Центр исследования компьютерной преступности

home контакты

Тактика сбора и исследования доказательственной информации с компьютера, подключенного к сети

Дата: 25.01.2005
Источник: www.crime-research.ru
Автор: Алексей Турута


etc/eye.jpg ... техники до возбуждения УД.
2. Заменить процессуальную форму исследования на не процессуальную (исследования проводить при помощи специалиста и фиксировать видимые признаки в протоколе осмотра).
3. Внести изменения в законодательство. Придать справке специалиста доказательственное значение.

Автор считает, что проблему следует регулировать первым путем. Использование второго пути не позволяет закреплять результаты исследования как доказательства. Использование третьего пути обсуждается при расследовании уголовных дел связанных с определением тяжести нанесенных телесных повреждений, определение принадлежности предметов к огнестрельному (холодному) оружию, наркотическим веществам. Третий путь также может получить развитие, однако дополнительного рассмотрения требует очевидность устанавливаемых признаков, наглядность исследования ответственность специалиста и др.

Литература:
1. http://www.crime-research.ru/articles/Golubev1104/.
2. По данным УкрНТИ на август 2004.
3. http://ndki.narod.ru/practice/raznoe/Cheboksary_1-23-2003_1.html
4. http://ndki.narod.ru/practice/raznoe/Ufa_0010133.html
5. http://ndki.narod.ru/practice/272/Shadrinsk_444800.html
6. http://ndki.narod.ru/practice/272/Birsk_1010005.html
7. Кузнецов А.В. Расследование преступлений, связанных с неправомерным доступом к сети Интернет. Макет УД по обвинению Дорова Д.В. - М., 2001. – С.112.
8. Реестр (registry) – файл, содержащий параметры и настройки всех инсталлированных программ, созданных для ОС Windows.
9. http://ndki.narod.ru/practice/273/Sverdlovsk_176709.html.
10. http://ndki.narod.ru/practice/273/Cheboksary_1-457_2002.html.
11. http://ndki.narod.ru/practice/273/Chelyabinsk_1-379_04.html.
12. http://ndki.narod.ru/practice/272/V_Novgorod_011678.html.
13. http://ndki.narod.ru/practice/272/Vologda_010317.html.
14. Турута А.П. «Рекомендации по проведению следственных действий – осмотра работающей компьютерной техники» //«Информатизация и информационная безопасность правоохранительных органов». - Москва-2004.
15. Щербаковский М.Г., Турута А.П. «Особенности судебно-экспертного исследования компьютера, подключенного к сети» // М/н научно-практическая конференция. - Луганск–2004.
16. http://www.math.rsu.ru/dictionary/m/MAC_address.htm.
17. http://www.faqs.org/rfcs/rfc791.html.
18. «Особенности выявления доказательственной информации при расследовании преступлений в сфере компьютерных технологий». - http://www.crime-research.ru/articles/Gorbachev0104.
19. «Сетевая разведка сервиса электронной почты». - http://www.securitylab.ru/49847.html.
20. http://www.ustreas.gov/usss/electronic_evidence.shtml.
21. www.rfc.net , rfc822.
22. http://www.securitylab.ru/44339.html.
23. Ена И. Методика сбора доказательств при расследовании компьютерных преступлений // Компьютерная преступность и кибертерроризм: Сборник научных статей / Под ред. Голубева В.А., Ахтырской Н.Н. – Запорожье: Центр исследования компьютерной преступности, 2004. - Вып. 2. - С.206-228.
24. «Компьютерная экспертиза на платформах Windows». - http://www.securitylab.ru/35920.html.
25. http://www.foundstone.com/knowledge/proddesc/forensic-toolkit.html.
26. http://www.cerias.purdue.edu/homes/carrier/forensics.
27. http://www.tripwire.com/.
28. http://www.cs.tut.fi/~rammer/aide.html.
29. http://www.zaural.ru/my_page5.htm.
30. Милашев В.А. «Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ» Автореф. дис…к.ю.н., М., 2004.
31. http://www.crime-research.ru/news/2004.06.05/1077.
32. http://www.relcom.ru/Archive/1997/ComputerLaw/New_code.htm.
33. Щербаковский М.Г., Турута А.П. Следственные ситуации и особенности осмотра средств компьютерной техники // Актуальные проблемы теории и практики судебной экспертизы. Доклады и сообщения на международной конференции. «Восток-Запад партнерство в судебной экспертизе» Нижний Новгород-2004.
34. Пособие для следователя. Расследование преступлений повышенной общественной опасности / Под ред. Н.А. Селиванова, А.И. Дворкина. - М., 1998. – С.367.
35. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г.Шурухнова. - М., 1999. – С.132.
36. Осмотр места происшествия. Практическое пособие / Под ред. А.И. Дворкина. -М., 2001. – С.248.
37. Вехов В.В. Компьютерные преступления: Способы совершения и методики расследования. - М., 1996. – С.157.
38. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации // Автореф. дис…к.ю.н. Саратов, 2000. – С.15-16.
39. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие. – Самара; ООО «Офорт», 2003. – С.62.
40. http://www.crime-research.ru/articles/Stepanov/.
41. «О доказательственном значении лог-файлов». - www.infosec.ru.
42. «Сбор доказательственной информации адвокатом при расследовании преступлений в сфере высоких технологий». - http://www.crime-research.ru/articles/Akhtirsk0304/.
43. «Методика сбора и закрепления доказательств по делам о нарушении авторских и смежных прав». - http://www.crime-research.ru/articles/Belousov0507.
44. http://www.crime-research.ru/articles/Kozlov1/.
45. Белкин Р.С. Курс криминалистики, М.1996, Том 1, стр.141.


Добавить комментарий
2006-04-26 07:52:58 - Да... Для реферата на школьную информатику... Samuray
2005-12-31 06:31:05 - Привелчь злодея можно только на основе... Чайник
Всего 2 комментариев


Copyright © 2001–2007 Computer Crime Research Center

CCRC logo
Рассылка новостей


Rambler's Top100