Компьютерно-техническая экспертиза
Главная Библиотека Библиотека Аналитические статьи

Аналитические статьи

Заголовок и краткое описание Файлы Рейтинг Просмотров
1 Криминалистическое исследование баз данных в формате SQLite2015-12-06 19:20:07

Криминалистическое исследование баз данных в формате SQLite Скулкин Олег Владимирович

5 1028
2 Суханов Максим. О тестировании загрузочных носителей (Live CD, Live USB) с операционными системами на основе Linux, используемых в судебно-экспертной деятельности.2014-10-17 04:31:14

1 5 1254
3 Суханов Максим. Linux для судебных экспертов: проблемы загрузки доверенной системы2009-12-19 19:23:48

Данная работа является продолжением цикла статей «Linux для судебных экспертов» и раскрывает проблемы, возникающие в процессе загрузки некоторых судебных дистрибутивов на основе Ubuntu (Debian).

1 5 1395
4 Суханов Максим. Linux для судебных экспертов: «подводные камни» монтирования файловых систем2009-09-10 19:52:44

Судебный дистрибутив Linux — дистрибутив Linux, предназначенный для решения широкого спектра задач при проведении судебных компьютерных и компьютерно- технических экспертиз. Как правило, данные дистрибутивы используются для решения следующих задач: – Предварительное исследование носителей данных (например, для определения установленной операционной системы); – Создание точных копий исследуемых носителей данных; – Полное исследование носителей данных, включая, например, поиск файлов по ключевым словам и анализ журналов работы операционной системы. Кроме того, судебные дистрибутивы Linux могут включать в себя программы для исследования сетевого трафика и копирования энергозависимых данных (например, содержимого оперативной памяти) с работающей системы.

1 5 1916
5 Капинус О.В., Михайлов И.Ю., Юрин И.Ю. Русские IM-приложения: «Mail.ru Agent».2009-05-30 04:32:59

За последний год мы получили несколько сообщений от наших западных коллег, в которых они просили помощи в исследовании history, созданных IM- приложениями, разработанными российскими производителями, таких как «Mail.ru Agent», «Rambler ICQ», «IceIM», «QIP», «QIP Infinium», «&RQ», «&ML». Об этих программах практически полностью отсутствует информация на английском языке, а наиболее распространенные западные программы для судебных исследований не поддерживают форматы history IM- приложений, созданных российскими разработчиками. Данный цикл статей призван компенсировать информационный вакуум о методах и средствах криминалистического исследования IM- приложений, созданных российскими разработчиками и широко используемыми как на территории постсоветского пространства, так и эмигрантами, выходцами из России, проживающими на западе и использующими IM- приложения для общения с родственниками, друзьями, знакомыми, проживающими на родине.

1 5 1241
6 Яковлев А.Н. Технико-криминалистическая характеристика мобильных телефонов как существенный фактор, предопределяющий особенности расследования некоторых видов преступлений и производства судебной компьютерной экспертизы.2009-05-29 18:06:56

Мобильные телефоны достаточно давно являются объектом компьютерно-технической экспертизы (далее – СКТЭ). Являясь сложным компьютеризированным устройством, чрезвычайно распространенным, они были то предметом правового спора между потребителем и продавцом по поводу недостатков устройства, то инструментом мошенничества в сфере сотовой связи. И если первоначально правовые проблемы, связанные с приобретением, эксплуатацией мобильных телефонов, не требовали решения вопроса отнесения мобильного телефона к информационным компьютерным средствам, то в последующем этот вопрос стал достаточно болезненным как для граждан, так и для правоохранительной системы в целом. Причиной тому послужила особая функциональность современных моделей мобильных телефонов и сложившаяся судебная практика правовой оценки наиболее спорных операций над мобильными телефонами – смены номера IMEI путем перепрошивки их программного обеспечения (далее – ПО).

1 5 1971
7 Яковлев А.Н. Формальные пределы компетенции экспертов компьютерно-технической и компьютерной экспертизы.2009-05-29 18:03:06

Вопрос о пределах компетенции экспертов компьютерно-технической и компьютерной экспертизы может показаться участникам судопроизводства не актуальным, поскольку аналогичный вопрос применительно к деятельности экспертов традиционной экспертизы разрешен давно и в деталях. Сегодня многие (если не все) следователи, адвокаты, прокуроры, судьи искренне считают, что относительно молодая экспертиза, объектом которой являются любые виды программного обеспечения, данных в цифровой форме, их носителей и аппаратных средств, при помощи которых такое программное обеспечение функционирует, не получила устоявшегося наименования, что и отражает содержимое различных постановлений о назначении экспертизы. Каких только словосочетаний там нет! «Аппаратно-программная экспертиза», «программно-компьютерная», «компьютерная криминалистическая» – список множится с каждым днем. Вот только «правильные» названия экспертизы присутствуют лишь от случая к случаю.

1 4 1855
8 Яковлев А.Н. Противодействие обороту контрафактного программного обеспечения: проблемы и решения.2009-05-29 18:00:58

В отличие от прошлых лет, когда Россия была одним из лидеров компьютерного пиратства, сегодня очевиден и необратим процесс возврата страны в русло формирования цивилизованного рынка программного обеспечения. Связано это, на наш взгляд, в первую очередь со становлением системы правового обеспечения государственной политики информатизации страны. В период 1992-1996 годов в России были приняты нормативные правовые акты, заложившие основу правового регулирования отношений, возникающих при осуществлении деятельности, связанной с использованием информационных технологий: закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» (1992 г.), закон РФ «Об авторском праве и смежных правах» (1993 г.), Федеральный закон «Об информации, информатизации и защите информации» (1995 г.), Уголовный кодекс РФ с главой 28 «Преступления в сфере компьютерной информации» и Федеральный закон «Об участии в международном информационном обмене» (1996 г.). Помимо этих документов был разработан всего один документ концептуального характера – Концепция правовой информатизации России (1993 г.). 1997-1999 годы были годами накопления практического опыта применения нового законодательства, осмысления необходимости регулирования иных стремительно формирующихся отношений, поиска баланса между уголовно-правовыми и административными мерами борьбы с правонарушениями в информационной сфере.

1 5 1290
9 Шухнин М.Н., Яковлев А.Н. Комплексная экспертиза в расследовании изготовления и распространения детской порнографии.2009-05-29 17:55:39

Изготовление и распространение порнографических материалов, содержащих изображения несовершеннолетних (детской порнографии), практически всегда осуществляется с использованием современных компьютерных технологий обработки и передачи информации. Это приводит к тому, что при производстве компьютерной экспертизы по различным уголовным делам эксперт, исследуя содержимое графических файлов, подчас сталкивается с изображениями откровенно сексуального характера и в соответствии с положениями п. 4 ч. 3 ст. 57 УПК РФ, ч. 2 ст. 204 УПК РФ может в рамках экспертной инициативы указывать на них в своем заключении. После получения такого заключения эксперта перед следователем встает задача квалификации преступления по ст. 242.1 УК РФ – изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних, для чего представляется целесообразным назначение комплексной экспертизы с привлечением экспертов следующих специальностей: искусствоведческая экспертиза, компьютерная экспертиза, портретная экспертиза, судебно-медицинская экспертиза, сексологическая экспертиза .

1 5 1902
10 Яковлев А.Н. О проблеме отнесения средств новых информационных технологий к ЭВМ.2009-05-29 17:48:12

Хрестоматийный случай, произошедший на Волжском автомобильном заводе в августе 1983 года в г. Тольятти, когда программистом были умышленно внесены изменения в программу ЭВМ, что привело к сбоям в работе сборочного конвейера завода, интересен не столько тем, что манипуляциями с программой заводу был нанесен ущерб 1 млн. руб. в ценах 1983 г., но и тем, что следственная бригада Прокуратуры РСФСР так и не смогла адекватно соотнести сущность деяния с теми составами преступлений, которые имелись в действовавшем тогда УК РСФСР. Среди составов преступлений не нашлось ни одного, который бы в полной мере отвечал расследуемой ситуации. Программист был наказан по одной из "традиционных" статей УК РСФСР, и из этого случая можно сделать два вывода. Первый. В борьбе с преступностью, если она совершенствуется быстрее уголовно-правовых норм, вполне допустимо применять наиболее подходящие нормы "старого" права. Второй. Изменение средств и способов совершения преступлений должно как можно быстрее сопровождаться адаптацией к ним норм уголовного кодекса.

1 0 1121
11 Яковлев А.Н. Электронные документы как доказательства при расследовании экономических и налоговых преступлений.2009-05-29 17:45:14

Использование компьютерной техники для обеспечения документооборота организаций нередко воспринимается сотрудниками правоохранительных органов как обстоятельство, осложняющее раскрытие и расследование преступлений. Это верно только отчасти – в силу неподготовленности части сотрудников органов дознания и следствия к работе в новых условиях, поскольку большая часть доказательственной и ориентирующей информации содержится в компьютерных файлах, которые в свою очередь находятся на компьютерных носителях, вследствие чего эта информация становится недоступной для непосредственного восприятия и оценки. Наряду с проблемами технического характера на этапе предварительного следствия следователи начинают сталкиваться с навязываемым им стороной защиты "компетентным" мнением о том, что компьютерная информация даже при условии ее процессуально корректного документирования не может быть использована в качестве доказательства по делу. Кроме того, лица, осуществляющие дознание и следствие, сталкиваются с проблемами методического и организационного характера, которые связаны с необходимостью назначения экспертиз, объектами которых выступают компьютерные файлы или документы, подготовленные с помощью компьютерной техники.

1 5 1771
12 Знакомство с программаторами для мобильных телефонов и обсуждение их использования в судебных экспертизах мобильных телефонов.2008-07-27 07:43:44

Автор : Марван Аль-Заруни Название: Знакомство с программаторами для мобильных телефонов и обсуждение их использования в судебных экспертизах мобильных телефонов. В статье даётся обзор программаторов для мобильных телефонов, рассматривается их использование для обслуживания телефонов, их незаконное применение и их использование в судебных экспертизах мобильных телефонов. Обсуждаются виды программаторов и различия между ними. В статье также рассматриваются недостатки традиционного программного обеспечения для работы с мобильными телефонами и подчёркивается необходимость использования программаторов в судебных экспертизах мобильных телефонов для компенсации этих недостатков. Далее в статье анализируются проблемы и меры предосторожности при использовании программаторов в судебных экспертизах мобильных телефонов. Предлагаются способы тестирования программаторов и инструменты для анализа необработанных данных (шестнадцатеричных дампов памяти), полученных с мобильных телефонов с помощью программаторов.

1 1 1309
13 Судебное восстановление данных из флэш-памяти.2008-07-27 07:37:47

Авторы: Марсел Бреувсма, Мартин де Йонг, Курт Клавер, Рональд ван дер Кнейф и Марк Рулофс Название: Судебное восстановление данных из флэш-памяти. Современные судебные инструментальные средства для исследования встроенных систем, таких как мобильные телефоны и КПК, обычно выполняют извлечение данных на логическом уровне и не учитывают тип носителя во время анализа данных. В данной статье предлагается низкоуровневый подход для судебной экспертизы флэш-памяти, и описываются три низкоуровневых метода клонирования данных для создания полных копий памяти запоминающих устройств на базе флэш-памяти. Представлены результаты изучения файловых систем, в котором использовались карты памяти, имеющие USB – интерфейс, более чем 45 марок и моделей. Показаны способы создания полных копий их флэш-памяти и действия, необходимые для преобразования извлечённых данных в формат, понятный обычным судебным инструментальным средствам для анализа носителей. Обсуждены артефакты, вызванные операциями характерными для флэш-памяти, типа: стирание блоков или «выравнивание изнашивания»; даны указания по расширенному восстановлению данных и анализу данных, извлеченных из флэш-памяти.

1 5 1904
14 Марк Менз Ловушки Времени2007-08-18 14:59:09

1 5 1170
15 Доказательственное значение .LNK файлов.2006-05-27 07:55:22

Автор: Nathan Weilbacher Перевод: Храмов С.А.

1 4 1610
16 Методики обнаружения вредоносного ПО.2006-05-26 18:43:58

© Зайцев Олег. В данной статье описаны базовые методики анализа компьютера, доступные даже начинающему пользователю. Описанные утилиты позволяют провести анализ компьютера и решить типовые задачи, связанные с выявлением вредоносных программ без применения антивируса.

1 5 1749
17 Должны ли "взрываться" компакт-диски?2006-01-09 12:27:17

Меджевитдин П.В.

1 5 1057
18 Некоторые характеристики и специальные метки компакт-дисков.2006-01-02 20:07:33

П.В.Меджевитдин

1 5 1639