Что такое компьютерно-техническая экспертиза?

Содержание:

РАЗДЕЛЫ САЙТА

  • Аннотации юридической литературы6
  • Баллистика26
  • Бланки документов1
  • ГОСТы на холодное и огнестрельное оружие12
  • Документальные фильмы15
  • Зарубежная криминалистика48
  • Известные криминалисты27
  • История криминалистики13
  • Кафедры криминалистики23
  • Кафедры криминалистики гражданских ВУЗов1
  • Криминалистическая фотография и видеозапись17
  • Криминалистические компьютеры5
  • Криминалистическое оборудование10
  • Криминальные сюжеты1
  • Место происшествия17
  • Методика расследования преступлений13
  • Методические рекомендации75
  • Научно-популярные фильмы34
  • Новости1 985
  • Передвижные лаборатории5
  • Приборы25
  • Программы12
  • Следственные действия15
  • События20
  • Статьи163
  • Судебно-медицинская экспертиза27
  • Уголовное право9
  • Учебные фильмы86
  • Форензика11
  • Чемодан криминалиста39
  • Экспертиза76

На разрешение судебных экспертиз данного смейства ставятся последующие вопросы:

1) Какова общая характеристика представленного программного обеспечения, из каких составляющих (программных средств) оно состоит?

2) Какую классификацию имеют определенные программные средства (системные либо прикладные) представленного программного обеспечения? Обладают ли они показателями контрафактности?

3) Каково название, тип, версия, разряд представления (очевидный, сокрытый, удаленный) программного средства?

4) Каковы реквизиты разработчика и собственника предоставленного программного средства?

5) Каков состав соответственных файлов программного обеспечения, каковы их характеристики (размеры, даты создания, атрибуты)?

6) Какое сплошное функциональное назначение имеет программное средство?

7) Есть ли на носителях инфы программные средства для реализации конкретной многофункциональной задачи?

8) Какие запросы предъявляет это программное средство к аппаратным средствам компьютерной системы?

9) Какова совместимость определенного программного средства с программным и аппаратным обеспечением компьютерной системы?

10) Употребляется ли это программное средство для решения конкретной функциональной задачи?

11) Каково практическое положение программного средства, его трудоспособность по реализации отдельных (определенных) функций?

12) Каким образом санкционирован ввод и вывод данных в предоставленном программном средстве?

13) Есть ли в программном средстве отличия от обычных характеристик типовых программных товаров (к примеру, характеристики заражения, недокументированных функций)?

14) Имеет ли программное средство защитные способности (программные, аппаратно-программные) от несанкционированного доступа и копирования?

15) Каким образом организованны защитные способности программного средства?

16) Каков совместный алгоритм предоставленного программного средства?

17) Какие программные инструментальные средства (языки программирования, компиляторы, обычные библиотеки) применялись при разработке предоставленного программного средства?

18) Есть ли на носителях инфы слова (коды) с начальным состоянием программы?

19) Подвергался ли алгоритм программного средства трансформации по сопоставлению с начальным состоянием? В чем это нашло отображение?

20) Какой вид имело программное средство по его последней трансформации?

21) Применены ли в алгоритме программки и ее тексте какие-либо специальные (неординарные) приемы алгоритмизации и программирования?

22) С какой целью было совершено модифицирование каких-либо функций в программном средстве?

23) Ориентированы ли внесенные конфигурации в программное средство на преодоление его защиты?

24) Достигается ли заключение конкретных задач после внесения конфигураций в программное средство?

25) Каким методом были сделаны конфигурации в программе (умышленно, действием вредной программы, оплошностями программной среды, аппаратным сбоем и др.)?

26) Какова хронология внесения конфигураций в программном средстве?

27) Какова хронология применения программного средства (начиная с ее установки)?

28) Есть ли в программном средстве недоброжелательные функции, которые влекут ликвидирование, блокирование, трансформацию или копировальные инфы, повреждение работы компьютерной системы?

29) Каковы результаты предстоящей эксплуатации конкретного программного средства?

Судебная информационно-компьютерная экспертиза (данных) считаются главным видом компьютерно-тех. экспертиз, так как дозволяет окончить целостное построение доказательственной базы путем конечного разрешения основной массы вопросов, связанных с компьютерной информацией. Целью данного вида считается поиск, обнаружение, анализ и оценка инфы, подготовленной юзером либо порожденной (сделанной) программками для организации информационных действий в компьютерной системе.

Объектами судебной информационно-компьютерной экспертизы (данных) считаются файлы, подготовленные с внедрением отмеченных выше и остальных программных средств — с расширениями текстовых форматов (.txt, .doc…) графических форматов (.bmp, .jpg, .tif, .cdr…) форматов баз данных (. dbf, . mdb…) электронных таблиц (.xls, .cal…) и.т.д.

Кто проводит исследования компьютерно-технической экспертизы — обзор ТОП-3 экспертных компаний

Давайте более детально рассмотрим несколько фирм, предлагающих свои услуги на рынке технических экспертиз компьютеров.

1) Лаборатория цифровых исследований

Независимая организация экспертов, оказывающая услуги по консультации, экспертизе и рецензиям на экспертные заключения как государственных, так и частных специалистов в области высоких технологий.

Ставит своей целью максимально оптимизировать судебную систему для работы в сфере криминалистической экспертизы электронной техники. Содействует всем участникам судебных процессов и оказывает качественные услуги в области компьютерных технологий.

Компания гордится своими сотрудниками, имеющими разнообразные дипломы в области информационных технологий.

2) Лаборатория Цифровой Форензики

Организация имеет собственную научно-техническую базу данных и разрабатывает уникальные программные комплексы для применения в технической экспертизе компьютерных систем.

Специалисты фирмы постоянно совершенствуют свои знания и проходят курсы повышения квалификации. Работают сотрудники на всех уровнях с партнерами государственного сектора, а также взаимодействуют с бизнес проектами любых масштабов.

Специализация предприятия — информационная безопасность бизнеса. Компания выстраивает качественные, надежные и комплексные системы защиты в соответствии с запросами клиентов.

3) ЦСЭ “Специалист”

Центр судебной экспертизы проводит все виды КТЭ. В собственной лаборатории компании определяются и диагностируются все виды электронных комплексов и их комплектующие.

Можно подать заявку на проведение предварительной консультации. Заранее определить цели, способы и методы изучения устройств, узнать цену экспертизы.

ЦСЭ “Специалист” успешно решает задачи по информационной поддержке и обучению юридических и физических лиц на территории РФ. Сотрудники компании постоянно улучшают свою квалификацию путем применения современных научно-технических инноваций.

Примечания[править | править код]

  1. Приказ Минюста России от 27.12.2012 N 237 «Об утверждении Перечня родов (видов) судебных экспертиз, выполняемых в федеральных бюджетных судебно-экспертных учреждениях Минюста России, и Перечня экспертных специальностей, по которым представляется право самостоятельного производства судебных экспертиз в федеральных бюджетных судебно-экспертных учреждениях Минюста России»
  2. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества.. — М.: Юрлитинформ, 2001. — 496 с.
  3. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. (рус.) // Новый Юрист. — 1998. — С. 257.
  4. For Dummies (англ.) // Wikipedia. — 2020-11-28.
  5. «The Joint Operating Environment» Archived 2013-08-10 at the Wayback Machine, Report released, 18 February 2010, pp. 34–36
  6. Батурин Ю.М. Проблемы компьютерного права.. — М.: Юрид. лит., 1991. — 126 с.
  7. Сычев Ю.Н. Основы информационной безопасности Учебно- практическое пособие.. — М.: Изд. центр ЕАОИ, 2007. — С. 300.
  8. Ведомости Съезда Народных Депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992. — No 42. – Ст. 2326.
  9. В. Я. Колдин. Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. д. ю. н., проф. В. Я. Колдина. — М.: Издательство НОРМА,2002. — 768 с.. 2002

Роль искусственного интеллекта в цифровой криминалистике[править | править код]

Искусственный интеллект (ИИ) — это область применяемая во многих сферах, которая помогает решать сложные и большие в вычислительном отношении проблемы, поскольку процесс цифровой криминалистики требует анализа большого количества сложных данных. Таким образом, ИИ считается идеальным подходом для решения ряда проблем и проблем, существующих в настоящее время в цифровой криминалистике. Среди наиболее важных концепций в различных системах ИИ — представление и структурирование знаний. ИИ обладает потенциалом для предоставления необходимых оценок и помогает в стандартизации, управлении и обмене большим объемом данных, информации и опыта в области судебной экспертизы. Существующие системы цифровой криминалистики неэффективны для сохранения и хранения всевозможных разнообразных форматов данных и недостаточны для их обработки, поэтому они требуют вмешательства человека, что означает вероятность задержки и ошибок. Но с инновациями в области машинного обучения возникновение ошибки или задержки можно предотвратить. Система разработана таким образом, что помогает обнаруживать ошибки гораздо быстрее и с большей точностью. Несколько типов исследований подчеркнули роль различных методов ИИ и их преимущества в обеспечении основы для хранения и анализа цифровых доказательств. Среди этих методов искусственного интеллекта — машинное обучение, обработка естественного языка, распознавание речи и изображений, причем каждый из этих методов имеет свои преимущества. Например, машинное обучение предоставляет системам возможность обучения и совершенствования без четкого программирования , методы обработки естественного языка помогают извлекать информацию из текстовых данных.

Особенности назначения судебной аппаратно- компьютерной экспертизы. Подготовка материалов на экспертизу

В соответствии со ст. 19 Закона «О государственной судебно-экспертной деятельности», ст. 195-207, 269, 282, 283 УПК РФ, а также из ст. 78, 288, 74 ГПК, ст. 66 АПК, ст.26.4 КоАП экспертиза назначается, если при производстве следственных или судебных действий возникает необходимость решения вопросов, связанных с областями специальных знаний в науке, технике, искусстве или ремесле. Эти познания могут содержаться, например, в таких отраслях научного знания, как радиотехника, электроника, электротехника, вычислительная техника и т.д.

Необходимость назначения судебной САКЭ (как видовой составляющей -СКТЭ) определяется следователем или судом в соответствии с УПК РФ, однако следует отметить, что данный род судебных экспертиз в соответствии со ст. 196 УПК РФ не относится к числу обязательных экспертиз, предусмотренных процессуальным законодательством Российской Федерации. Порядок назначения экспертизы определяется ст. 195 УПК РФ:

Особо следует отметить, что доказательственная информация, полученная в результате проведения СКТЭ, не может появиться ни из какого другого источника1. Это справедливо в полной мере и для судебных аппаратно-экспертных исследований. Поскольку на этот вид доказательств распространяются требования относимости и допустимости при непосредственном представлении доказательств (образцов) в суде, то эти требования должны быть соблюдены и на этапе подготовки материалов к проведению экспертизы.

Анализ результатов анкетирования более чем 21 ЭКУ, в которых проводились исследования компьютерных и радиоэлектронных компонент, показывает, что практические органы в настоящее время испытывают большие затруднения при назначении и производстве компьютерно-технических экспертиз1. Работники ОВД и ЭКУ, вставая перед проблемой определения класса и рода назначаемых и производимых экспертиз, в 25 случаях из 50 относили их к классу криминалистических экспертиз.

Так, из 50 исследованных экспертных заключений: в 9 отсутствует название экспертизы вообще, в 8 приводится название экспертиз, не существующих в настоящее время, в 25 указаны названия экспертиз, не занимающихся исследованиями в области компьютерной техники.

В экспертных заключениях произвольно варьируются названия основной части компьютерного терминала-системного блока. Так, в 20 случаях из 50 он называется просто компьютер. Отмечен разнобой и в названиях основных аппаратных частей компьютера. Незнание терминологии, функционального назначения составляющих компьютерных систем приводит в итоге к грубым ошибкам при назначении экспертизы, разночтению поставленных задач.

Одной из составляющих, приводящей к подобному роду ошибок при назначении САКЭ, неумению определить другие необходимые видовые экспертные исследования СКТЭ, по нашему мнению, является несоответствующая поставленной задаче квалификация эксперта или специалиста. Практика раскрытия и расследования преступлений и итоги анкетирования ЭКУ показывают, что взаимодействие следователя с экспертом при назначении экспертизы чаще всего осуществляется в форме консультацией следователя по следующим вопросам: -определение вида судебной компьютерно-технической экспертизы; і -выбор экспертного учреждения и эксперта по производству аппаратной экспертизы; -формулирование вопросов по имеющимся аппаратным образцам; -подготовка объектов для производства САКЭ, в том числе и подбор образцов для сравнительного исследования; -назначение дополнительной, повторной, комиссионной, комплексной экспертиз аппаратных образцов.

Экспертные исследования технических (аппаратных) средств в условиях места происшествия и экспертного учреждения

В соответствии со ст. 195, 196, 199 УПК РФ следователь как процессуально — самостоятельное лицо, производя следственное действие и используя информационную поддержку в специальных (аппаратных) познаниях специалиста-эксперта, признает необходимым производство САКЭ, о чем составляет постановление в соответствии с приложением № 62 к УПК РФ — о назначении судебной экспертизы, в котором указываются: — основания назначения экспертизы; — фамилия, имя, отчество эксперта, его образование и квалификация, наименование судебно-экспертного учреждения; — вопросы, на которые должен ответить эксперт (в части, касающейся судебных аппаратно-компьютерных экспертиз, см. приложение к диссертации); — предоставляемые аппаратные образцы (получаемые на основании ст.202 УПК РФ и предоставляемые в распоряжение эксперта для проведения исследования в соответствии с приложениями № 66, 67 к УПК РФ);

Следственные инструменты[править | править код]

Приемлемость цифровых доказательств зависит от инструментов, используемых для их получения. В США инструменты судебной экспертизы подчиняются стандарту Даубера, согласно которому судья несет ответственность за обеспечение допустимость используемых процессов и программного обеспечения. В статье 2003 года Брайан Кэрриер утверждал, что руководящие принципы Даубера требуют публикации и рецензирования кода инструментов судебной экспертизы. Он пришел к выводу, что «инструменты с открытым исходным кодом могут более четко и полно соответствуют требованиям руководства, чем инструменты с закрытым исходным кодом». Джош Бранти утверждал, что «наука о цифровой криминалистике основана на принципах повторяемости методик расследования и качественных доказательств, поэтому знание того, как разработать и правильно поддерживать хорошую методику расследования, является ключевым требованием для любого эксперта цифровой судебной экспертизы для защиты своих методов в суде».

Используемые программыправить | править код

  • AccessData Password Recovery Toolkit (PRTK)
  • AVSearch
  • DeFacto
  • ElcomSoft Password Recovery Bundle
  • EnCase
  • Evidence Center Ultimate
  • Forensic Assistant
  • Forensic Toolkit (FTK)
  • Paraben Forensic Replicator
  • MiTeC Windows Registry Recovery
  • R-Studio Technician License
  • Tableau Imager (TIM)
  • Ultimate Forensics
  • Антивирусная программа «Антивирус Касперского»
  • Cyber 2.0

Классы объектов компьютерно-технической экспертизы[править | править код]

Объекты КТЭ обычно разделяются на 3 класса, в соответствии с их видом:

Аппаратные объекты: персональные компьютеры (настольные, портативные), периферийные устройства (принтеры, модемы и т.п.), сетевые аппаратные средства (серверы, рабочие станции, активное оборудование, сетевые кабели), интегрированные системы (пейджеры, мобильные телефоны и т.п.), встроенные системы на основе микропроцессорных контроллеров, любые комплектующие всех указанных компонент (аппаратные блоки, платы расширения, микросхемы и т.п.).

  • Программные объекты: системное программное обеспечение (операционная система, вспомогательные программы-утилиты, служебная системная информации); прикладное программное обеспечение .
  • Информационные объекты: текстовые и графические документы, изготовленные с использованием компьютерных средств; данные в форматах мультимедиа; информация в форматах баз данных и других приложений, имеющая прикладной характер, оцифрованные данные (архивные документы).

Родовая криминалистическая характеристика преступлений, совершаемых с применением средств вычислительной техники и радиоэлектронных устройств

Под криминалистической характеристикой понимается система сведений о типичных признаках определенной категории преступлений, анализ которых позволяет делать выводы об оптимальных путях их раскрытия и расследования1. Анализ практически всего спектра мнений по данной проблеме провел Р.С. Белкин, на основании которого им предложено определение состава криминалистической характеристики отдельного вида преступлений, включающей: характеристику исходной информации; систему данных о способе совершения и сокрытия преступления и типичных последствиях его применения; личность вероятностного преступника и вероятные мотивы и цели преступления; личность вероятной жертвы преступления; обстоятельства совершения преступления (место, время, обстановка)2.

В целом все ученые-криминалисты согласны с тем, что криминалистическая характеристика — это научная абстракция, основанная на анализе следственной, экспертной, оперативно-розыскной, судебной практики и использусмая этой практикой через методику расследования преступлений соответствующего вида, исходной базой для разработки которой она (характеристика) является. По мнению В.Я. Колдина, в криминалистическую характеристику преступлений должна входить лишь та информация, значение которой способствует расследованию преступлений, облегчая движение мысли следователя от известного к неизвестному

В общей теории криминалистики элементы, образующие ее обобщенную структуру могут быть представлены следующим образом: . Сведения о типичных способах преступлений данного вида и следах отражениях, возникающих в результате применения этого способа (в окружающей среде). 2. Типовая характеристика лиц, совершающих преступления. 3. Обстановка совершения преступлений этого вида.

Наряду с криминалистической характеристикой отдельного вида преступления, существует криминалистическая характеристика конкретного (отдельно взятого) преступления. Вместе с криминалистической характеристикой отдельного вида и конкретного преступления существует и общая, родовая криминалистическая характеристика, отражающая закономерности преступления вообще.

Авторский коллектив под руководством Н.Г. Шурухнова, рассматривая состав преступлений, предусмотренный ст.272 УК РФ (неправомерный доступ к компьютерной информации), определил следующие составляющие криминалистической характеристики2: -способы совершения преступления и механизм противоправного деяния; -способы сокрытия неправомерного доступа к компьютерной информации; -орудия (средства) совершения противоправного деяния; -обстановка и место совершения преступления; -следы преступления; -предмет преступного посягательства; — лица, совершившие неправомерный доступ к компьютерной информации.

В криминалистической литературе указываются и такие возможные структурные элементы криминалистической характеристики, как описание механизма следообразования, мотив и цель совершения данного вида преступлений1.

По мнению В.Б. Вехова, криминалистическая характеристика преступлений в сфере неправомерного доступа к компьютерной информации отличается от уже известных криминалистической науке преступных посягательств определенной спецификой. В первую очередь, в нее должны входить: криминалистически значимые сведения о личности правонарушителя, мотивация и целеполагание его преступного поведения, типичные способы о предметах и местах посягательств, а также сведения о потерпевшей стороне2. Схожая позиция отмечается у А.С. Шаталова и А.П. Пархоменко, а также у Н.Н. Лысо-ва, но с включением в состав криминалистической характеристики следовой картины и условий, способствующих совершению компьютерных преступлений . По нашему мнению, при рассмотрении КХ, необходимо учитывать и его связь с другими преступлениями, т.к. судебная и следственная практика показывает, что часто наличествует их совокупность. В целом, по мнению В.А. Мещерякова, приведенные точки зрения на состав криминалистической характеристики преступлений в сфере неправомерного доступа к компьютерной информации, согласуются с общим представлением о данной криминалистической категории и достаточно верно учитывают специфику этого вида преступлений, однако, страдают рядом общих недостатков, обусловленных сложившимся стереотипом господствующих теоретических взглядов2. С учетом изложенного, можно уточнить и дополнить предложенные модели криминалистической характеристики особыми признаками для преступлений, совершаемых с применением средств ВТ и радиоэлектронных устройств. В обобщенном виде она охватывает следующие категории:

Судебная экспертиза данного семейства производится для решения последующих задач:

1) Определение параметров и характеристик аппаратного средства и программного снабжения, установление места, роли и многофункционального предназначения исследуемого объекта в сети (к примеру, для программного средства в отношении к сетевой операционной системе, для аппаратного средства — отношение к серверу, рабочей станции, функционального оснащения и т.д.)

2) Обнаружение параметров и характеристик вычислительной сети, установление ее архитектуры, конфигурации, обнаружение поставленных сетевых составляющих, организации доступа к данным

3) Определение соотношения обнаруженных характеристик стандартным для определенного класса средств сетевой технологии, определение принадлежности средства к серверной либо клиентской части приложений

4) Определение фактического состояния и исправности сетевого средства, присутствия физических недостатков, состояния системного журнала, компонент управления доступа

5) Установления начального состояния вычислительной сети в целом и всякого сетевого средства в отдельности, вероятного места приобретения (покупки), уточнение конфигураций, внесенных в начальную конфигурацию (к примеру, прибавление доп сетевых приборов, приборов расширения на сервере или рабочих станциях и проч.)

6) Определение обстоятельств конфигурации свойств вычислительной сети (к примеру, по организации значений управления доступом), установления факта нарушение режимов эксплуатации сети, фактов (отпечатков) применение наружных (посторонних) программ и т.п.

7) определение параметров и состояния вычислительной сети по ее отображению в инфо носителей данных (к примеру, RAID-массивы, жесткие диски, флоппи-диски, CD-ROM, ZIP-накопители и т.п.)

8) Определение структуры механизма и обстоятельства действия в сети по его итогам (к примеру, сценария несанкционированного доступа, преспособления распространения в сети вредных функций и т.д.)

9) Установление причинной взаимосвязи меж использованием определенных аппаратно-программных средств вычислительной сети и плодами их применения

Как видно задачки судебной компьютерно-сетевой экспертизы обхватывают фактически все главные задачи основных родов СКТЭ, т.е. заключение аппаратных , программных и информационных аспектов при установлении прецедентов и событий дела.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector