Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемcheltraccc.susu.ac.ru
2 Информационные технологии вошли в нашу жизнь Сейчас уже невозможно представить себе офис или предприятие без компьютеризированных рабочих мест, локальной сети и серверов. В них хранится огромное количество информации, критической для производства, в том числе коммерческая и другие виды тайн.
3 Доказательства В качестве доказательств допускаются: 1) показания подозреваемого, обвиняемого; 2) показания потерпевшего, свидетеля; 3) заключение и показания эксперта; 3.1) заключение и показания специалиста; 4) вещественные доказательства; 5) протоколы следственных и судебных действий; 6) иные документы.
4 Компьютерно- Техническая Экспертиза 1. Так во многих случаях КТЭ проводится непосредственно на жестком диске без снятия образа диска; 2. В заключении КТЭ не устанавливается соответствие системного даты и времени текущим (реальным) значениям даты и времени; 3. При производстве КТЭ используются контрафактные программы и не сертифицированное оборудование; 4. Для восстановления данных НЖМД используются устаревшие и неэффективные программы; 5. Нарушается ст. 204 УПК
5 Вещественными доказательствами признаются любые предметы: которые служили орудиями преступления или сохранили на себе следы преступления; на которые были направлены преступные действия; деньги, ценности и иное имущество, полученные в результате совершения преступления; иные предметы и документы, которые могут служить средствами для обнаружения преступления и установления обстоятельств уголовного дела. Кроме того, вещественные доказательства делятся на те: которые служили орудиями преступления или сохранили на себе следы преступления; на которые были направлены преступные действия.
6 Логи Лог (компьютерный лог, компьютерный журнал регистрации событий) - организованный в виде файла, базы данных(реже – массива в оперативной памяти) массив записей о событиях, зафиксированных какой-либо программой, группой программ, информационной системой
7 Носители информации Кроме КТ ничего не ищется и не изымается, ни традиционные криминалистические следы, ни сменные носители данных: флэш- накопители, лазерные оптические диски, дискеты и т.д.
8 Упаковка Одной из серьезнейших проблем, о которой говорят эксперты - это упаковка изымаемых объектов. Упаковка должна быть таковой чтобы сторонее лицо даже имея умысел на замену/изменение информации на изъятых носителях не могло осуществить подмену доказательств.
9 Корогод В.В., студент гр. ЭиП-434 ЮУрГУ
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.