Осмотр компьютера следователем

Изъятие компьютерной техники по уголовному делу Изъятие компьютерной техники по уголовному делу Блог Изъятие компьютерной техники по уголовному делу Развитие компьютерной техники и различных гаджетов, их широкое внедрение в различные сферы человеческой деятельности в сочетании с интернетом привело к тому, что практически каждое действие человека оставляет цифровой след. В связи с этим в 2012 году российский законодатель внес соответствующие изменения в Уголовно-процессуальный кодекс Российской Федерации о правилах проведения следственных действий, сопровождающихся изъятием электронных носителей информации и информации на них , имеющих доказательственное значение для расследования преступлений. Личные и корпоративные электронные носители информации могут быть изъяты следствием как по обоснованным подозрениям, так и в рамках проработки версии преступления, которая в будущем не подтвердится. Поскольку разнообразие противоправных действий, объектом и орудием совершения которых являются цифровые носители информации, постоянно расширяется, следствие прибегает к их изъятию всё чаще. В подобном контексте чёткое понимание порядка изъятия электронных устройств, а также прав их владельцев при осуществлении следственных действий поможет обезопасить себя от злоупотреблений, избежать простоя в работе, а также случайной или временной утери данных, необходимых человеку или предприятию в своей личной, профессиональной и экономической деятельности.

Если Вам необходима помощь справочно-правового характера (у Вас сложный случай, и Вы не знаете как оформить документы, необоснованно требуют дополнительные бумаги и справки или вовсе отказывают), то мы предлагаем бесплатную юридическую консультацию:

  • Для жителей Москвы и МО - +7 (499) 653-60-72 Доб. 417
  • Санкт-Петербург и Лен. область - +7 (812) 426-14-07 Доб. 929

Особенности тактики осмотра компьютерных объектов Как уже отмечалось, следователи все чаще сталкиваются с необходимостью осмотра компьютерной техники и содержащейся в ней или на отдельных носителях дискетах, лазерных дисках информации. В качестве объекта этого следственного действия компьютерная техника и компьютерная информация выступают как: а предмет традиционных преступных посягательств например, кражи. Чаще всего в этих случаях каких-либо тактических особенностей осмотр ее не имеет, представляя по существу разновидность следственного осмотра предметов и потому здесь рассматриваться не будет ; б в качестве орудия совершения преступлений, опять же, как традиционных например, мошенничества , так и преступлений в сфере компьютерной информации. Эти сведения зачастую также представляют интерес для расследования. И вот для трех последних разновидностей использования компьютерной техники в интересующих следователя отношениях тактика ее осмотра весьма специфична. Первой характерной чертой является обязательное привлечение к осмотру специалиста. Следователь, как правило, не обладает достаточно глубокими навыками и знаниями в области компьютерной техники и информационных технологий.

Осмотр места происшествия по делам о заведомо ложном сообщении об акте а также информации, хранящейся в памяти компьютера или на внешних В этой связи представляется обязательным выполнение следователем. В статье автор делает акцент на проблемы проведения осмотра по информации, необходимости использования следователем специальных знаний в а также их объектов - носителей (например, компьютера или системного.

§ 5. Особенности тактики осмотра компьютерных объектов

Суров, кандидат юридических наук, доцент, начальник кафедры криминалистики Сибирского юридического института ФСКН России, подполковник полиции Россия, Красноярск 79835086432 yandex. Галушин, кандидат технических наук, старший преподаватель кафедры оперативно-розыскной деятельности Сибирского юридического института ФСКН России, старший лейтенант полиции Россия, Красноярск galushin gmail. Отмечается, что его криминалистическое значение заключается в возможности установления: а сайтов, которые посещал подозреваемый обвиняемый , содержащих информацию об изготовлении наркотических средств, описывающих их действие, содержащих рекламу наркотиков и способы продажи и т. Освещаются новые сложные схемы движения денежных средств с использованием QIWI ваучеров и криптовалюты Bitcoin при совершении наркопреступлений. Ключевые слова: следственный осмотр, компьютер, Интернет, наркотические средства, специалист, виртуальные следы. Высокий уровень наркотизации населения России является прямой угрозой национальной безопасности и основным фактором подрыва демографического и социально-экономического потенциала страны.

Осмотр компьютера

Осмотр компьютеров должен быть проведен во время осмотра места совершения преступного деяния. Проведение смотра компьютера и устройств, участника совершения преступного деяния, связано с достижением определенных целей: 1.

Выявление следов, полученных в результате правонарушения или совершения преступного деяния. Иных вещественных подтверждений с целью получения ответа на вопрос кем именно, ради достижения какой цели, и при каких обстоятельствах совершалось преступное деяние. Уточнение окружающей обстановки на месте преступления с целью определения изначального порядка совершения преступного деяния; 3. Определение уровня технического состояния компьютерных и технических средств.

Для достижений цели номер один необходимо участие специалиста по криминалистике и знающего квалифицированного работника в области компьютерных и технических средств снабжения информацией и информационных разработок. Две последующие задачи могут быть решены без участия знатока криминалистики.

Какие знатоки будут принимать участие в расследовании зависит от того, какова специфика компьютерного технического средства снабжения или поставки информации подлежит профессиональному осмотру.

Это могут быть: - опытные работники, связанные с обслуживанием и работами по устранению неисправностей компьютерных и технических средств подачи информации. Их участие требуется при проведении осмотра аппаратной части компьютерных и технических средств поставки информации; - авторитетные работники в среде сетевых технологий при осмотре компьютерных и технических средств поставки информации, которые могут быть использованы для исправной работы систем передачи данных на расстоянии.

Компьютерные сети, отстраненное оборудование удаленного доступа, терминалов, находящихся на большом расстоянии; - мастера по средствам связи и телекоммуникациям, чье участие необходимо при проведении осмотра технических приборов электросвязи, которые могут быть использованы при осуществлении передачи команд и компьютерных данных.

Их мнение важно при осмотре компьютерных и технических средств поставки информации, которые являются средствами связи; - специалисты, управляющие работой компьютерных и технических средств поставки информации, связи с использования сотовых аппаратов пейджинговой связи, контрольно-кассовых аппаратов, бухгалтер по приему и отправке электронных платежей.

Их участие необходимо при проведении наружного обследования компьютерных и технических средств поставки информации; - ответственный работник Гостехкомиссии России для участия в проведении осмотра технических средств, предназначенных для защиты отдельных помещений, компьютерных и технических средств поставки информации, а также информации полученной при неразрешенном доступе, утечки информации и при обнаружении определенной разведывательной техники секретной доставки информации; - инженер-программист, который способен провести осмотр программного обеспечения компьютерных и технических средств поставки информации.

Сего помощью может быть определен определения принцип действия программного обеспечения, выявлены следы совершения преступных деяний в области электронной информации. Для того чтобы избежать нарушения целостности или утраты компьютерных и технических средств доставки информации, следов совершения преступного деяния о время работы специалиста по криминалистике и осмотру компьютерных и технических средств доставки информацией невозможно использовать материалы, которые содержат магнит.

Невозможно разрешить наличие магнитного порошка, такой же кисточки, электромагнита, металлоискателя, мощных ламп освещения, мощных УФ и ИК излучателей. Необходимо исключить кислотно-щелочные материалы и нагревательные приборы. Во время проведения осмотра места преступления, при проведении иных действий, связанные с расследованием материалы, названные ранее и оборудование, возможно использовать с предельной осторожностью.

Расстояние до названного оборудование не должно превышать один метр от компьютерных и технических средств и проводов их соединяющих. Точность и качественность их соединения между собой. Есть ли наличии расходные материалы и какого типа используется МНИ. Уточняются частота тока, рабочее напряжение, наличие стабилизатора и предохранителя, рабочая нагрузка. Наличие сетевого фильтра, число разъемов и розеток, количество электроприборов которые к нему подключены; - установка заземления компьютерных и технических средств и их техническое фактическое состояние; - возможность подключения удаленного оборудования, подключения непосредственно компьютерного и технического средства к такому оборудованию, или к каналу электросвязи.

Это может определить авторитетный мастер в области наличия портов и разъемов; - нарушения целостности, которые не предусмотрены разработанным стандартом, особенные основательные изменения в строении компьютерного технического средства или принадлежащих ему деталей, частей или блоков. Особого внимания заслуживают те повреждения, которые могли появиться в результате правонарушения или преступного деяния, или спровоцировать возникновение сложной и неожиданной технической ситуации, что могло привести к происшествию; - следы, оставленные в результате преступной деятельности.

Орудий нарушения целостности корпуса компьютерных и технических средств, попадание во внутреннее пространство корпуса компьютерных технических средств, отпечатки пальцев рук, неразрешенное подключение к компьютерным и техническим средствам посторонних приборов и технических устройств. Возможно обнаружение следов канифоли, выполненного припоя, флюсов и иных химикатов.

Обрез проводов для монтажа и материалов для изоляции. Отдельное внимание уделяют следам крови, пота, остаткам волос, волокон ткани; - местонахождения компьютерных и технических средств в пространстве по отношению к удаленному оборудованию и иным электротехническим устройствам; - четкий установленный порядок, в котором выполняется соединение компьютерных и технических средств с иными техническими приборами; - разновидность информации, которая вращается в компьютерных и технических средствах, как доступная для общего внимания, так и секретная; - наличие персональных средств защиты, подлежащего осмотру компьютерного технического средства, или отсутствие таковых.

Существует ли защита информации, которая на нем обрабатывается, от неразрешенного доступа, съема и утечки. Отдельного внимания заслуживают те устройства и приборы, которые уничтожают информацию и МНИ автоматически, в случае различных нарушений процедуры доступа к компьютерным и техническим средствам.

При нарушениях, связанных с порядком их использования и правилами работы с информацией. Это может быть определено специалистом Гостехкомиссии России; - местонахождения действующих механизмов компьютерных и технических средств, отображение этого места на его мониторе или в визуально-контрольном окне, которым оснащены принтеры, контрольнокассовых аппараты, контрольно - пропускных устройства, цифровых приборы и устройства связи.

Если во время осмотра устройств, все приборы находятся в действующем состоянии; - наиболее важные действия, которые производит авторитетный мастер во время осмотра компьютерных и технических средств. Они включают в себя порядок, в котором должны быть выполнены нажатия на клавиши и запорные механизмы, осторожное и постепенное прекращение работы и закрытия проводимой операции или программы. Отключение компьютерных и технических средств, отключение от источника электрического питания, отсоединение или присоединение компьютерных и технических средств и составляющих.

Отсоединение проводов предназначенных для коммуникаций и электрического питания. Отключение кабелей. Результаты проведенных измерений технических размеров аппаратурой для проведения контрольных измерений или тестов. Осмотр МНИ возможен при проведении осмотра места правонарушения или в качестве независимого расследования. Осмотр машинного носителя информации может быть произведен только при непосредственном участии авторитетного мастера. Начало свое такой осмотр берет с выяснения назначения, вида, типа, технических размеров и выяснения его содержания.

В том числе те, которые находятся в разных компьютерных и технических средствах. К ним относятся персональные компьютеры, пейджеры, сотовые телефоны, аппараты электросвязи. Это могут быть электронные записные книжки, и переносные справочники и переводчики.

А также контрольно-кассовые аппараты, банкоматы, контрольные и пропускные устройства. В их число входят смарт-карты. Определенные факты обязательно заносятся в протокол, к ним относятся: 1. Технические характеристики, следовательно, тип, вид, марка.

Назначение устройства, его цвет и заводской или учетный номер носителя. Наличие, индивидуальных признаков футляра устройства, соответственно его коробки или упаковки, специального технического устройства. Физические нарушения целостности, наличие наклеек, принцип работы.

Размеры носителя, его внешний вид, материал, из которого изготовлен каркас носителя. Его невредимость и отличительные признаки. Материал, из которого создан основной информационный и несущий слой. Отсутствие механических повреждений, к которым относятся царапины, вмятины, нарушения несущего слоя. Наличие сохранность защиты от неразрешенного избавления от информации, ее перезаписи. Уничтожение ключей, пломб, маркеров. Состояние механизма для защиты информационного и несущего материала.

Существование, марка и техническое состояние разъемов, которые необходимы, чтобы выполнить подключение к считывающему устройству. Наличие внешней спецификации. Цвет и размеры, заводские или пользовательские наклейки. Существование собственных признаков защиты носителя от запрещенного использования тип - голография, штрихкод, эмбосинг, флуоресцирование, перфорация.

Доказательство подделки носителей информации, защиты в виде подчистки, травления, воздействия высоких температур, замены, переэмбосирования, перепайки 8. Функциональность и личностная спецификация - номер серии выпуска, метка тома, код; - размер разметки по объему записи информации, по продолжительности записи; - размер носителя, области свободной от записей и занятой под размещение информации; - количество и номера сбойных зон, в число которых входят сектора, участки, кластеры; - количество программ, которые были записаны, файлов, каталогов данных.

Структура программы, ее название, размер и объем, занимаемые датами и названиями, время создания программы или файла. Существующий флаг, который может быть системным, скрытым или архивным, предназначенным только для чтения или записи; - существование скрытых файлов или тех, которые раньше были удалены, стерты. Существование их названий и реквизитов. Итоги проверки того, что содержат файлы или информационные программы. Они могут быть записаны на машинные носители информации или размещаться в оперативной памяти компьютерных и технических средств считающихся незаменимыми для проведения операции.

Каждое действие в виде нажатия на клавиши, которое выполняется с вычислительной техникой, и было совершено во время осмотра. Собственные признаки компьютерных и технических средств, которые используются во время проведения осмотра, - тип, марка, заводской номер. Доказательство того, что компьютерные и технические средства, которые использованы во время выполнения осмотра перед тем, как приступить к расследованию были тщательным образом протестированы авторитетным работником и было установлено, что устройства не являются носителями вирусов и вредоносных программ.

Подобное заражение отсутствует.

§ 5. Особенности тактики осмотра компьютерных объектов

Непосредственными объектами здесь могут быть: отдельные компьютеры, не являющиеся составной частью локальных сетей; рабочие станции компьютеры , входящие в Интернет, центральные компьютеры сетей; сетевые линии связи; соединительные кабели; принтеры; модемы; сканеры и проч. При их осмотре в протоколе отражаются; положение переключателей на блоках и устройствах компьютерной техники; состояние индикаторов; содержание информации, высвечиваемой на мониторе, и световых сигналов на различных индикаторах и табло; состояние кабельных соединений их целостность, наличие или отсутствие следов подключения нештатной аппаратуры ; наличие и содержание всех пометок, специальных знаков, пломб и наклеек на корпусах и устройствах компьютерного оборудования; механические повреждения; наличие внутри компьютерной техники нештатной аппаратуры и различных устройств; следы нарушения аппаратной системы зашиты информации, другие признаки воздействия на осматриваемую технику. Помимо этих общих положений, необходимо отметить особенности осмотра работающего и неработающего компьютера. При осмотре работающего ПК с участием специалиста следует установить, какая программа выполняется, для чего осмотреть изображение на экране дисплея, детально описать его и произвести фотографирование или видеозапись; по мере необходимости остановить исполнение программы и установить, какая информация получена после окончания ее работы; определить и восстановить наименование вызывавшейся последний раз программы; установить наличие в компьютере накопителей информации, их тип вид и количество; скопировать информацию программы, файлы данных , имеющуюся в компьютере особенно это важно для информации, которая после выключения компьютера уничтожается. Если компьютер подключен к локальной сети, то необходимо: установить количество подключенных к серверу рабочих станций или ПК, вид сети связи, количество серверов в ней; по возможности организовать параллельный осмотр включенных в локальную сеть рабочих станций и компьютеров по вышеизложенной схеме осмотра работающего компьютера.

Вы точно человек?

В случаях, не терпящих отлагательства, осмотр места происшествия может быть произведен до возбуждения уголовного дела в соответствии со ст. Производство осмотра места происшествия по делам рассматриваемой категории преследует следующие цели: установление обстоятельств происшедшего события способ, место, время совершения преступления, личность совершившего преступное посягательство и пр. В процессе подготовки к проведению этого следственного действия, еще до выезда на место происшествия необходимо решить ряд организационных вопросов, которые в последующем обеспечат качество проведения осмотра места происшествия. Характерной чертой преступлений в сфере компьютерной информации является то, что при проведении большинства следственных действий необходимо участие специалиста. Особенно это важно при проведении осмотра места происшествия. Как справедливо отмечают Е. Российская и А.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: КОМП ИЗ СССР: ВЕКТОР 06Ц. РАСПАКОВКА И ОСМОТР.

Дистанционное обследование персонального компьютера, работающего в режиме удаленного доступа

Осмотр компьютеров должен быть проведен во время осмотра места совершения преступного деяния. Проведение смотра компьютера и устройств, участника совершения преступного деяния, связано с достижением определенных целей: 1. Выявление следов, полученных в результате правонарушения или совершения преступного деяния. Иных вещественных подтверждений с целью получения ответа на вопрос кем именно, ради достижения какой цели, и при каких обстоятельствах совершалось преступное деяние.

Вы точно человек?

В учебном пособии также рассматриваются вопросы, связанные с особенностями тактики отдельных следственных действий, а именно: подготовкой и производством осмотра электронных носителей и информации на них и мест их обнаружения, подготовкой и производством обыска и выемки в местах вероятного нахождения электронных носителей и информации на них. Особое внимание уделено назначению и производству судебной компьютерной экспертизы, а именно: определению оснований, выбору экспертного учреждения или эксперта, подготовке материалов, постановке вопросов, основам деятельности экспертов на вводной, исследовательской и выводной стадиях экспертного исследования. На основе общих положений тактики допроса сформулированы положения, отражающие особенности подготовительного, рабочего и заключительного этапов допроса по делам о неправомерном доступе к компьютерной информации уголовная ответственность предусмотрена ст. Особое внимание уделено предмету допроса. Одновременно приводятся примеры использования отдельных тактических приемов допроса по делам о неправомерном доступе к компьютерной информации. Выводы и предложения, сформулированные в работе, основаны на результатах анализа актуальной правоохранительной практики.

Осмотр средств компьютерной техники.

Необходимость изъятия компьютера винчестера возникает, если невозможно восстановить копированием информацию, особенно, если на жестком диске она в последующем была стерта. По ст. Четко указываются случаи изъятия компьютера винчестера лицами, уполномоченными осуществлять указанную процедуру, как и порядок изъятия. Основанием к изъятию компьютера является постановление об обыске о выемке ст. Уполномоченным лицом, осуществляющим изъятие, может быть следователь, судья когда информация, хранящаяся на компьютере, содержит государственную или иную охраняемую правом тайну.

ВИДЕО ПО ТЕМЕ: Осмотр комплектующих перед покупкой
Понравилась статья? Поделиться с друзьями:
Комментариев: 1
  1. Ангелина

    Отличная статья Спасибо огромное

Добавить комментарий

Отправляя комментарий, вы даете согласие на сбор и обработку персональных данных