Вам бонус- начислено 1 монета за дневную активность. Сейчас у вас 1 монета

Особенности назначения судебной компьютерно-технической экспертизы и Компьютерная криминалистика

Лекция



Привет, сегодня поговорим про судебная компьютерно-техническая экспертиза, обещаю рассказать все что знаю. Для того чтобы лучше понимать что такое судебная компьютерно-техническая экспертиза, компьютерно-техническая экспертиза, компьютерная криминалистика, антикомпьютерная криминалистика , настоятельно рекомендую прочитать все из категории Высоконагруженные проекты.Паралельные вычисления. Суперкомпьютеры. Распределенные системы.

компьютерно-техническая экспертиза — одна из разновидностей судебных экспертиз , объектом которой является компьютерная техника и (или) компьютерные носители информации, а целью — поиск и закрепление доказательств. Причисление к возможным объектам данного вида экспертизы удаленных объектов, не находящихся в полном распоряжении эксперта (прежде всего, компьютерных сетей) пока является спорным вопросом и решается по-разному.

Проводится как по уголовным делам, так и по гражданским. По уголовным делам экспертиза может быть назначена следователем (в рамках досудебного следствия) или судом и поручается конкретному эксперту или экспертному учреждению. Результатом экспертизы является заключение эксперта, которое служит доказательством по делу. По гражданским делам экспертиза может быть назначена судом, заказана одной из сторон или назначена нотариусом по инициативе стороны.

компьютерная криминалистика (также известная как компьютерная криминалистика ) - это отрасль цифровой криминалистики, имеющая отношение к доказательствам, обнаруженным в компьютерах и цифровых носителях . Целью компьютерной криминалистики является изучение цифровых носителей с точки зрения судебной экспертизы с целью выявления, сохранения, восстановления, анализа и представления фактов и мнений о цифровой информации.

Хотя это чаще всего связано с расследованием широкого круга компьютерных преступлений , компьютерная криминалистика также может использоваться в гражданском судопроизводстве. Дисциплина включает в себя методы и принципы, аналогичные восстановлению данных , но с дополнительными рекомендациями и методами, предназначенными для создания журнала аудита .

Доказательства компьютерной криминалистики обычно подчиняются тем же правилам и методам, что и другие цифровые доказательства. Он использовался в ряде громких дел и становится широко признанным надежным в судебных системах США и Европы.

Обзор

В начале 1980-х годов персональные компьютеры стали более доступными для потребителей, что привело к их более широкому использованию в преступной деятельности (например, для совершения мошенничества ). В то же время было выявлено несколько новых «компьютерных преступлений» (например, взлом ). Дисциплина компьютерной криминалистики возникла в это время как метод восстановления и исследования цифровых доказательств для использования в суде. С тех пор компьютерные преступления и компьютерной связанных с этим преступлений выросло, и подскочил на 67% в период с 2002 по 2003 год В настоящее время она используется для исследования широкого спектра преступлений, в том числе детской порнографии , мошенничество, шпионаж , киберпреследования, убийство и изнасилование. Дисциплина также используется в гражданском судопроизводстве как форма сбора информации (например, Электронное раскрытие ).

Криминалистические методы и экспертные знания используются для объяснения текущего состояния цифрового артефакта , такого как компьютерная система, носитель данных (например, жесткий диск или CD-ROM ) или электронный документ (например, сообщение электронной почты или изображение JPEG). Объем судебно-медицинской экспертизы может варьироваться от простого поиска информации до реконструкции серии событий. В книге 2002 года « Компьютерная криминалистика» авторы Круз и Хайзер определяют компьютерную криминалистику как «сохранение, идентификацию, извлечение, документирование и интерпретацию компьютерных данных». Далее они описывают эту дисциплину как «скорее искусство, чем науку», указывая на то, что методология судебной экспертизы опирается на гибкость и обширные знания в предметной области. Однако, хотя для извлечения доказательств с данного компьютера можно использовать несколько методов, стратегии, используемые правоохранительными органами, довольно жесткие и не обладают гибкостью, присущей гражданскому миру.

Виды компьютерно-технической экспертизы

Виды компьютерно-технической экспертизы:

  • Аппаратно-компьютерная экспертиза;
  • Программно-компьютерная экспертиза
  • Компьютерно-сетевая экспертиза;
  • Информационно-компьютерная экспертиза.

Обычно перед экспертом ставятся вопросы:

  • о наличии на исследуемых объектах информации, относящейся к делу (в том числе, в неявном, удаленном, скрытом или зашифрованном виде);
  • о возможности (пригодности) использования исследуемых объектов для определенных целей (например, для доступа в сеть);
  • о действиях, совершенных с использованием объектов;
  • о функциях программ для ЭВМ, в частности, предназначенных для уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации;
  • об идентификации найденных электронных документов, программ для ЭВМ, пользователей компьютера.

Следующие вопросы не должны относиться к данному виду экспертизы, их включение в постановление представляется ошибочным:

  • о принадлежности программ к вредоносным, (определение вредоносности - уголовно-правовая оценка, находящаяся в компетенции правоприменителя);
  • о лицензионности/контрафактности экземпляров программ, записанных на исследуемых объектах;
  • о правомерности действий, произведенных с использованием исследуемых объектов;
  • о стоимости компьютеров, носителей, лицензий на содержащиеся там программы;
  • о переводах найденных текстов, интерфейсов программ, переписки и т. п.

Методы используемые в комьютерной криминалистике

В ходе компьютерных криминалистических расследований используется ряд методов, и много написано о многих методах, используемых, в частности, правоохранительными органами.

Управление на месте преступления

Поскольку технологические расследования преступлений - это лишь часть регулярных уголовных расследований, золотое правило управления местом преступления остается в силе:

"Никогда не трогайте, не меняйте и не изменяйте ничего, пока это не будет задокументировано, идентифицировано, измерено и сфотографировано. . . когда объект или предмет были перемещены, их невозможно вернуть в исходное положение."

конечно, это должно быть перенесено в область информационных технологий. Здесь у нас есть два основных пункта, которые нам нужно держать под контролем:

  • Физическая безопасность: необходимо поддерживать физическую безопасность окружающей среды. После совершения IT-преступления доступ ко всем затронутым устройствам должен строго контролироваться. Это включает как ограничение доступа, так и аудит доступа, например, с помощью подробного журнала.
  • Технологическая область: доступ, возможно, потребуется ограничить путем брандмауэра доступа к затронутым устройствам или ограничения сетевого подключения отдельными способами.
  • Мобильные устройства могут быть предметом ряда других проблем, таких как защита от незаконных радиосоединений и целостность методов сбора доказательств. Подробнее о доверии к сбору доказательств на мобильных устройствах читайте здесь .

Степень контроля, которую необходимо осуществлять вышеупомянутым, сильно зависит от ситуации. В некоторых случаях ограничение доступа к внешней сети может быть неприменимо, в то время как в других ситуациях доступ может быть нелегко контролировать без перемещения затронутых устройств в лабораторию.

Кросс-драйв анализ

Криминалистический метод, который сопоставляет информацию, найденную на нескольких жестких дисках . Процесс, который все еще исследуется, может использоваться для идентификации социальных сетей и обнаружения аномалий . [10]

Живой анализ

Осмотр компьютеров изнутри операционной системы с использованием специальной криминалистической экспертизы или существующих инструментов системного администратора для извлечения улик. Эта практика полезна при работе с шифрованными файловыми системами , например, когда ключи шифрования могут быть собраны, а в некоторых случаях логический том жесткого диска может быть создан (известный как оперативное получение) до выключения компьютера.

Удаленные файлы

Распространенным методом, используемым в компьютерной криминалистике, является восстановление удаленных файлов. Современное программное обеспечение для криминалистики имеет свои собственные инструменты для восстановления или удаления удаленных данных. [11] Большинство операционных систем и файловых систем не всегда стирают данные физических файлов, что позволяет исследователям восстановить их из секторов физического диска . Вырезание файлов включает поиск известных заголовков файлов в образе диска и восстановление удаленных материалов.

Стохастическая криминалистика

Метод, использующий стохастические свойства компьютерной системы для исследования действий, в которых отсутствуют цифровые артефакты. Его основное использование - расследование кражи данных .

Стеганография

Одним из методов, используемых для сокрытия данных, является стеганография, процесс сокрытия данных внутри изображения или цифрового изображения. В качестве примера можно скрыть порнографические изображения детей или другой информации о том , что данный уголовный не хотят обнаружили. Специалисты по компьютерной криминалистике могут бороться с этим, просматривая хэш файла и сравнивая его с исходным изображением (если доступно). Хотя изображение выглядит точно так же, хеш изменяется по мере изменения данных. [12]

Изменчивые данные

Энергозависимые данные - это любые данные, которые хранятся в памяти или существуют в процессе передачи , которые будут потеряны при отключении питания или выключении компьютера. Изменчивые данные хранятся в реестрах, кеш-памяти и оперативной памяти (RAM). Исследование этих непостоянных данных называется «криминалистикой в ​​реальном времени».

При изъятии улик, если машина все еще активна, любая информация, хранящаяся исключительно в ОЗУ, которая не была восстановлена ​​до отключения питания, может быть потеряна. Одним из применений «живого анализа» является восстановление данных RAM (например, с помощью инструмента Microsoft COFEE , WinDD, WindowsSCOPE ) до удаления экспоната. CaptureGUARD Gateway обходит вход в Windows для заблокированных компьютеров, позволяя анализировать и получать физическую память заблокированного компьютера.

ОЗУ можно проанализировать на предмет предшествующего содержимого после потери мощности, потому что электрическому заряду, хранящемуся в ячейках памяти, требуется время, чтобы рассеяться - эффект, используемый атакой « холодной перезагрузки» . Период времени, в течение которого данные могут быть восстановлены, увеличивается из-за низких температур и более высоких напряжений ячеек. Хранение ОЗУ без питания ниже -60 ° C помогает на порядок сохранить остаточные данные, повышая шансы на успешное восстановление. Однако это может оказаться непрактичным во время полевого обследования. [13]

Однако некоторые инструменты, необходимые для извлечения изменчивых данных, требуют, чтобы компьютер находился в лаборатории судебной экспертизы, как для поддержания законной цепочки доказательств, так и для облегчения работы на машине. При необходимости правоохранительные органы применяют методы для перемещения работающего настольного компьютера. К ним относятся манипулятор мыши , который быстро перемещает мышь небольшими движениями и предотвращает случайное переключение компьютера в спящий режим. Обычно источник бесперебойного питания (ИБП) обеспечивает питание во время транспортировки.

Однако один из самых простых способов сбора данных - это фактическое сохранение данных RAM на диск. Различные файловые системы, которые имеют функции ведения журнала, такие как NTFS и ReiserFS, хранят большую часть данных RAM на основном носителе во время работы, и эти файлы подкачки могут быть повторно собраны для восстановления того, что было в RAM в то время. [14]

Инструменты анализа

Для компьютерной криминалистики существует ряд инструментов с открытым исходным кодом и коммерческих инструментов. Типичный судебно-медицинский анализ включает в себя ручную проверку материалов на носителе, проверку реестра Windows на предмет подозрительной информации, обнаружение и взлом паролей, поиск по ключевым словам для тем, связанных с преступлением, и извлечение электронной почты и изображений для проверки. Autopsy (программное обеспечение) , COFEE , EnCase - вот некоторые из инструментов, используемых в цифровой криминалистике.

В соответствии с действующим законодательством РФ экспертиза назначается, если при проведении судебных действий возникает необходимость решения вопросов, связанных с областями специальных знаний в науке, технике, искусстве или ремесле. В нашем случае эти специальные знания могут содержаться, например, в таких отраслях научного знания, как программирование, системная электроника, вычислительная техника, системотехника и т.д.

Необходимость назначения определяется судом. При этом учитывается, что эксперт вправе запросить, помимо представленных объектов, материалы дела, относящиеся к предмету экспертизы, и заявить ходатайство о предоставлении ему необходимых дополнительных материалов. Для рассматриваемого класса экспертиз это особенно важно, поскольку корректное проведение исследования компьютерных средств и систем требует всестороннего исследования сопутствующей технической документации, использования определенного, применяемого именно в конкретной ситуации вспомогательного программно-технического обеспечения. Часто встречаются случаи, когда при ответе на поставленные вопросы эксперту требуется индивидуально-определенный аппаратно-программный комплекс. Это характерно для тех ситуаций, когда экспертиза проводится по делам, связанным с изготовлением фальшивых денег (ценных бумаг), с нарушениями авторских и смежных прав.

Хотелось бы отметить, что привлечение экспертов к участию в формулировании вопросов, ставящихся на экспертное исследование, на сегодняшний день является необходимой реальностью, что объясняется как быстрым развитием самой области информационных технологий, так и отсутствием устоявшихся представлений о возможностях компьютерно-технической экспертизы.

Существует несколько вопросов, которые целесообразно было бы обсудить суду со специалистом перед назначением компьютерно-технической экспертизы.

I. Конкретизация рода (вида) экспертизы, указываемой в определении суда. Как показывает экспертная практика, при назначении компьютерно-технической экспертизы суды в настоящее время испытывают серьезные затруднения с определением класса и рода назначаемых экспертиз. При проведении исследований определений суда о назначении рассматриваемой экспертизы было установлено, что в этом вопросе наблюдается большая путаница. Она, к сожалению, приводит к тому, что экспертиза назначается в государственные экспертные учреждения, не имеющие специалистов в нужной области, или частным экспертам, не обладающим необходимой квалификацией. Не учитывается необходимость производства комплексных экспертиз, ставятся вопросы, не имеющие отношения к области специальных знаний компьютерно-технической экспертизы.

Активное внедрение современных информационных технологий во все сферы жизнедеятельности человека все чаще объективно ставит вопрос о необходимости назначения и производства комплексных компьютерно-технических экспертиз и иных родов и видов судебной экспертизы. Рассмотрим наиболее актуальные области специальных знаний, в комплексе с которыми сегодня должна назначаться компьютерно-техническая экспертиза.

Судебная финансово-экономическая экспертиза назначается для решения задач, касающихся финансовой деятельности организаций, определения их финансового состояния, соблюдения законодательных актов, регулирующих их финансовые отношения с государственным бюджетом (определения размера неправомерно полученных доходов в результате несоблюдения правил совершения финансовых операций, скрытой от государства прибыли, необоснованных отчислений в денежные фонды и т.д.), выполнения договорных обязательств, распределения и выплаты дивидендов, операций с ценными бумагами, инвестициями и т.д.

При производстве судебной финансово-экономической экспертизы информация о действительном состоянии исследуемых объектов зачастую имеется лишь в компьютере в виде специализированных программных комплексов, информации, в них содержащейся. Поскольку разнообразие и сложность таких систем растет очень быстро, то уже сегодня практически невозможно уследить за появлением на рынке новых продуктов этой направленности. Поэтому для получения объективной информации зачастую необходимо не просто уметь пользоваться тем или иным пакетом прикладных программ, но и разбираться в построении, согласованности, работе всей системы в целом, а для этого необходимы знания экспертов, специализирующихся в области компьютерно-технической экспертизы.

Примером такого комплексного экспертного исследования может служить несудебная экспертиза, проводимая по частному запросу, в результате которой было установлено, что ошибки, допущенные при ведении финансового учета торговой компании, являются не халатностью работников, а результатом несогласованной деятельности программных компонентов компьютерной автоматизированной системы, функционирующей на предприятии. В результате фирмой-заказчиком был предъявлен иск фирме, поставляющей и устанавливающей эту систему.

Заметим, что если осуществляется исследование большой распределенной системы, работающей в крупной компании, при решении вопроса о работоспособности установленной системы зачастую требуется проведение не только судебной программно-компьютерной экспертизы, как это было в рассмотренном выше случае, но и судебной аппаратно-компьютерной экспертизы. Это необходимо, поскольку в ряде случаев работоспособность системы зависит и от исправности, правильного подбора и установки аппаратно-компьютерного комплекса.

В процессе производства судебно-бухгалтерской экспертизы анализируется производственная и финансово-хозяйственная деятельность предприятий с различными формами собственности, которые допустили убытки, потери, присвоения товарно-материальных ценностей, бесхозяйственность, и определяются суммы материальной ответственности за причиненный материальный ущерб.

Использование "двойной" бухгалтерии становится типичным правонарушением, устанавливаемым при изучении порядка ведения финансовых дел на предприятиях, в учреждениях и банках. Многообразные бухгалтерские компьютерные системы призваны обеспечивать автоматизацию разноплановых задач этой сферы. В общем случае следы хозяйственных операций, сопоставление фактически совершенных операций с данными, отраженными в учете и отчетности, устанавливаются судебно-бухгалтерской экспертизой. При этом значительная часть доказательств может быть получена путем исследования информационно-программных и аппаратных средств, обеспечивающих изучаемую бухгалтерскую технологию. В таких делах целесообразно назначение комплексной судебной компьютерно-технической и судебно-бухгалтерской экспертизы.

Судебно-техническая экспертиза документов производится в целях установления способа изготовления или подделки документа (договора, завещания, денежного билета, ценной бумаги и пр.) и использованных для этого технических средств, восстановления содержания поврежденных документов, исследования материалов документов (бумаги, красителей и пр.).

В задачи компьютерно-технической экспертизы таких комплексных многосоставных экспертных исследований входит установление возможности производства бухгалтерской документации, представленной на бумажных носителях, при помощи конкретного программного, аппаратного обеспечения и конкретного набора данных, представленных в электронном виде.

Судебная товароведческая экспертиза назначается в случаях, когда необходимо изучить готовые промышленные и продовольственные товары (изделия), их потребительские свойства, тару и упаковку, условия хранения, механизмы возникновения дефектов.

Если при рассмотрении судом гражданских дел и арбитражных споров речь заходит о стоимости, сопутствующей технической документации, носителе информации, товарной принадлежности, производителе аппаратных и программных продуктов, то налицо необходимость назначения комплексной товароведческой и судебной программно-компьютерной экспертизы. В сущности этого исследования лежит интеграция специальных знаний в технологии производства товара и компьютерных технологий. Эксперты изучают тут не только сами товары - информационно-программные и аппаратные компьютерные средства, но и их потребительские свойства, факторы, оказывающие влияние на потребительскую стоимость, основные и вспомогательные материалы, из которых изготовлены носители информации, тара и упаковка.

2. Формулирование вопросов эксперту. Как показывает практика, решение этого вопроса всегда вызывает много споров между судом и экспертами. Чаще всего основанием для них служит различная трактовка терминов и процессов, лежащих в основе того или иного юридического факта. Так, для выяснения обстоятельств нарушения авторского или смежного права суду необходимо выяснить, являются ли одним и тем же продуктом программы, представленные в объектах различного вида (например, исполняемый модуль и листинг). В этой ситуации задается вопрос, является ли одна программа копией (переработкой) другой. Однако в отношении данных объектов он неправомерен, поскольку в области информационных технологий термин "копирование" и как производный от него термин "копия" имеют иное значение - побайтовосовпадающая с исходной последовательность данных.

Другим примером может служить вопрос о возможности выставления ложных счетов-фактур при использовании бухгалтерского пакета программ, используемого на предприятии. Решение подобных вопросов требует как минимум проведения комплексной судебной программно-компьютерной и судебно-бухгалтерской экспертизы.

Еще одним примером может служить постановка вопроса об установлении контрафактности продукта. Здесь надо отметить, что вопросы, которые ставятся на разрешение эксперта, не должны выходить за пределы его специальных знаний, а в приведенном примере вопрос прямо можно квалифицировать как содержащий оценку юридических фактов. Эксперт, специализирующийся в области исследования компьютерных средств, в состоянии дать заключение лишь об обнаружении признаков контрафактности, но не о нарушении авторских и смежных прав. Для того чтобы избежать возникновения подобных ситуаций, лучше всего привлекать экспертов в качестве специалистов на стадии формулирования вопросов в постановлении (определении) о назначении компьютерно-технической экспертизы.

3. Об этом говорит сайт https://intellect.icu . Подготовка материалов для экспертизы, в том числе и подбор образцов для сравнительного исследования. Для полнообъемного и результативного проведения компьютерно-технической экспертизы необходимым является корректная подготовка материалов и подбор образцов для сравнения, представляемых на экспертное исследование. Поэтому необходимы рекомендации относительно объектов каждого рода данной экспертизы.

Представление объектов для проведения судебной аппаратно-компьютерной экспертизы в большинстве своем не представляет особых затруднений. Основополагающим требованием здесь является исключение возможности доступа к составляющим аппаратного средства и изменения информации, а также сохранность всех комплектующих деталей компьютерного устройства. Исключением являются те случаи, когда исследовать предстоит аппаратный комплекс, включающий ряд стационарно установленных компьютерных устройств, функционирующих в нераздельной взаимосвязи. Например, автоматизированное рабочее место "фотомастерская", или "аудиостудия". В этих случаях необходимо исследовать всю совокупность аппаратных средств, поскольку лишь при исследовании всего комплекса в совокупности представляется возможным решить поставленные перед экспертом задачи. Например, установить причины неисправности системы, установить возможность взаимодействия ее составных частей, ее функциональные возможности.

Еще одной немаловажной особенностью, касающейся представления на исследование объектов судебной аппаратно-компьютерной экспертизы, является то, что эксперту для полного и быстрого ответа на поставленные вопросы очень часто требуется помимо самого аппаратного средства также и сопровождающая его документация.

Сложнее обстоит дело с объектами судебной информационно-компьютерной экспертизы. Для ее проведения объекты должны быть доставлены в виде, исключающем возможность внесения изменений в информацию в момент доставки. Для этого предпочтительно, чтобы объекты были упакованы и опечатаны по местам вскрытия упаковки.

Информация, подлежащая исследованию в процессе проведения экспертизы, может содержаться как на внешнем, так и на внутреннем носителе информации. Под внешним носителем информации понимается носитель, который можно изъять из работающего компьютера без остановки его работы. Внутренний носитель информации - это такой носитель, который является частью конструкции компьютерной системы, и для его изъятия необходима полная остановка компьютера. В зависимости от вида носителя информации различается вид представления объектов. Если в первом случае достаточно представить сам носитель информации и обеспечить невозможность доступа к его содержимому до начала экспертизы, то во втором случае очень часто представление только самого носителя без компьютерной системы, частью которой он является, может привести к потере значимой для дела информации.

Так, например, на исследование поступил системный компьютерный блок, и была поставлена задача сделать доступной для эксперта-бухгалтера финансовую информацию по предприятию. В результате проведенного исследования было установлено, что внутренний носитель информации системы не является для нее "родным", т.е. имела место подмена. Если бы на исследование был доставлен только сам носитель информации, то установить данный факт не представилось бы возможным.

Во многом сходная ситуация складывается и с объектами судебной программно-компьютерной экспертизы. Как уже было упомянуто ранее, ими являются: алгоритмы программ, исходные тексты программ, представленные как на электронных, так и на бумажных носителях, и, наконец, исполняемые модули и пакеты программ. Однако сложность представления данных заключается в том, что эти объекты могут находиться в нескольких ипостасях, а именно:

- тексты и алгоритмы программ на бумажных носителях;

- алгоритмы и тексты программ - в электронном виде (инсталлированные и неинсталлированные программы).

В случае представления объектов на бумажных носителях рассматриваемый вопрос решается так же, как в случае представления объектов на судебно-техническое исследование документов.

Совсем другая картина, когда объекты представляются в электронном виде. Простым случаем является представление программного модуля или пакета программы на внешнем электронном носителе. Это возможно тогда, когда программный продукт находился на нем изначально или когда его можно перенести с внутреннего на внешний носитель методом простого копирования. Такие действия чаще всего можно производить с неинсталлированными программами, которые представляют собой набор файлов1, находящихся на одном или нескольких однотипных носителях информации2, а также с дистрибутивами программных продуктов, находящихся на внутреннем носителе, текстами программ и алгоритмами.

Гораздо сложнее дело обстоит с инсталлированными (установленными для функционирования в конкретной информационно-компьютерной системе) программами. В этой ситуации ни в коем случае нельзя осуществлять перенос программы простым копированием на внешний для системы носитель, поскольку возможна потеря большого блока информации, необходимой для нормального функционирования информационно-программного продукта. В ряде случаев важно, в какой системе установлена программа, поскольку возможна привязка работы программного продукта к аппаратному обеспечению. Поэтому при назначении экспертизы программных средств лучше представлять либо полностью систему, либо созданный специалистом клон носителя информации с описанием всех аппаратных средств, используемых системой.

Необходимо отметить характерную особенность представления программных продуктов на экспертное исследование для решения задач, связанных с нарушением авторских и смежных прав, при установлении авторства программного продукта. В этих случаях практически всегда требуются образцы для сравнительного исследования. Если при решении первой группы задач вопрос о представлении образцов решается просто - посредством отправления официального запроса через суд с просьбой представить лицензионный (авторский) программный продукт - аналог исследуемого, то для второй группы необходимо представление дополнительных материалов. Такими материалами могут быть, например, образцы других программ, написанных спорящими сторонами.

Особое внимание хотелось бы уделить рассмотрению вопроса о представлении объектов в случае проведения судебной компьютерно-сетевой экспертизы. Важным здесь является то обстоятельство, что объектом экспертизы будет вся совокупность рассмотренных ранее объектов, соединенных в единую систему. Для получения наиболее полных и достоверных результатов необходимо исследовать компьютерную сеть целиком и поэтому наиболее целесообразным будет проводить экспертизу на "месте", т.е. там, где данная компьютерная сеть установлена. Именно в этих условиях возможна всесторонняя проверка работоспособности системы и оценка выполняемых ею функций. Перенос информационной и программной составляющих на отдельные носители не является в этом случае целесообразным. Необходимая для проведения исследования симуляция работы сети в условиях экспертного учреждения может не дать нужных результатов или оказаться невыполнимой из-за отсутствия именно такой аппаратной базы, на которую была рассчитана система, со всеми ее характерными особенностями настройки и функционирования. Перенос всех составляющих может оказаться невыполнимым, например, из-за большого количества компонентов. При принятии решения о месте проведения экспертизы следует также учитывать, что подобный перенос системы в целом может надолго остановить работу всего предприятия.

Хотелось бы отметить, что при описании объектов компьютерно-технической экспертизы не был пока упомянут отдельно такой объект, как документация, сопровождающая программные и аппаратные компьютерные средства. Хотя данный объект не является основным для рассматриваемого класса судебных экспертиз, его представление для последующего изучения совместно с основными объектами (программными, аппаратными средствами) в большинстве случаев необходимо. Изучение сопутствующей документации дает возможность эксперту сделать вывод о том, насколько корректно используется тот или иной компонент системы, совпадают ли его заявленные функции с реальными, правильно и корректно ли были сделаны настройки. Это впоследствии помогает дать наиболее полные и обоснованные ответы на поставленные вопросы.

4. Особенности назначения комплексной и дополнительной компьютерно-технической экспертизы. Как уже упоминалось, комплексная экспертиза - это исследование, проводимое специалистами разных отраслей знаний для решения поставленных перед экспертом вопросов, смежных для различных родов (видов) судебных экспертиз. Обычно необходимость комплексной

продолжение следует...

Продолжение:


Часть 1 Особенности назначения судебной компьютерно-технической экспертизы и Компьютерная криминалистика
Часть 2 Использоание прецендентов как доказательство - Особенности назначения судебной компьютерно-технической экспертизы
Часть 3 Обфускация следов - Особенности назначения судебной компьютерно-технической экспертизы и Компьютерная

См.также

  • Криптографическая хеш-функция
  • Остаточная информация
  • Degauss
  • Шифрование
  • Судебный контроллер диска
  • Конфиденциальность информации
  • Ключевой файл
  • Инструмент удаления метаданных
  • Правдоподобное отрицание
  • Сертифицированный компьютерный экзаменатор
  • Сертифицированный судебный компьютерный эксперт
  • Контр-криминалистика
  • Криптоанализ
  • Остаточная информация
  • Шифрование диска
  • Шифрование
  • Скрытый файл и скрытый каталог
  • Аудит информационных технологий
  • MAC раз
  • Стеганализ
  • Соединенные Штаты против Арнольда

В общем, мой друг ты одолел чтение этой статьи об судебная компьютерно-техническая экспертиза. Работы впереди у тебя будет много. Смело пиши комментарии, развивайся и счастье окажется в твоих руках. Надеюсь, что теперь ты понял что такое судебная компьютерно-техническая экспертиза, компьютерно-техническая экспертиза, компьютерная криминалистика, антикомпьютерная криминалистика и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Высоконагруженные проекты.Паралельные вычисления. Суперкомпьютеры. Распределенные системы

Ответы на вопросы для самопроверки пишите в комментариях, мы проверим, или же задавайте свой вопрос по данной теме.

создано: 2016-01-17
обновлено: 2021-12-16
132540



Рейтиг 9 of 10. count vote: 2
Вы довольны ?:


Поделиться:

Найди готовое или заработай

С нашими удобными сервисами без комиссии*

Как это работает? | Узнать цену?

Найти исполнителя
$0 / весь год.
  • У вас есть задание, но нет времени его делать
  • Вы хотите найти профессионала для выплнения задания
  • Возможно примерение функции гаранта на сделку
  • Приорететная поддержка
  • идеально подходит для студентов, у которых нет времени для решения заданий
Готовое решение
$0 / весь год.
  • Вы можите продать(исполнителем) или купить(заказчиком) готовое решение
  • Вам предоставят готовое решение
  • Будет предоставлено в минимальные сроки т.к. задание уже готовое
  • Вы получите базовую гарантию 8 дней
  • Вы можете заработать на материалах
  • подходит как для студентов так и для преподавателей
Я исполнитель
$0 / весь год.
  • Вы профессионал своего дела
  • У вас есть опыт и желание зарабатывать
  • Вы хотите помочь в решении задач или написании работ
  • Возможно примерение функции гаранта на сделку
  • подходит для опытных студентов так и для преподавателей



Комментарии


Оставить комментарий
Если у вас есть какое-либо предложение, идея, благодарность или комментарий, не стесняйтесь писать. Мы очень ценим отзывы и рады услышать ваше мнение.
To reply

Высоконагруженные проекты.Паралельные вычисления. Суперкомпьютеры. Распределенные системы

Термины: Высоконагруженные проекты.Паралельные вычисления. Суперкомпьютеры. Распределенные системы