Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Действия по извлечению и фиксации виртуальных следов

С точки зрения уголовно-процессуального законодатель­ства, поиск и извлечение материальных следов совершения преступления осуществляется в рамках трех основных след­ственных действий — осмотра, обыска и выемки. Специфи­ческая природа «виртуальных» следов приводит к тому, что говорить о проведении выемки в их отношении, на наш взгляд, не приходится. «Виртуальные» следы (компьютерную информацию) нельзя изъять, их можно только скопировать или уничтожить.

С технической точки зрения, для обнаружения и фиксации «виртуальных» следов в рамках следственного осмотра и обыска могут проводиться различные операции с использованием всего спектра программно-технических средств, рассмотренных ранее.

Поиск фиксированного файла (по имени, по фрагменту имени или подстроке внутри файла) может быть произведен посредством любой командной оболочки, например FAR, с использованием режима «Alt+F7».

Просмотр системного реестра может быть произведен стан­дартной программой операционной системы Windows 9x/NT — regedit, в которой предусмотрены режимы поиска задан­ных подстрок.

Поиск заданной информации и непосредственный про­смотр содержимого отдельных кластеров магнитных носите­лей информации, а также их копирование могут быть произ­ведены с использованием специализированных утилит, напри­мер DiskEdit из набора Norton Utility.

Копирование обнаруженных файлов с виртуальными сле­дами преступления в сфере компьютерной информации мо­жет быть осуществлено посредством любой командной обо­лочки, например FAR, с использованием режима «F5» или стандартной утилитой операционной системы «Copy».

Значительно сложнее действия по выявлению и регистра­ции таких «виртуальных» следов, как изменение характерис­тик информационных процессов. В этом случае необходима обязательная регистрация определенных параметров процесса обработки информации в автоматизированной системе в те­чение определенного промежутка времени (интервала наблю­дения). Полученная совокупность значений регистрируемых параметров на всем интервале наблюдения образует «вирту­альный» след второго типа (см. предложенную ранее класси­фикацию — 2.2).

Скоротечность процессов обработки информации, как правило, не позволяет регистрировать изменения их парамет­ров ручным способом и требует привлечения средств авто­матической регистрации (специальных программ). Посколь­ку средства регистрации представляют собой программы для ЭВМ, то и получаемые с их использованием «виртуальные следы» будут представлять собой компьютерную информа­цию и будут записаны на магнитных носителях.

Действующий уголовно-процессуальный закон не учиты­вает описанных особенностей «виртуальных» следов и, как следствие, правоприменители не признают их в качестве пол­ноценных доказательств, несмотря на их существенную ин­формативность.

Анализ зарубежного законодательства показал, что «вир­туальные» следы, такие как системные журналы, файлы ре­гистрации и т.п., воспринимаются как доказательства. Так, в США любая компьютерная информация или электронный документ признаются свидетельством, основанном на слухах. Поэтому для его принятия в качестве доказательства сторо­на, представляющая ее, должна убедить суд в том, что:

• документ создавался в определенное время знающим человеком или по информации, полученной от такого чело­века;

• документ создавался в ходе регулярной деловой прак­тики;

• ведение документации было обычной практикой веде­ния деловых операций[28].

При этом если что-либо указывает на его недостаточную надежность, то доказательство не будет принято.

Высокая информационная емкость «виртуальных» следов при расследовании преступлений в сфере компьютерной ин­формации, а также зарубежный опыт их использования в уго­ловном судопроизводстве говорят о необходимости серьез­ного осмысления и глубокой уголовно-правовой проработке вопросов придания им доказательственной силы.

<== предыдущая лекция | следующая лекция ==>
Идеальные следы в памяти обвиняемых, потерпевших, свидетелей | Характеристика личности правонарушителей и мотивов совершения преступлений в сфере компьютерной информации
Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 761; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.