read-books.club » Наука, Освіта » Криміналістична тактика і методика розслідування окремих видів злочинів 📚 - Українською

Читати книгу - "Криміналістична тактика і методика розслідування окремих видів злочинів"

241
0
В нашій бібліотеці можна безкоштовно в повній версії читати книжку українською мовою "Криміналістична тактика і методика розслідування окремих видів злочинів" автора Петро Дмитрович Біленчук. Жанр книги: Наука, Освіта. Наш веб сайт read-books.club дає можливість читати повні версії улюблених книг на Вашому гаджеті (IPhone, Android) або комп’ютері абсолютно безкоштовно, без реєстрації та СМС.

Шрифт:

-
+

Інтервал:

-
+

Додати в закладку:

Додати
1 ... 127 128 129 ... 143
Перейти на сторінку:
звичайні поліетиленові пакети). Треба пам’ятати, що інформація може бути пошкоджена вологістю, пилом або електростатичними (магнітними) полями.

Під час транспортування комп’ютерного обладнання з ним слід поводитися обережно, оскільки головки запису й стирання можуть бути пошкоджені під час руху. Для перевезення великих комп’ютерних систем треба підготувати транспорт і спеціальну упаковку.

Слідчий огляд і вилучення комп’ютерної інформації. Після прибуття на місце події (огляду) необхідно передусім “заморозити” ситуацію, тобто вивести всіх осіб із зони доступу до обладнання, забезпечити неможливість втручання до системи через лінії зв’язку (зокрема через модеми), не дозволяти нічого змінювати у роботі системи. Система може бути дуже складна, тому, чітко не розібравшись у її конфігурації, не можна приймати поспішних рішень. Якщо потрібна допомога фахівця, забезпечити його виклик і чекати на нього.

У жодному разі та під будь-яким приводом не можна дозволяти підозрюваній особі торкатися комп’ютера. Адже не виключено, що в комп’ютері передбачена можливість стирання інформації в разі натиснення однієї клавіші. Бажано, щоб підозрюваний був присутній при огляді, оскільки саме він може надати найважливішу інформацію про систему — паролі, коди доступу, перелік інстальованих програм і місцезнаходження окремих директорій (у тому числі прихованих). Однак його необхідно тримати на відстані від комп’ютерного обладнання та джерела струму, щоб запобігти спробам змінити або знищити комп’ютерні докази.

Потрібно ретельно обстежити комп’ютерне обладнання та описати його в протоколі, обов’язково намалювати схему системи. Слід пам’ятати, що самовільне втручання до системи може внести зміни у доказову інформацію або призвести до цілковитої її втрати. Крім того, знищення даних або пошкодження обладнання в результаті некваліфікованих дій можуть спричинити виникнення матеріальних претензій до організації, яка здійснює розслідування чи перевірку.

Доцільно також зробити огляд та детальну фотозйомку місця події, за можливості провести відеозапис. Буває, що окремі компоненти системи можуть розміщуватися в інших приміщеннях і навіть будівлях, або взагалі бути прихованими. Схованки можуть бути зроблені в стінах будівель, стелях, горищних приміщеннях.

Як уже зазначалося, потрібно дотримуватися певних правил поводження з комп’ютерним обладнанням (саме тоді й перевіряється ступінь підготовленості співробітників правоохоронних органів). Коротко наведемо окремі рекомендації:

1. На будь-якому етапі роботи з комп’ютерним обладнанням та доказами комп’ютерного походження, якщо ви не впевнені в собі, дочекайтеся прибуття експерта або забезпечте участь фахівця.

2. Якщо участь експерта або фахівця неможлива, дотримуйтесь такої послідовності дій (невиконання цих вимог може призвести до втрати інформації або її доказової сили):

• не користуйтеся поблизу комп’ютерів радіотелефонами, оскільки вони можуть негативно вплинути на комп’ютерну систему;

• при охороні комп’ютера не дозволяйте нікому вимикати напругу, торкатися клавіатури, змінювати положення комп’ютера або пов’язаного з ним обладнання. Ніколи не рухайте комп’ютер, коли він увімкнутий. Дозвольте принтеру закінчити друкування, якщо воно почалося;

• зафіксуйте, як кожні з частин комп’ютерної мережі з’єднані між собою та з іншим обладнанням. У разі розбирання позначайте обидва кінці кабелів. Забезпечте фотографування загального інтер’єру кімнати та підготуйте план приміщення, де буде відображено місцезнаходження апаратури, її підключення та взаємне з’єднання. На цій стадії не вимикайте і не вмикайте комп’ютер. Вимикання живлення з метою вилучення обладнання призведе до втрати часової пам’яті комп’ютера (RAM), а також може викликати ускладнення з запуском системи у майбутньому, тому що вона може бути захищена паролями. Коли екран монітора не світиться, це ще не означає, що комп’ютер обов’язково вимкнений. Можуть бути пошкоджені окремі деталі обладнання, не працювати вентилятор чи бути вимкнутим тільки монітор;

• занотуйте у повному обсязі інформацію, яка є на екрані (екранах);

• забезпечте охорону комп’ютерної системи, після чого з’ясуйте такі питання:

- чи підключений комп’ютер до телефонної мережі за допомогою модему. Якщо це телефонний роз’єм, то від’єднайте його. Якщо він підключений через модем, то вимкніть живлення цього пристрою (не комп’ютера). Запишіть номер використаного телефону;

- де розміщується джерело живлення (батареї, акумулятори, джерело безперервного живлення та інше);

• закрийте активні програми, після чого можна вимкнути монітор, процесор і відключити напругу;

• установіть і зазначте виробника, модель і серійний номер усіх вузлів та операційних систем;

• від’єднайте кабелі живлення клавіатури, монітора, модему та принтера;

• упакуйте процесор або CPU (якщо твердий диск змонтовано окремо) в опечатані пакети (паперові або спеціальні упаковки) та позначте номери печаток. Якщо це портативний комп’ютер, то вкладіть його до конверта, а потім до опечатаного пакета. Не відкривайте портативний комп’ютер.

3. Переконайтеся, що всі перелічені пункти виконані. Упакуйте в окремі опечатані пакети:

• CPU (кожний окремо);

• портативні комп’ютери;

• дискети;

• окремо змонтовані тверді диски;

• носії інформації, які можуть використовуватися разом з комп’ютерами (касети, дискети, лазерні диски).

Перевірте, чи були вилучені:

• монітор (за винятком, коли комп’ютер підключений до телевізора);

• клавіатура;

• принтер;

• модем;

• документація та інструкції з експлуатації;

• адаптери до портативних комп’ютерів;

• позначені кабелі та роз’єми;

• зразки фірмових та інших бланків комп’ютерного походження;

• роздруковані комп’ютерні тексти, які можуть стосуватися злочину (вони могли бути знищені у комп’ютері);

• нотатки чи записи, якщо є підозра, що це комп’ютерні паролі чи інструкції щодо доступу до мережі або програм.

Усі речі та документи повинні бути вилучені та описані відповідно до норм чинного кримінально-процесуального законодавства.

4. Опитайте підозрюваних і свідків, для чого використовувався комп’ютер, чи застосовувалися паролі і які саме, де були придбані захисні програми. Необхідно визначити, чи є контракт на технічне обслуговування комп’ютерного обладнання, з ким він укладений, чи були збої під час експлуатації техніки та які саме.

5. Якнайшвидше передайте усе вилучене у розпорядження експерта або фахівця для подальшого вивчення.

Дослідження, аналіз і оцінка вилученої комп’ютерної інформації. Оскільки результати комп’ютерно-технічної експертизи, особливо експертизи програмного забезпечення безпосередньо залежать від зберігання інформації на внутрішніх і зовнішніх магнітних носіях, необхідно при вилученні об’єктів дотримуватися правил, які були зазначені вище.

Під час розслідування злочинів, які пов’язані з комп’ютерами та комп’ютерними системами, найважливішим є уникати дій, які можуть пошкодити чи змінити наявну інформацію, у той чи інший спосіб змінити цілісність вилучених даних. Використання відпрацьованих і перевірених процедур і методик зменшує, але повністю не виключає такої можливості. У ряді випадків неминуче окремі дані системи будуть змінені чи переписані у ході проведення досліджень системи, наприклад, зміна тимчасових файлів, поява змін при закритті програм-додатків, на бітовому рівні можуть бути внесені зміни у парольний захист. Особи, які досліджують комп’ютерну систему, повинні чітко уявляти всі побічні негативні наслідки проведених з системою операцій і ретельно фіксувати кожен свій крок дослідження, щоб бути готовими в майбутньому пояснити, чому і які зміни відбулися в

1 ... 127 128 129 ... 143
Перейти на сторінку:

 Увага!

Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «Криміналістична тактика і методика розслідування окремих видів злочинів», після закриття браузера.

Коментарі та відгуки (0) до книги "Криміналістична тактика і методика розслідування окремих видів злочинів"