У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


версії. У випадках підключення комп’ютера до мережі Інтернет спеціаліст може під контролем слідчого зв’язатися з провайдером щодо вилучення і збереження інформації, яка надійшла на адресу підозрюваного.

Рекомендується зберігати комп’ютери та комплектуючі тільки в екранованих контейнерах, щоб уникнути руйнуючої дії електромагнітного випромінювання [1, с. 952].

Слідчий співпрацює зі спеціалістом і в подальшому, зокрема допомагає сформулювати завдання на комп’ютерно-технічну експертизу. Наприклад, при розслідуванні комп’ютерних злочинів у кредитно-фінансовій сфері слідчий ставить перед експертами завдання встановити:

- можливість прихованого несанкціонованого доступу до програмного забезпечення ЕОМ, механізм внесення змін, місце, характер та наслідки їх заподіяння;

- працівників установи чи підприємства, які мають з огляду на свої повноваження і функціональні обов’язки можливість доступу до програмного забезпечення відповідних ЕОМ;

- з урахуванням показань свідків та інших матеріалів справи розмір матеріальної шкоди від злочинних посягань на інформацію;

- хто із працівників і посадових осіб установи чи підприємства, які експлуатують комп’ютерну техніку та її програмного забезпечення несе відповідальність за захист і безпеку інформації;

- порушення яких нормативних актів і правил сприяли виникненню шкоди [2, с. 150-151].

Велике значення для розслідування злочину може мати встановлення спеціалістом змісту знищеної чи зашифрованої інформації. Так, у справі про фальшивомонетництво, основні файли на вінчестері було знищено засобами самозахисту. Але спеціаліст-системний програміст із ІПШІ зміг відновити пошкоджену інформацію і встановити фрагмент зображення фальшивої купюри із ідентифікаційними ознаками рисунка. В іншому випадку спеціаліст відновив деякі з пошкоджених файлів в комп’ютері, що дало змогу слідчому внаслідок порівняння змісту відновлених фрагментів з реєстром програм, які були інстальовані на викраденому комп’ютері, а потім знищені, одержати докази щодо джерела походження вилученої комп’ютерної техніки.

 

 

Список використаної літератури:

Криминалистика: Учебник для вузов / Под ред. проф. Р.С.Белкина. – М.: НОРМА, 2000. – 971 с.

Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского. – М.: Право и Закон, 1996. – 182 с.

 


Сторінки: 1 2