43. Осмотр компьютерного документа
Документ на машинном носителе – это документ, созданный с использованием носителей и способов записи, обеспечивающих обработку его информации ЭВМ1. С криминалистической точки зрения выделяют два вида таких документов:
1. Электронный документ – документ, в котором информация представлена в электронно - цифровой форме2. К этой категории относятся документы, все реквизиты которых находятся в сложных форматах – в виде компьютерной информации (электронно - цифровое документальное сообщение, переданное по каналам электросвязи; электронная страница глобальной сети ЭВМ «Интернет»; файл с данными, позволяющими их идентифицировать; электронный журнал автоматического регистрирующего устройства; электронная записная книжка сотового радиотелефона; программа для ЭВМ; база данных и др.).
2. Пластиковая карта – документ, выполненный на основе металла, бумаги или полимерного (синтетического) материала – пластика стандартной прямоугольной формы, хотя бы один из реквизитов которого находится в форме, доступной восприятию средствами электронно - вычислительной техники и электросвязи.
Цели осмотра – выявление и анализ внешних признаков и реквизитов документа, анализ его содержания, обнаружение возможных признаков его подделки (фальсификации).
С тактической точки зрения, следует разделить производство рассматриваемого следственного действия на два этапа:
1. Осмотр электронного носителя информации (подложки электронного документа);
2. Осмотр формата и содержания электронного документа или отдельных электронных реквизитов.
Осмотр электронного (машинного) носителя информации (МНИ) начинается с определения его типа, вида, назначения и технических параметров, а заканчивается ознакомлением с содержанием сопроводительной документации.
В протоколе осмотра должны быть зафиксированы следующие фактические данные:
1. Тип, вид, марка, назначение, цвет, заводской или учетный номер носителя.
2. Наличие, индивидуальные признаки и техническое состояние футляра (коробки, упаковки, внешней оболочки МНИ) – тип, размеры, цвет, материал, физические повреждения, надписи, принцип функционирования, информационная емкость и другие.
3. Техническое состояние – размеры , внешний вид и материал каркаса, его целостность и индивидуальные признаки; материал основного информационно-несущего слоя и его признаки (наличие или отсутствие механических повреждений – царапин, деформаций, нарушений несущего слоя и т. д.); наличие и положение (сохранность) приспособлений от несанкционированного уничтожения (перезаписи) информации (ключей, пломб, заглушек, маркеров); наличие и техническое состояние механизмов защиты информационно-несущего материала (отверстий – «окон» для считывания и записи информации).
4. Наличие, количество, размеры, цвет, марка и техническое состояние разъемов для подключения к считывающему устройству.
5. Наличие внешней спецификации, ее цвет и размеры (заводские или пользовательские наклейки либо печатные изображения с текстом, рисунком или специальными метками).
6. Наличие и индивидуальные признаки защиты МНИ от подделки или несанкционированного копирования (голограмма, штрих-код, эмбоссинг, идент-печать, флуоресценция, перфорация, ламинат и другие).
7. Признаки материальной подделки МНИ и их защиты4.
8. Индивидуальные признаки компьютерного устройства и его программного обеспечения, используемых в процессе осмотра внутреннего состояния МНИ – их тип, вид, марка, название, серийный или регистрационный (учетный) номер, версия, год выпуска и т. п.
9. Ссылка на то, что используемые в процессе осмотра средства электронно – вычислительной техники перед началом следственного действия были тестированы специалистом в присутствии понятых на предмет отсутствия в них вредоносных программных и аппаратных средств: указываются реквизиты (паспортные данные) средств тестирования, например, название программы для ЭВМ, номер ее версии, изготовитель (автор), год выпуска, а также результат тестирования.
10. Результат проверки тестирующей программой для ЭВМ данных, записанных на осматриваемом машинном носителе.
11. Работоспособность и внутренняя спецификация – серийный номер и (или) метка тома либо код доступа к информации; общий объем носителя (для дисков – по объему записи информации, для лент и проволоки – по продолжительности записи); формат разметки; объем области носителя, свободной от записи и занятой под информацию; количество и номера сбойных зон, секторов, участков, кластеров, цилиндров; количество записанных файлов5, программ, каталогов-подкаталогов, их название, логическая структура размещения на носителе.
12. Результат поиска скрытых, закодированных или ранее стертых файлов (программ).
После выполнения вышеуказанных действий переходят ко второму этапу следственного действия - осмотру формата и содержания электронного документа или отдельных электронных реквизитов, обнаруженных на МНИ, в том числе скрытых, закодированных или стертых. Его производят по следующему алгоритму.
1. Определяют формат записи компьютерной информации на машинном носителе, стандарт (вид) кодирования данных.
2. Фиксируют название и другие реквизиты программы для ЭВМ, с помощью которой был определен формат записи данных.
3. Устанавливают атрибуты файла: вид программы для ЭВМ, с помощью которой файл был создан; название (имя и расширение), размер (объем), дату и время создания (последнего изменения или стирания), наличие специальной метки или флага (системный, архивный, скрытый, только для чтения или записи и т. д.).
4. Сравнивают установленные атрибуты с отраженными в сопроводительной документации к МНИ и других документах.
5. Определяют и подыскивают программу для ЭВМ, позволяющую осмотреть содержание файла; фиксируют ее название и другие реквизиты6.
6. Получают видеограмму документа – изображение документа на экране (мониторе, дисплее) электронного терминала. Если по различным причинам, например, в случае наличия неизвестного пароля, видеограмму документа получить не удается, в дальнейшем это следует сделать путем назначения судебной компьютерно – технической экспертизы.
7. Определяют обязательные реквизиты документа:
1) наименование физического или юридического лица – создателя документа;
2) местонахождение создателя документа, его почтовый или электронный адрес;
3) наименование документа;
4) дату изготовления документа или записи на машинный носитель;
5) размер документа (количество символов, общий объем символов в байтах (битах), количество страниц или дорожек записи информации);
6) на чье имя выдан документ или кому предназначается (реквизиты адресата – получателя);
7) код лица или СВТ, ответственного за правильность изготовления документа или его записи на МНИ (код, позывной, идентификационный номер терминала в сети ЭВМ или электросвязи – номер факса, телефона, IMEI и др.);
8) код лица, утвердившего документ (ПИН-код, номер ЭЦП или закодированный биометрический параметр – отпечаток пальца руки, рисунок радужной оболочки глаза, фоноскопический реквизит, размер ладони, фотография лица и др).
8. Фиксируют дополнительные реквизиты документа: порядковый номер документа в пакете (системе, базе данных) документов; номер телефона, телетайпа; индивидуальный номер налогоплательщика (ИНН); гриф ограничения доступа и другие.
9. Сравнивают обнаруженные реквизиты с отраженными в сопроводительной документации к МНИ и других документах.
10. Изучают признаки оформления и содержание электронного документа: параметры страницы; стиль текста и его расположение на странице; вид, название и размер шрифта; наличие нумерации или маркеров страниц, выделений отдельных реквизитов, символов; содержание реквизитов (текста), имеющее значение для уголовного дела. При этом, следует принимать во внимание такие важные положения вышеуказанного ГОСТ 6.10.4-84, как:
1) Запись документа на машинный носитель и создание машинограммы всегда должны производиться на основе данных, зафиксированных в исходных (первичных) документах, полученных по каналам электросвязи от автоматических регистрирующих устройств или в процессе автоматизированного решения задач (п. 1.6).
2) По требованию пользователя для визуального контроля документа на машинном носителе, он должен быть преобразован в человекочитаемую форму с помощью различных технических средств отображения данных (п. 1.7).
3) Подлинники, дубликаты и копии документа на машинном носителе и машинограммы, полученные стандартными программными средствами, имеют одинаковую юридическую силу, если оформлены в соответствии с требованиями настоящего стандарта (п. 3.1).
4) Подлинником документа на машинном носителе является первая во времени запись документа на машинном носителе, содержащая указание, что этот документ является подлинником (п. 3.2).
5) Дубликаты документа на машинном носителе – это все более поздние по времени, аутентичные по содержанию записи документа на машинном носителе и содержащие указание, что эти документы являются дубликатами (п. 3.3).
6) Копиями документа на машинном носителе считаются документы, переписанные с подлинника или дубликата документа на машинном носителе на другой носитель информации, аутентичные по содержанию и содержащие указание, что эти документы являются копиями (п. 3.4).
7) В дубликатах и копиях должны быть сохранены все обязательные реквизиты, содержащиеся в подлиннике документа на машинном носителе.
11. Производят поиск следов интеллектуального подлога и материальной подделки документа и его носителя.
12. Распечатывают документ в человекочитаемой форме на бумаге и прикладывают к протоколу следственного действия.
13. В случае, если машинным носителем информации является оперативное запоминающее устройство либо нет возможности изъять МНИ с осмотренным документом, принимаются меры к копированию электронного документа на другой МНИ или получается его машинограмма7.
14. Полученные в ходе осмотра документы и предметы оформляются и изымаются соответствующим процессуальным порядком.
При осмотре документа следует иметь ввиду тот факт, что в соответствии со статьей 160 Гражданского кодекса Российской Федерации допускается использование для удостоверения подлинности юридических документов факсимильного воспроизведения подписи с помощью средств механического или иного копирования, электронно-цифровой подписи (ЭЦП) либо иного аналога собственноручной подписи физического лица, например электронного факсимиле.
- Предмет правовой информатики
- Объекты и задачи правовой информатики
- Методы правовой информатики
- Системный подход к объектам правовой информатики
- Понятие и виды правовой информации
- Нормативная правовая информация
- Ненормативная правовая информация
- Понятие и структура информационного процесса (информационные процессы в правовой системе)
- Информационные системы в юридической деятельности
- Правовые ресурсы сети Интернет
- 4) Официальные сайты моУиСу
- 5) Иные актуальные правовые ресурсы
- 6) Электронные библиотеки
- 7) Библиографические ресурсы
- Концепция Электронного правительства
- (Основные направления пи в рб) Проблемы правовой информатизации в Республике Беларусь
- 14. Национальный правовой Интернет-портал (pravo.By)
- 15. Информационные поисковые системы по законодательству рб
- 16. Понятие и режим электронного документа.
- 17. Понятие и сущность эцп.
- 18. Дайджест сообщения. Электронная печать. Хэш-функция
- 19.Организационно обеспечение эцп
- 20. Правовое обесепечение эцп
- 21. Автоматизация подготовки юридических документов
- 22. Ис в нормотворчестве
- 23. Ис в правоприменительной д-ти
- 24. Ис в правоохранительной д-ти
- 25. Ис в судебно-экспертной д-ти
- 26. Ит в юр образовании
- 27. Информационная безопасность в Республике Беларусь
- 28. Обеспечение информационной безопасности
- 29. Программы с потенциально опасными последствиями
- 30. Информация как объект защиты.
- 31. Законодательный уровень защиты информации
- 32. Административный уровень защиты информации
- 33. Программно-технический уровень защиты информации
- 34. Правонарушения в информационной сфере
- 35. Правовые основы борьбы с компьютерными преступлениями
- 36. Предмет преступного посягательства по делам о комп прест-х
- Раздел 12 ук – Прест-я п/в информационной безопасности – 7 составов
- 37. Особенности образования следов при совершении компьютерных преступлений
- 38. Криминалистический анализ личности нарушителя, совершающего компьютерные преступления
- 39. Способы подготовки, совершения и сокрытия компьютерных преступлений
- 40. Омп по делам о компьютерных преступлениях
- 41. Осмотр средств вычислительной техники
- 42. Осмотр электронного носителя информации
- 43. Осмотр компьютерного документа
- 44. Обыск и выемка по делам о компьютерных преступлениях
- 45. Изъятие средств вычислительной техники, электронных носителей инфы и коп инфы
- 46. Судебная компьютерно-техническая экспертиза.
- 47. Виды сктэ:
- 48 Основными задачами сктэ являются:
- 49. О сктэ
- 50. Связь сктэ с другими родами и классами судебных экспертиз