У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


неї за допомогою модему. Якщо це телефонний роз'єм, необхідно відключити його. Якщо він підключений через модем, то вимикається напруга даного пристрою (не комп'ютера), в протокол записується номер використаного при з'єднанні телефону.

Потім вимикається монітор, процесор та відключається напруга. При цьому в протоколі слідчої дії та додатку-схемі до нього ретельно фіксується місцезнаходження ПК і його периферійних приладів, описується порядок з'єднання між собою вказаних приладів, із зазначенням особливостей (колір, кількість з'єднувальних роз'ємів, їх специфікація) з'єднувальних проводів і кабелів; перед роз'єднанням корисно здійснити відеозапис чи фотографування місць з'єднань. Носії інформації окремо упаковуються і помішуються в оболонки, які не несуть заряду статичної електрики.

Процесор упаковується в опечатані спеціальні оболонки (які забезпечують надійність його транспортування). Портативні комп'ютери, дискети, окремо змонтовані жорсткі диски, носії інформації, що можуть використовуватися разом з комп'ютерами (касети, дискети, лазерні диски), також упаковуються в окремі опечатані пакети чи коробки, В протоколі зазначаються номери печаток. При упакуванні обладнання необхідно, щоб воно мало температуру оточуючого середовища.

Всі речі та документи повинні бути вилучені та описані у відповідності з нормами чинного кримінально-процесуального законодавства. Комп'ютери та їх комплектуючі опечатуються шляхом наклеювання на місця з'єднань аркушів паперу, із закріпленням їх країв на бокових стінках комп'ютера густим клеєм або клейкою стрічкою, щоб виключити роботу з ними у відсутності власника або експерта. Магнітні носії упаковуються та транспортуються у спеціальних екранованих контейнерах або у стандартних дискетних чи інших алюмінієвих футлярах заводського виготовлення, які виключають руйнівний вплив електромагнітних і магнітних полів, направлених випромінювань. Опечатуються тільки контейнери або футляри. Пояснювальні записи можуть наноситись лише на самонаклеювальні етикетки для дискет, причому спочатку робиться запис, а потім етикетка наклеюється на призначене для неї місце на дискеті. На етикетці має бути зафіксована наступна інформація:

,^,— перелік файлів, записаних на цю дискету;—

паролі, необхідні для відкриття даних файлів;—

назва операційної системи, якій належать записані файли;—

інформація про можливий чи наявний зміст файлу.

Якщо на дискеті вже є етикетка з яким-не-будь написом, проставляється тільки порядковий номер, а пояснювальні написи під ним робляться на окремому аркуші, який вкладається до коробки. Неприпустимо приклеювати будь-що безпосередньо на магнітний носій, пропускати через нього нитку, пробивати отвори, робити надписи, помітки, ставити печатки тощо. Усе вилучене необхідно якомога швидше передати у розпорядження експерта або фахівця для подальшого вивчення.

Огляд комп'ютерів і вилучення інформації проводиться в присутності понятих, що розписуються на роздруковках інформації, виготовлених у ході огляду. Як понятих слід запрошувати людей, котрі мають необхідні знання у галузі комп'ютерної техніки. Нерозуміння змісту виконуваних правоохоронцями дій для людини, запрошеної як понятий, а пізніше — допитаної у суді, може не переконати останній у визнанні тих чи інших обставин доказами[4]. Понятими бажано запрошувати працівників того підприємства, організації, установи, фірми, компанії, в якій проводиться огляд чи обшук, за умови, що вони не зацікавлені у вирішенні справи.

Дотримання співробітниками правоохоронних органів наведених вище рекомендацій щодо проведення огляду місця події, на мою думку, сприятиме підвищенню ефективності розслідування «комп'ютерних» злочинів.

 

Список використаної літератури:

1. Див.: Голос України. — 2001. — № 116 (2616). — 5 лип.

2. Осмотр места преступления при расследовании отдельньїх видов преступлении: Учеб. по-соб. / Под ред. проф. Н.И.Клименко. - К, 2001. - С. 158-159.

3. Computer Crim: А Crime fighter’s Handbook. — D.Icove, K.Seger, W.Von Sorsh. O’Reylli &Associates, Іns., 1995. — 437р.

4. Котляревський О. І.,КиценкоД.М. Комп 'ютерна інформація як речовий доказ у кримінальній справі / Інформаційні технології та захист інформації: 36. наук. праць. — Запоріжжя, 1998. - Вип. 2. - 128 с.


Сторінки: 1 2