Статья 19 - Поиск и извлечение хранимых компьютерных данных



[...]

2 Каждая Сторона принимает законодательные и иные меры, необходимые для обеспечения того, чтобы в случае, когда ее компетентные органы производят поиск или получают аналогичный доступ к определенной компьютерной системе или ее части в соответствии с положениями параграфа 1а) и имеют основания полагать, что искомые данные хранятся в другой компьютерной системе или ее части на территории этой Стороны, и такие данные на законном основании могут быть получены из первой системы или с ее помощью, компетентные органы имели возможность оперативно распространить поиск или иной аналогичный доступ на другую систему.

Еще одна проблема связана с извлечением компьютерных данных. Если следователи пришли к выводу, что извлечение аппаратных средств, используемых для хранения информации, не является необходимым или будет неадекватным, им могут потребоваться другие инструменты, которые позволили бы им продолжать процедуры поиска и извлечение соответствующих хранимых компьютерных данных[1406]. Необходимые инструменты не ограничены действием копирования соответствующих данных[1407]. Кроме того, существует целый ряд сопутствующих мер, которые необходимы для поддержания необходимой эффективности, например, извлечение самой компьютерной системы. Наиболее важным аспектом является сохранение целостности скопированных данных[1408]. Если следователи не имеют разрешения принять необходимые меры для обеспечения целостности скопированных данных, скопированные данные не могут быть приняты в качестве доказательств в уголовном судопроизводстве[1409]. После того как следователи скопировали данные и приняли меры для сохранения целостности, они должны будут решить, как поступить с исходными данными. В связи с тем, что следователи не будут перемещать аппаратные средства в ходе процесса извлечения, в целом информация будет оставаться там. Особенно в ходе расследований, связанных с незаконным содержанием[1410], например детской порнографии, следователи не смогут оставить данные на сервере. Поэтому им нужен инструмент, который позволит им удалять данные или, по крайней мере, обеспечить, чтобы эти данные не могли быть доступны[1411]. Конвенция о киберпреступности касается вышеупомянутых вопросов в Статье 19 подпункт 3.


Дата добавления: 2015-12-19; просмотров: 12; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!