разнообразными могут быть следообразующие и следовоспринимающие объекты.

Специфика компьютерной информации сводится к следующему:

  1. Компьютерная информация легко и практически бесследно уничтожаема.
  2. Нет жесткой связи между компьютерной информацией и лицом, которому она принадлежит,
  3. Компьютерная информация может находиться только на материальном носителе.
  4. Манипулирование компьютерной информацией (создание, модификация, копирование и использование) осуществляется только с помощью ЭВМ.
  5. Доступ к одной и той же информации одновременно могут иметь несколько пользователей.
  6. Компьютерная информация легко и быстро передается на большие расстояния.
  7. Представление информации, обрабатываемой в компьютерной системе в цифровом виде

Эти специфические особенности компьютерной информации обусловлены, тем, что она образует иерархическую структуру с тремя уровнями представления — физическим, логическим и семантическим.

Физический уровень — уровень материальных носителей информации, где информация представлена в виде конкретных характеристик вещества (намагниченность домена — для магнитных дисков, угол и дальность плоскости отражения лазерного луча — для лазерных компакт дисков) или электромагнитного поля (амплитуда, фаза, частота). На данном уровне компьютерная информация существует только в виде совокупности фактов, сведений, предназначенных для обработки аппаратными компьютерными объектами.

Логический уровень — уровень представления более сложных информационных структур (от байта до файла) на основе элементарных компонент физического уровня. Данный уровень можно охарактеризовать как уровень существования программных средств, реализующих процедуры обработки информации физического уровня.

Семантический уровень — уровень смыслового представления информации. На данном уровне можно говорить о содержательной части компьютерной информации.

Соответственно и механизм следообразования при совершении преступлений с использованием компьютерной техники необходимо рассматривать на этих трех уровнях.

Возникновение следов на физическом уровне представления информации вызывается физическим воздействием аппаратных компьютерных объектов — прохождение электрического тока, намагничивание или размагничивание определенных участков магнитного носителя и т.д. в результате действий преступника. Эти следы невидимые, внешне на аппаратных элементах компьютерных объектов они не проявляются. Обнаружить и зафиксировать их можно только с применением программных средств.

Поэтому наибольший интерес, с криминалистической точки зрения представляет рассмотрение механизма следообразования на логическом уровне представления информации.

Т.к. логический уровень представления информации, является уровнем существования программных средств, то на этом уровне возникновение следов вызывается программными элементами компьютерных объектов. В результате такого воздействия на следовоспринимающем объекте будут отражаться результаты действия алгоритма соответствующей программы или совокупности программ, как следообразующего объекта, при этом программные средства обладают тем свойством, что в результате выполнения своего алгоритма они также содержат соответствующие следы этого воздействия.

Нужна помощь в написании магистерской?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диссер

Именно механизм следообразования, происходящий на логическом уровне представления компьютерной информации, и позволяет выделять следы преступлений, совершаемых с использованием информационных технологий в отдельную группу — группу виртуальных следов.

На семантическом уровне представления компьютерной информации происходит воздействие преступника на смысловое содержание компьютерной информации.

С учетом предписаний закона и специфических особенностей компьютерной информации существуют следующие виды воздействий на компьютерную информацию:

Уничтожение информации — удаление информации, находящейся на любом машинном носителе, и невозможность ее восстановления на нем. Факторами, вызывающими уничтожение информации, могут являться, во-первых, умышленные или неосторожные действия лиц, которые имели возможность воздействовать на эту информацию, и, во-вторых, причины программно-технического характера, связанные со сбоями в работе устройств и систем.

Модификация — внесение изменений в программы и любую другую информацию, находящуюся на материальном носителе, кроме ее легальной модификации (адаптации и декомпиляции).

Действующим законодательством разрешены следующие виды легальной модификации программ и другой информации лицами, правомерно владеющими этой информацией:

  1. модификация в виде исправления явных ошибок;
  2. модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;
  3. модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

Копирование информации — перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме от руки, путем фотографирования текста с экрана дисплея, а также считывания информации путем перехвата излучений ЭВМ и т.д.

Средой существования компьютерной информации является файловая система, представляющая собой совокупность информационных единиц — файлов, специальных служебных таблиц (каталогов, таблицы разделов, загрузочных записей, таблиц размещения файлов) и кластеров. Файлы имеют фиксированную структуру и криминалистически значимые характеристики, поддерживаемые операционной системой.

Файлы имеют следующие криминалистически значимые характеристики:

тип информации — текстовая, графическая и т.д.;

Местонахождение информации — описание местоположения файла с указанием носителя;

Наименование файла — состоит из прописных и строчных латинских букв, цифр и символов;

Время создания или время последнего изменения файла;

Атрибуты файла: архивный, скрытый, системный, только для чтения и др.

Дополнительными свойствами могут быть: тема, руководитель, учреждение, группа, ключевые слова, заметки автора или редактора.

По характеру изменений: структурные и внешние следы.

Под структурными следами понимают изменение содержимого файла, делающего файл отличным от оригинального.

Внешние следы относятся к изменению атрибутов файла, его размера, типа, имени, расширения, времени создания и (или) модификации.

По степени завершенности процесса обработки команд: стабильные во времени и временные следы.

Стабильные во времени следы могут существовать на носителях информации столь долго, сколько определено работой прикладного программного обеспечения, необходимым элементом которого является данный файл.

Временные следы возникают в случае ненормального (аварийного) завершения какой-либо прикладной программы либо внезапного прекращения какого-либо несанкционированного технологического процесса. Они, как правило, могут возникать в рабочем каталоге прикладного программного обеспечения либо в каталоге временных файлов, определенным системными переменными ТЕМР и TMP. Следы, возникающие в этих каталогах нельзя назвать временными, т.к. они хранятся там сколь угодно долго. Поэтому под временными файловыми следами следует понимать следы, существующие только в оперативной памяти устройства как результат взаимодействия программных продуктов или в момент создания или редактирования пользователем компьютерной информации, а также следы в электромагнитном поле.

По размещению: локальные и сетевые следы.

Локальные следы образуются на рабочих местах пользователей в результате работы клиентской части сетевой операционной системы и (или) прикладного программного обеспечения.

Сетевые следы порождены работой сетевой операционной системы либо сетевого прикладного программного обеспечения и образуются на сетевых узлах и устройствах.

С точки зрения расследования преступлений важными являются также классификации вирусов по следующим признакам1:

  1. среда обитания;
  2. внутренняя структура.

Данные классификации позволяют по обнаруженным результатам воздействия вредоносных программ определить тип использованной преступником вредоносной программы, определить те файлы, которые были заражены, т.е. его среду обитания, его внутреннюю структуру, т.е сложность алгоритма использованного вируса. Эта информация, на наш взгляд, является очень полезной при расследовании соответствующей группы преступлений, т.к. дает информацию о предполагаемом преступнике, в частности об уровне знания им информационных технологий.

В зависимости от среды обитания вирусы можно разделить на:

  1. файловые;
  2. загрузочные;
  3. макровирусы;
  4. сетевые.

Файловые вирусы различными способами внедряются в выполняемые файлы (наиболее распространённый тип вирусов), либо создают файлы-двойники (вирусы-компаньоны), либо используют особенности организации файловой системы (link-вирусы). По способу заражения файлов вирусы делятся на overwriting, паразитические (parasitic), компаньон-вирусы (companion), link-вирусы, вирусы-черви и вирусы, заражающие объектные модули (OBJ), библиотеки компиляторов (LIB) и исходные тексты программ.

Загрузочные вирусы. Загрузочные вирусы заражают загрузочный (boot) сектор внешнего носителя или Master Boot Record винчестера.

Макровирусы. Макровирусы (macro viruses) являются программами на языках, встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы). Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносят себя из одного заражённого файла (документа или таблицы) в другие. Наибольшее распространение получили макровирусы для Microsoft Word, Excel и т.д.

Нужна помощь в написании магистерской?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Сетевые вирусы. К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удалённый сервер или рабочую станцию. Большая часть таких вирусов использует возможности электронной почты. Они создают новое письмо, содержащее заражённый файл-документ, затем выбирают из списка адресов электронной почты несколько случайных адресов и рассылают по ним заражённое письмо.

По своей внутренней структуре вирусы можно разделить на простые и полиморфные.

Простые вирусы — вирусы, которые в процессе заражения записывают в заражаемый файл или системную область диска свой собственный код.

Более сложная разновидность простых вирусов — вирусы шифрующиеся. Такие вирусы, при заражении новых файлов и системных областей диска шифруют собственный код, пользуясь для этого случайными паролями (ключами). Когда вирус получает управление, он первым делом расшифровывает собственный код.

Полиморфные вирусы отличаются от простых тем, что даже процедура расшифровки меняется у разных особей одного вируса. Каждый раз, когда вирус заражает новый файл или системную область диска, он полностью изменяется.

Таким образом, важными с криминалистической точки зрения, наряду с указанными ранее свойствами файлов будут следующие свойства программ:

Основные характеристики операционной системы (версия, настройки, параметры).

Основные характеристики прикладных программ (состав файлов, соответствующих прикладной программе, их параметры (объем, дата создания и (или) модификации т.д.), имена каталогов и файлов).

Функциональные свойства программных элементов компьютерных объектов.

Результаты работы антивирусных программ, отражаемые в специальных файлах — протоколах работы указанных программ.

Глава 2. ОСОБЕННОСТИ ПРОИЗВОДСТВА СЛЕДСТВЕННОГО ОСМОТРА ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ ОБЪЕКТОВ.

2.1. Общие положения следственного осмотра.

Следственный осмотр – процессуальное действие, состоящее в непосредственном наблюдении, обнаружении, восприятии, закреплении и анализе следователем различных объектов для установления их признаков, свойств, состояния, взаиморасположения и определения их значимости в качестве доказательств по делу.

Цель следственного осмотра заключается в том, чтобы получить доказательства, способствующие раскрытию и расследованию преступления. Их следователь получает из двух источников – от людей и вещей.

Первые – это свидетели, потерпевшие, подозреваемые, обвиняемые. Вещи – все иные объекты материального мира, несущие информацию о расследуемом событии. Их форма, содержание, местонахождение и другие признаки могут отражать какие-либо обстоятельства совершения преступления. Иногда их называют «немыми свидетелями» преступления.

Следственный осмотр включает в себя несколько самостоятельных видов осмотра. В зависимости от объектов, подлежащих осмотру, принято различать: осмотр места происшествия; осмотр предметов; осмотр документов; осмотр участков местности и помещений, не являющихся местом происшествия; осмотр трупа.

По последовательности производства следственный осмотр классифицируется на первичный и повторный. Повторный осмотр проводится в тех случаях, когда первоначальный проходил в неблагоприятных условиях, в связи, с чем важные для установления истины следы и предметы могли быть не обнаружены, был проведен недоброкачественно: не исследовались существенные для дела обстоятельства; не привлекались сведущие лица и т.д.

Нужна помощь в написании магистерской?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена магистерской

По объему следственный осмотр бывает основным и дополнительным. Последний производится в тех случаях, когда в ходе дальнейшего расследования выясняется, что отдельные объекты были вовсе не осмотрены или это сделано недостаточно детально. Дополнительный осмотр и призван устранить допущенные пробелы.

Осмотры проводят следователи, а при их отсутствии – работники органов дознания. В осмотре может принять участие или даже произвести его самостоятельно прокурор, а также начальник следственного подразделения. На стадии судебного следствия осмотры производятся судом.

Осмотр места происшествия зачастую включает в себя как составные элементы все другие виды следственного осмотра. На месте происшествия нередко присутствуют и предметы, и документы, и трупы, само оно обычно является участком местности или помещением. В такой ситуации осмотр всех составляющих будет производиться в рамках одного следственного действия и оформляться одним протоколом. Поэтому, несмотря на отдельные особенности и специфику каждого вида осмотра, все они представляют собой единство однородных явлений, что и позволяет выделить общие тактические положения их производства: единое руководство осмотром; своевременность; объективность; полнота; планомерность осмотра; использование научно-технических средств и методов, помощи специалистов и оперативных подразделений; соблюдение криминалистических правил обращения с осматриваемыми объектами.

Значение следственного осмотра состоит главным образом в том, что данное следственное действие является одним из надежных способов получения доказательственной информации.      Надежность данного способа состоит в том, что доказательственная информация в ходе осмотра поступает к следователю (дознавателю) и воспринимается им непосредственно, без промежуточных звеньев, что сводит к минимуму вероятность ее искажения.
Следственный осмотр предполагаемого или действительного места происшествия в ряде случаев имеет решающее значение для установления наличия или отсутствия оснований к возбуждению уголовного дела. В этой связи закон допускает производство данного следственного действия до возбуждения уголовного дела (ч. 2 ст. 176 УПК РФ).

На основании данных, полученных в ходе осмотра того или иного объекта, следователь (дознаватель) выдвигает версии: о способе совершения преступления; об участниках преступления; о месте возможного нахождения лиц, совершивших преступление; о месте сокрытия похищенного имущества, а также предметов и документов, могущих стать доказательствами по делу, и др. В ходе следственного осмотра может быть проверена достоверность других доказательств: показаний свидетелей, потерпевших, подозреваемого, обвиняемого, заключения эксперта и др.

Следственный осмотр может производиться как самостоятельное следственное Действие или в ходе производства других следственных действий (например, осмотр предмета или документа может производиться в ходе обыска или выемки, осмотр трупа может быть произведен в ходе осмотра места происшествия и т.д.). Если осмотр производился как самостоятельное следственное действие, то его ход и результаты фиксируются соответственно в протоколах осмотра места происшествия, местности, помещения, предмета или документа, трупа. В тех случаях, когда осмотр является составной частью другого следственного действия, то он отражается, например, в протоколе обыска, в протоколе выемки и др.

Основания и процессуальный порядок следственного осмотра установлены в ст. 176-178 УПК РФ.

Основаниями для производства осмотра являются обоснованные предположения следователя о том, что на месте происшествия, на местности, в жилище или ином помещении, на предметах, документах или на трупе могут быть обнаружены следы преступления или установлены обстоятельства, имеющие значение для уголовного дела.

Осмотр производится с участием понятых, за исключением случаев, предусмотренных ч. 3 ст. 170 УПК РФ (см. ч. 1 ст. 177 УПК РФ). В случае необходимости для участия в осмотре следователь (дознаватель) может привлечь переводчика, специалиста, эксперта, обвиняемого, подозреваемого, потерпевшего и свидетеля.

По общему правилу осмотр следов преступления и иных обнаруженных предметов производится на месте производства следственного действия (ч. 2 ст. 177 УПК РФ). Если для производства такого осмотра требуется продолжительное время или осмотр на месте затруднен (например, из-за отсутствия необходимых научно-технических средств или в связи с неблагоприятной обстановкой, сложившейся на месте происшествия и т.п.), то в соответствии с ч. 3 ст. 177 УПК РФ предметы должны быть изъяты, упакованы, опечатаны, заверены подписями следователя и понятых на месте осмотра. Изъятию подлежат только те предметы, которые могут иметь отношение к уголовному делу. При этом в протоколе осмотра, по возможности, указываются индивидуальные признаки и особенности изымаемых предметов.

К общим положениям тактики осмотра относятся: своевременность, объективность, полнота, активность, методичность и последовательность осмотра.

Своевременность осмотра означает, что данное следственное действие должно производиться сразу же, как только в этом возникает необходимость.

В случае промедления объект осмотра может прекратить свое существование в результате воздействия стихийных сил природы или целенаправленных действий лиц, заинтересованных в уничтожении следов преступления, в обстановку места происшествия могут быть внесены изменения, предметы и документы могут быть сфальсифицированы и т.п. В конечном итоге это может привести к невозможности проведения или неэффективности следственного осмотра.

Объективность осмотра заключается в том, что исследованию и фиксации подлежат все обнаруженные в ходе осмотра объекты и в том виде, в каком они находились в момент обнаружения и осмотра. В этой связи должно неукоснительно соблюдаться требование закона описывать в протоколе осмотра все действия следователя (дознавателя), а также все обнаруженное при осмотре в той последовательности, в какой производился осмотр, и в том виде, в каком обнаруженное наблюдалось в момент осмотра (ч. 2 ст. 180 УПК РФ).  Следователь (дознаватель) обязан исследовать все объекты и обстоятельства независимо от того, подтверждают они или опровергают выдвинутые им версии.

Нужна помощь в написании магистерской?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диссер

Объективность осмотра подвергается сомнению в тех случаях, когда в протоколе осмотра излагаются выводы, умозаключения и предположения следователя (дознавателя) об отношении, допустимости и достоверности осматриваемых объектов.

Полнота осмотра означает, что выявлению, фиксации и исследованию подлежат все те сведения, которые в последующем могут иметь доказательственное значение по делу. Полнота достигается такой организацией осмотра, при которой вне поля зрения следователя не остается ни один объект, ни одно обстоятельство, подлежащие осмотру, исследованию или фиксации.

При этом изъятию подлежат все те объекты, относительно которых существуют хотя бы предположения об их отношении к делу. Окончательно решить вопрос об отношении тех или иных объектов к уголовному делу можно лишь в результате сопоставления с другими имеющимися в деле доказательствами или после проведения экспертного исследования.

Активность осмотра состоит в том, что следователь (дознаватель) производит осмотр независимо от наличия или отсутствия об этом ходатайств заинтересованных лиц и принимает все возможные меры к обнаружению следов преступления, раскрытию преступлений и изобличению лица, совершившего преступление. Активность предполагает целеустремленность действий следователя (дознавателя), постановку им определенных целей, которые он рассчитывает достичь путем следственного осмотра.

Методичность и последовательность осмотра заключаются в правильной организации и планомерном проведении осмотра. Методичность — это применение наиболее эффективных для данных объектов и в данной обстановке методов и приемов осмотра. Последовательность — это строго определенный порядок действий, которым руководствуется следователь (дознаватель).

2.2 Производство следственного осмотра компьютерных объектов.

Основная трудность при расследовании преступлений, совершаемых с использованием компьютерных объектов, состоит в том, что действия по осмотру компьютерных объектов не укладываются в традиционное понимание следственного осмотра. Отличительная особенность осмотра таких компьютерных объектов как программы и данные состоит в том, что их невозможно осмотреть путем непосредственного восприятия, для доступа к ним и, тем более, для изучения необходимо использование специальных технических и программных средств. При этом следователь не просто наблюдает, а вводит определенные команды (сам или с помощью специалиста) в автоматизированную систему с целью получения интересующей информации.

При расследовании указанной группы преступлений возникает необходимость допрашивать в качестве свидетелей граждан самых различных категорий: очевидцев преступления, сослуживцев, родственников подозреваемого, операторов ЭВМ; программистов, сотрудников, отвечающих за информационную безопасность или администраторов, сотрудников, занимающихся техническим обслуживанием, начальников вычислительных центров или руководителей предприятий (организаций).

В ходе проведения допросов свидетелей может быть получена следующая информация, касающаяся компьютерных объектов:

  1. каковы технические характеристики аппаратных элементов компьютерных объектов, параметры программных и информационных элементов компьютерных объектов данного предприятия, организации, учреждения или физического лица;
  2. кто проявлял интерес к компьютерным объектам данного предприятия, организации, учреждения или физического лица;
  3. кто из пользователей имеет право на работу в сети, каковы их полномочия;
  4. не зафиксированы ли случаи появления и работы в помещении, где расположена компьютерная техника, посторонних лиц;
  5. не было ли сбоев в работе программных и аппаратных элементов компьютерных объектов, хищений аппаратных объектов;
  6. обстоятельства совершения преступления;
  7. механизм совершения преступления;
  8. цели и мотивы совершения подозреваемым (обвиняемым) преступления;
  9. имел ли подозреваемый (обвиняемый) по роду своей деятельности доступ к компьютерным объектам;
  10. каков профессиональный уровень владения компьютерной техникой подозреваемого (обвиняемого);
  11. какова специализация навыков подозреваемого (обвиняемого);
  12. известен ли свидетелю круг общения подозреваемого (обвиняемого) (друзья, знакомые, род их деятельности).
  13. известно ли свидетелю, где может храниться, использоваться добытая преступным путем компьютерная информация;
  14. и т.д.

Потерпевшими или представителями потерпевшей стороны, обычно являются руководители пострадавшего юридического лица: директора, их заместители, сетевые администраторы, программисты и т.д.

У потерпевших или их представителей можно получить следующую информацию:

  1. как осуществляется защита компьютерных объектов, применяемые средства и методы защиты, характеристики антивирусных;
  2. технические характеристики аппаратных элементов компьютерных объектов, параметры программных и информационных элементов компьютерных объектов, каким путем, где и кем они приобретается, сопровождаются и модернизируются;
  3. каков на данном объекте порядок работы с информацией, как она поступает, обрабатывается и передается по каналам связи;
  4. об используемых способах автоматической регистрации и протоколирования работы компьютерных объектов (1о§-файлах, журналов регистрации пользователей, и т.п.);
  5. дату и время обнаружения признаков преступления;
  6. дату и время совершения преступления;
  7. характер обнаруженных материальных и виртуальных следов преступления;
  8. возможные орудия преступления: аппаратные, программные и информационные объекты;
  9. примерный круг лиц, могущих совершить это преступление (мог ли это быть посторонний, лицо, не обладающее глубокими техническими знаниями и т.п.);
  10. обстоятельства, способствовавшие, по их мнению, совершению расследуемого преступления;
  11. и т.д.

При допросе подозреваемых и обвиняемых необходимо задать вопросы, касающиеся:

  1. уровня профессиональных навыков и опыта работы с компьютерной техникой и конкретными программными средствами;
  2. непосредственных действий с программными и информационными элементами компьютерных объектов, которые подозреваемый (обвиняемый) выполняет на своем рабочем месте, на своем персональном компьютере или компьютерах своих знакомых или родственников;
  3. используемых им идентификационных кодов и паролей для пользования компьютерной системой, сетью и др.
  4. уточнения механизма совершения и сокрытия преступления: какие компьютерные объекты были использованы при его совершении, последовательность действий, способ сокрытия своих действий;
  5. какие имеются или могли сохраниться виртуальные и материальные следы совершенного преступления, где они могут быть обнаружены;
  6. об использовании для совершения преступления своего служебного, должностного положения и в чем это выразилось
  7. и т.д.

Осмотр средств компьютерной техники.

  1. Следователь производит осмотр средств компьютерной техники на месте их обнаружения с участием понятых и специалиста. Если для производства такого осмотра требуется продолжительное время или осмотр на месте затруднен, то средства компьютерной техники должны быть изъяты, упакованы, опечатаны, заверены подписями следователя и понятых на месте осмотра. При этом в протоколе осмотра указываются серийный номер, комплектация, наличие и тип подключенных периферийных устройств, наличие соединения с ЛВС и (или) сетями телекоммуникации, состояние устройств изымаемых средств компьютерной техники.
  2. При производстве осмотра для обнаружения и фиксации следов совершения преступления, а также иной компьютерной информации, имеющей значение для дела и находящейся в памяти осматриваемого средства компьютерной техники или их сети, могут быть применены специальные программно-технические средства, сертифицированные установленным порядком и обеспечивающие поиск, фиксацию и воспроизводимость найденной и записанной компьютерной информации и снабженные технологией идентификации электронного документа.
  3. Протокол может быть написан от руки или изготовлен с помощью технических средств. При производстве следственного действия могут также использоваться стенографирование, фотографирование, киносъемка, аудио- и видеозапись, программные компьютерные средства. Стенограмма и стенографическая запись, фотографические негативы и снимки, материалы аудио- и видеозаписи, а также носители компьютерной информации хранятся при уголовном деле.
  4. В протоколе должны быть указаны также технические средства, программные компьютерные средства, примененные при производстве следственного действия, условия и порядок их использования, объекты, к которым эти средства были применены, и полученные результаты.

При этом в протоколе следственного действия относительно использованных программно-технических компьютерных средств должны быть указаны следующие сведения:

  1. Наименование, версия и основные цели использования специальных программно-технических средств.
  2. Параметры средств идентификации электронного документа.
  3. Порядок их начальной установки или приведения в работоспособное состояние.
  4. Порядок и условия их запуска для выполнения своего функционального назначения.

Указанные особенности определяют следующие цели (задачи) осмотра компьютерных объектов при расследовании преступлений, совершаемых с использованием компьютерной техники:

  1. Выяснение существа и обстоятельств деяния, свидетельствующих о нем как о преступлении, совершенном с использованием компьютерной техники.

При этом следователь должен выяснить являлись ли действия по использованию стандартных, модифицированных или специально разработанных программных и/или аппаратных объектов обработки информации противоправными и образующими состав преступления или нет. Решение данной задачи позволит правильно квалифицировать преступное деяние, а также правильно построить тактику дальнейших следственных действий.

Нужна помощь в написании магистерской?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диссер

  1. Выяснение места, времени и обстоятельств использования компьютерных объектов для совершения преступления.

Действия с компьютерной информацией обладают тем свойством, что очень четко фиксируются различными программными компьютерными объектами и, следовательно, может быть легко получена. В дальнейшем эти сведения могут дать информацию о месте осуществления этих действий.

  1. Выяснение лица (лиц), осуществлявшего интересующие следователя действия с компьютерными объектами.

При проведении осмотра необходимо установить перечень лиц, взаимодействующих с автоматизированной системой. А также необходимо получить максимально полную информацию о степени их подготовки в сфере информационных технологий.

  1. Выяснение обстоятельств, способствующих и/или сопутствующих совершению преступления.

Важнейшими обстоятельствами, которые подлежат выяснению в ходе проведения осмотра, следует считать: является ли осматриваемый компьютерный объект отдельным техническим средством обработки информации или частью локальной сети, порядок автоматизированной обработки потоков информации (в случае обнаружения локальной вычислительной сети), является ли осматриваемый компьютерный объект конечной целью преступного деяния или лишь промежуточным звеном на пути к другому объекту, определение комплектности компьютерных объектов, фиксация их расположения и состояния.

  1. Сбор следов пользования компьютерными объектами.

При этом необходимо производить сбор как «традиционных» следов: отпечатки пальцев, микрочастицы так и «виртуальных» следов.

Специалист для участия в осмотре привлекается в тех случаях, когда изучение самого объекта, изменений в нём, связанных с совершением преступления, а также обнаружение и фиксация следов и других вещественных доказательств требуют применения либо знаний, умений, которыми следователь не обладает, либо технических средств, в пользовании которыми следователь не имеет должных навыков или применение которых в процессе осмотра отвлечёт следователя от выполнения других, не менее важных и неотложных дел при осмотре.

Также большое значение для собирания доказательств по преступлениям, совершаемым с использованием компьютерной техники, имеет возможность производства судебной экспертизы специалистом, участвующим в проведении следственного действия. Положения УПК РФ (ст.70) этому не препятствуют.

В качестве понятых также желательно приглашать людей, сведущих в компьютерной технике. Непонимание смысла происходящего для человека, приглашенного в качестве понятого, а позднее — допрошенного в суде, может не убедить суд в признании тех или иных обстоятельств доказательствами.

С учетом указанных выше целей  осмотра и предлагаемой статьей УПК РФ, оптимальной является следующая последовательность действий следователя и других участников следственно-оперативной группы.

  1. При прибытии на место проведения осмотра следует исключить доступ к средствам вычислительной техники всем лицам, работающим на объекте.
  2. Затем необходимо принять меры к выявлению и изъятию следов рук, оставшихся на защелках дисководов, кнопках включения питания, участках корпуса около винтов крепления крышки корпуса, клавишах клавиатуры и мыши, разъемах портов и сетевых плат, а также на кнопках печатных устройств.
  3. При непосредственном осмотре средств вычислительной техники необходимо отразить их размещение в помещении, предназначение, название, серийный номер, комплектацию (наличие и тип дисководов, сетевых карт, разъемов и др.), наличие и тип подключенных периферийных устройств (принтеров, сканеров, модемов и т.д.), наличие соединения с ЛВС и (или) сетями телекоммуникации, состояние устройств.
  4. Также должны быть отмечены наличие и состояние всех пометок, пломб, специальных знаков и наклеек (инвентарных номеров, записей на память, контрольных маркеров фирм-продавцов и др.), нанесенных на корпуса и устройства компьютеров, наличие загрязнений, механических повреждений и их локализация.
  5. При осмотре аппаратных элементов компьютерных объектов рекомендуется независимо от того, включен компьютер или нет, описать в протоколе положение всех переключателей на всех блоках и устройствах. При наличии включенной техники зафиксировать в протоколе осмотра состояние индикаторных ламп (включены или нет, каким цветом горят, мигают и с какой частотой), а также информацию, высвечиваемую на всевозможных индикаторах и табло.

Если компьютер на момент  осмотра работает необходимо:

а)  определить, какая программа выполняется. Для этого следует изучить изображение на экране дисплея и по возможности детально описать его. Можно осуществить фотографирование или видеозапись изображения.

Такая форма фиксации отображаемой информации на мониторе может считаться достаточной только при отсутствии определенной динамики: процессах, происходящих в самом компьютере. И, наоборот, исполняемая программа может сопровождаться таким потоком информации, выдаваемой, на периферийные устройства, что не каждый специалист сможет сразу вникнуть в суть происходящего. При наличии же видеозаписи существует реальная возможность дать наиболее верную оценку происходившему событию на основе детального анализа информации, выводимой на экран монитора, сопутствующей световой индикации и иных проявлений, могущих иметь место при совершении компьютерного преступления. В этом смысле применение видеозаписывающей аппаратуры приобретает важнейшее значение для фиксации хода и результатов следственных действий;

б) остановить исполнение программы;

в) зафиксировать (отразить в протоколе) результаты своих действий и реакции компьютера на них;

г)   определить наличие у компьютера внешних устройств — накопителей информации на жестких магнитных дисках и виртуального диска;

Нужна помощь в написании магистерской?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диссер

д) определить наличие у компьютера внешних устройств удаленного доступа к системе и определить их состояние (отразить в протоколе), после чего разъединить сетевые кабели так, чтобы никто не мог изменить или стереть информацию в ходе обыска (например, отключить сетевой кабель от сетевой карты или выключить сетевой концентратор);

е)   произвести копирование всей информации, хранящейся на жестком диске на переносной диск сверхбольшой емкости типа DVD, Blue Ray, USB Flash или даже на дополнительный жесткий диск, с последующим исследованием ее в лабораторных условиях. При этом все действия по подключению диска сверхбольшой емкости или дополнительного жесткого диска, копированию информации фиксируются в протоколе.

Для изучения информации, записанной на цифровых носителях, необходимо также сделать с них копии.

В дальнейшем следует работать с копиями информации. Работа с копиями позволяет сохранить исходную информацию в неприкосновенности, что, во-первых, в какой-то степени является средством защиты от подлога, а, во-вторых, даже у очень опытных пользователей бывают ситуации, когда информация теряется, например, вследствие внезапного отключения электричества, поэтому при производстве экспертизы неумышленно часть информации может потеряться и, в-третьих, дает возможность в последствии при необходимости производить повторную или дополнительную экспертизу; выключить подачу энергии в компьютер.

В ходе осмотра, также следует обращать особое внимание на записи, относящиеся к работе компьютерной техники. В ходе осмотров могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными доказательствами по делу: носящие следы совершенного преступления (телефонные счета, телефонные книги, которые доказывают факты контакта преступников между собой, в том числе и по сетям ЭВМ, пароли и коды доступа в сети, дневники связи, электронные документы и пр.); имеющие следы действия аппаратуры (бумажные носители информации, которые могли остаться, например, внутри принтеров в результате сбоя в работе устройства); описывающие аппаратуру и программное обеспечение (пояснение к аппаратным средствам и программному обеспечению) или доказывающие нелегальность их приобретения (например, ксерокопии описания программного обеспечения в случаях, когда таковые представляются изготовителем); нормативные акты, устанавливающие правила работы с ЭВМ, регламентирующие правила работы с данной ЭВМ, системой сетью; личные документы подозреваемого или обвиняемого и др.

Заключение

Результаты работы позволяют сделать следующие основные выводы:

  1. В последние годы отмечается последовательный рост числа зарегистрированных преступлений, совершаемых с использованием компьютерной техники.
  2. При этом все преступления, совершаемые с применением средств компьютерной техники и новых информационных технологий можно разделить на четыре группы: а) преступления, при совершении которых средства компьютерной техники выступают как предмет преступного посягательства; б) преступления, при совершении которых средства компьютерной техники и компьютерная информация выступают как средство совершения общеуголовных преступлений; в) преступления в сфере компьютерной информации; г) иные преступления, предметом посягательства которых является компьютерная информация.

При этом следует учитывать, что, несмотря на то, что все эти преступления Уголовный кодекс оценивает по разному, существуют различные методики их расследования, тем не менее, можно выделить нечто общее, что может быть использовано в специализированных методиках. И природа этого общего кроется в особенностях вычислительной техники и алгоритмах ее функционирования.

  1. Компьютерные объекты по содержанию и связи с преступлением, могут быть подразделены на электронные вещественные доказательства, электронные документы в виде протоколов допросов, других следственных и судебных действий; заключений экспертов (ст. 74 УПК), заключений специалистов (ст. 74 УПК) как иные электронные документы, которые допускаются в качестве доказательств, если изложенные в них сведения имеют значение для установления обстоятельств, указанных в ст. 73 УПК (ч. 1 ст. 84 УПК).

Под электронным вещественным доказательством понимается электронное техническое устройство, которое благодаря своим индивидуальным или системным (проявляющимся только при одновременном использовании с иными объектами) свойствам служило орудием преступления или сохранило на себе следы преступления, а также может служить средством для обнаружения преступления или установления обстоятельств уголовного дела.

С точки зрения совершенствования методики расследования рассматриваемых преступлений, целесообразно классифицировать компьютерные объекты по объектам-носителям криминалистически значимой информации.

В соответствии с этим в состав компьютерных объектов входят: информационные, программные и аппаратные элементы.

Аппаратные элементы представляют собой технические средства: электрические, электронные, электромеханические, механические, используемые для хранения, обработки, передачи информации.

Информационные элементы представляют собой компьютерную информацию, содержанием которой являются подготовленные и зафиксированные на физическом носителе материалы пользователя: цифровые фотоснимки, видеозаписи, аудиозаписи, базы данных, интернет сайты, текстовые документы.

Программные элементы представляют собой компьютерную информацию, содержанием которой являются программы.

Информационные и программные элементы хранятся и обрабатываются компьютерными средствами в виде одного или нескольких файлов (системы файлов), которые на более низких уровнях представления компьютерной информации хранятся в виде кластеров и записей и на самом нижнем уровне в виде машинных слов, байтов и битов информации.

  1. В работе дополнительно обосновано выделение среди следов преступлений, совершаемых с использованием компьютерной техники специальной группы — виртуальных следов и приводится деление виртуальных следов на первичные и вторичные.

Основной особенностью виртуальных следов является то, что они не могут быть изъяты. Возможно проведение лишь их копирования, с использованием различных программных средств.

  1. В связи с тем, что компьютерная информация является специфическим объектом осмотра, то целесообразно ч. 2 и ч. 5 ст. 166 УПК РФ изложить в следующей редакции:
  • Протокол может быть написан от руки или изготовлен с помощью технических средств. При производстве следственного действия могут также использоваться стенографирование, фотографирование, киносъемка, аудио- и видеозапись, программные компьютерные средства. Стенограмма и стенографическая запись, фотографические негативы и снимки, материалы аудио- и видеозаписи, а также носители компьютерной информации хранятся при уголовном деле.
    1. В протоколе должны быть указаны также технические средства, программные компьютерные средства, примененные при производстве следственного действия, условия и порядок их использования, объекты, к которым эти средства были применены, и полученные результаты.

При этом в протоколе следственного действия относительно использованных программно-технических компьютерных средств должны быть указаны следующие сведения:

  1. Наименование, версия и основные цели использования специальных программно-технических средств.
  2. Параметры средств идентификации электронного документа.
  3. Порядок их начальной установки или приведения в работоспособное состояние.
  4. Порядок и условия их запуска для выполнения своего функционального назначения.
  1. Уточнены типовые задачи следственного осмотра при расследовании преступлений, совершенных с использованием компьютерной техники и новых информационных технологий, и дан ряд соответствующих тактических рекомендаций по производству данного следственного действия.
  2. Разработаны тактические рекомендаций по проведению допросов при расследований преступлений, совершаемых с использованием компьютерных объектов.
  3. С учетом реалий современной правоохранительной практики рассмотрены, уточнены и обоснованы:

А. Цели и задачи судебных экспертиз компьютерных объектов в соответствии со структурой этих объектов.

Б. Необходимость привлечения специалиста для работы с компьютерными объектами и вопросы разрешаемые им.

Нужна помощь в написании магистерской?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена магистерской

В. Необходимость проведения специалистом экспресс-просмотра компьютерной информации. По делам о преступлениях, где компьютер выступает в качестве орудия совершения преступления при «традиционных» видах преступлений, таких как мошенничество и преступления в сфере экономики (например, подделка бланков, печатей денежных знаков), на наш взгляд, возможно привлечение специалиста для быстрого просмотра (экспресс-просмотра) информации, непосредственно по месту нахождения компьютерной техники для решения, например, вопроса об обоснованности возбуждения уголовного дела, или получения информации, необходимой для оптимального проведения следственных действий (планов, схем помещений и т.д.). Под экспресс- просмотром, подразумевается быстрый просмотр содержимого цифровых носителей с использованием стандартных средств.

Список использованных источников

Нормативно-правовые акты

  1. Конституция Российской Федерации (с учетом поправок, внесенных Законами Российской Федерации о поправках к Конституции Российской Федерации от 30.12.2008 N 6-ФКЗ и от 30.12.2008 N 7-ФКЗ).
  2. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-Ф3 (система «консультант плюс. Посещение 20.03.2012).
  3. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (система «консультант плюс. Посещение 20.03.2012).
  4. Об информации, информатизации и защите информации: Федеральный закон от 20 февраля 1995 г. № 24-ФЗ (с изменениями и дополнениям от 10.01.03 № 15-ФЗ)// Собр. закон. Рос. Федерации. — 1995.1
  5. Об оперативно-розыскной деятельности: Федеральный закон от 12 августа 1995 г. № 144-ФЗ (с изменениями и дополнениями от от 08.12.2011N 424-ФЗ)//
  6. О связи: Федеральный закон от 7 июля 2003 г. № 126-ФЗ (с изменениями и дополнениями от 23.12.2003 № 186-ФЗ; 22.08.2004 № 122- ФЗ; 2.11.2004 № 127-ФЗ) // Собр. закон. Рос. Федерации. 2003. № 28. Ст. 2895; № 52. Ст. 5038; 2004. № 35. Ст. 3607; № 45. Ст.4377. 15.06
  7. О правовой охране программ для электронных вычислительных машин и баз данных: Закон Российской Федерации от 24 сентября 1992 г. № 3523-1 (с изменениями и дополнениями от 24.12.2002 №177-ФЗ; 2.11.2004 №127-ФЗ)// Ведомости СНД РФ и ВС РФ.   № 42.  Ст. 2325; Собр. закон. Рос. Федерации. 2002.  №52.  Ст.5133; 2004. №45. -Ст.4377.

Специальная литература

  1. Агафонов, В.В. Криминалистика: вопросы и ответы/В.В. Агафонов, А.Г. Филиппов. М., 2009.  168 с.
  2. Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: пер. с англ. / Д.Айков, К.Сейгер, У.Фонстрох.  М., 2010. 351 с.
  3. Андреев,        Б.В. Расследование преступлений в сфере компьютерной информации / Б.В.Андреев, П.Н.Пак, В.П. Хорст. М., 2010. 150 с.
  4. Андреев, С.В. Проблемы теории и практики криминалистического документоведения / С.В.Андреев. Иркутск, 2001. 180 с.
  5. Баев,  О .Я. Тактика следственных действий: учеб. пособие / О.Я.Баев.  Воронеж, 2010. 224 с.
  6. Батурин,        Ю.М. Проблемы компьютерного права / Ю.М.Батурин. М., 2011. 271 с.
  7. Батурин,       Ю.М. Компьютерные преступления и компьютерная безопасность / Ю.М. Батурин, A.M. Жодзишский. , 2011. 157 с.
  8. Белкин,   C. Курс криминалистики. В 3-х т./ P.C. Белкин М., 2009.  Т.3. 464 с.
  9. Новые технологии операционных систем / под ред. А.Н. Чекмарева. СПб., 2010. 592 с.
  10. Образцов В.А. Криминалистика / под ред. В.А.Образцова. М., 2009. 465 с.
  11. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. М., 2008. 254 с.
  12. Руководство для следователя / под ред. H.A. Селиванова, В.А. Снеткова. М., 2008. 732 с.

 

Средняя оценка 0 / 5. Количество оценок: 0

Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

2964

Закажите такую же работу

Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке