КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Действия по извлечению и фиксации виртуальных следов
С точки зрения уголовно-процессуального законодательства, поиск и извлечение материальных следов совершения преступления осуществляется в рамках трех основных следственных действий — осмотра, обыска и выемки. Специфическая природа «виртуальных» следов приводит к тому, что говорить о проведении выемки в их отношении, на наш взгляд, не приходится. «Виртуальные» следы (компьютерную информацию) нельзя изъять, их можно только скопировать или уничтожить. С технической точки зрения, для обнаружения и фиксации «виртуальных» следов в рамках следственного осмотра и обыска могут проводиться различные операции с использованием всего спектра программно-технических средств, рассмотренных ранее. Поиск фиксированного файла (по имени, по фрагменту имени или подстроке внутри файла) может быть произведен посредством любой командной оболочки, например FAR, с использованием режима «Alt+F7». Просмотр системного реестра может быть произведен стандартной программой операционной системы Windows 9x/NT — regedit, в которой предусмотрены режимы поиска заданных подстрок. Поиск заданной информации и непосредственный просмотр содержимого отдельных кластеров магнитных носителей информации, а также их копирование могут быть произведены с использованием специализированных утилит, например DiskEdit из набора Norton Utility. Копирование обнаруженных файлов с виртуальными следами преступления в сфере компьютерной информации может быть осуществлено посредством любой командной оболочки, например FAR, с использованием режима «F5» или стандартной утилитой операционной системы «Copy». Значительно сложнее действия по выявлению и регистрации таких «виртуальных» следов, как изменение характеристик информационных процессов. В этом случае необходима обязательная регистрация определенных параметров процесса обработки информации в автоматизированной системе в течение определенного промежутка времени (интервала наблюдения). Полученная совокупность значений регистрируемых параметров на всем интервале наблюдения образует «виртуальный» след второго типа (см. предложенную ранее классификацию — 2.2). Скоротечность процессов обработки информации, как правило, не позволяет регистрировать изменения их параметров ручным способом и требует привлечения средств автоматической регистрации (специальных программ). Поскольку средства регистрации представляют собой программы для ЭВМ, то и получаемые с их использованием «виртуальные следы» будут представлять собой компьютерную информацию и будут записаны на магнитных носителях. Действующий уголовно-процессуальный закон не учитывает описанных особенностей «виртуальных» следов и, как следствие, правоприменители не признают их в качестве полноценных доказательств, несмотря на их существенную информативность. Анализ зарубежного законодательства показал, что «виртуальные» следы, такие как системные журналы, файлы регистрации и т.п., воспринимаются как доказательства. Так, в США любая компьютерная информация или электронный документ признаются свидетельством, основанном на слухах. Поэтому для его принятия в качестве доказательства сторона, представляющая ее, должна убедить суд в том, что: • документ создавался в определенное время знающим человеком или по информации, полученной от такого человека; • документ создавался в ходе регулярной деловой практики; • ведение документации было обычной практикой ведения деловых операций[28]. При этом если что-либо указывает на его недостаточную надежность, то доказательство не будет принято. Высокая информационная емкость «виртуальных» следов при расследовании преступлений в сфере компьютерной информации, а также зарубежный опыт их использования в уголовном судопроизводстве говорят о необходимости серьезного осмысления и глубокой уголовно-правовой проработке вопросов придания им доказательственной силы.
Дата добавления: 2014-01-11; Просмотров: 840; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |