Электронная юридическая библиотека
Милицейский портал Песни о милиции Исполнители Ментовские байки Библиотека Полиция других стран Криминал
Милицейская библиотека
Спонсоры сайта
Наша реклама

Анонсы юридической библиотеки



Главная » Анонсы » Криминалистика

Поиск книг в юридической библиотеке

Пользовательского поиска
Поиск книгНайди нужную книгу


Федотов Н.Н. Форензика - компьютерная криминалистика
Уважаемые читатели. В нашу юридическую библиотеку ожидается поступление книги Федотова Н.Н. "Форензика - компьютерная криминалистика".

Форензика (компьютерная криминалистика) является прикладной наукой о раскрытии и расследовании преступлений, связанных с компьютерной информацией, о методах получения и исследования доказательств, имеющих форму компьютерной информации (так называемых цифровых доказательств), о применяемых для этого технических средствах. Предметами форензики являются:

● криминальная практика – способы, инструменты совершения соответствующих преступлений, их последствия, оставляемые следы, личность преступника;
● оперативная, следственная и судебная практика по компьютерным преступлениям;
● методы экспертного исследования компьютерной информации и, в частности, программ для ЭВМ;
● достижения отраслей связи и информационных технологий (ИТ), их влияние на общество, а также возможности их использования как для совершения преступлений, так и для их предотвращения и раскрытия.

Несколько слов об особенностях изучаемых следов. Почти все следы, с которыми приходится работать специалисту по форензике, имеют вид компьютерной информации, регулярной или побочной. Их достаточно легко уничтожить – как умышленно, так и случайно. Часто их легко подделать, ибо «поддельный» байт ничем не отличается от «подлинного». Фальсификация электронных (цифровых) доказательств выявляется либо по смысловому содержанию информации, либо по оставленным в иных местах следам, тоже информационным. Цифровые доказательства нельзя воспринять непосредственно органами чувств человека, но только через посредство сложных аппаратно-программных средств. Поэтому эти следы сложно продемонстрировать другим лицам – понятым, прокурору,
судье. Не всегда просто обеспечить неизменность следов при их хранении. И не только обеспечить, но и доказать суду эту неизменность.

Вообще, понятие «неизменность» лишь с натяжкой применима к компьютерной информации. На некоторых видах носителей она хранится действительно статически – в виде разной намагниченности участков носителя или вариаций его оптических свойств. Но в других случаях метод хранения информации таков, что предусматривает постоянную смену носителя. Или предусматривает случайные величины. Оперативная память компьютера (типа DRAM) регенерируется раз в несколько миллисекунд. То есть записанные там сигналы фактически стираются и записываются вновь. При передаче по многим каналам связи используется помехоустойчивое кодирование в расчете на возникающие при передаче ошибки; эти ошибки неизбежно возникают, но исправляются на принимающей стороне линии за счет избыточности кода. В центральном процессоре тоже постоянно происходят ошибки при совер"
шении арифметическо"логических операций, но если их не слишком много, они исправляются благодаря внутренней диагностике. В сетевых протоколах, которые мы считаем «надежными», таких как TCP, эта надежность достигнута именно за счет того, что пропавшие в пути датаграммы или иные блоки информации перепосылаются, пока не будет подтвержден их верный прием. Запись на компакт"диск ведется с использованием кода Рида"Соломона с коррекцией массовых ошибок. То есть технология заведомо рассчитана на возникновение ошибок на этапе считывания. И такие ошибки всегда возникают. Но исправляются благодаря избыточности кода. Одним словом, «неизменной» компьютерную информацию может воображать лишь пользователь, который не знает подробностей внутреннего устройства компьютерной техники и программного обеспечения.

Специалисты говорят про «неизменность» только с такими пользователями. Между собой они используют понятие «целостность», подразумевая, что информация может в процессе хранения и передачи сколько угодно раз изменяться, перекодироваться или сменять носители. Требуется лишь, чтобы первоначальная информация совпадала с конечной с точностью до одного бита – это и есть целостность.

центральном процессоре тоже постоянно происходят ошибки при совершении арифметическо"логических операций, но если их не слишком много, они исправляются благодаря внутренней диагностике. В сетевых протоколах, которые мы считаем «надежными», таких как TCP, эта надежность достигнута именно за счет того, что пропавшие в пути датаграммы или иные блоки информации перепосылаются, пока не будет подтвержден их верный прием. Запись на компакт"диск ведется с использованием кода Рида-Соломона с коррекцией массовых ошибок. То есть технология заведомо рассчитана на возникновение ошибок на этапе считывания. И такие ошибки всегда возникают. Но исправляются благодаря избыточности кода. Одним словом, «неизменной» компьютерную информацию может воображать лишь пользователь, который не знает подробностей внутреннего устройства компьютерной техники и программного обеспечения.

Специалисты говорят про «неизменность» только с такими пользователями. Между собой они используют понятие «целостность», подразумевая, что информация может в процессе хранения и передачи сколько угодно раз изменяться, перекодироваться или сменять носители. Требуется лишь, чтобы первоначальная информация совпадала с конечной с точностью до одного бита – это и есть целостность.

В-третьих, развитие ИТ может привести к появлению не просто новых общественных отношений, но нового субъекта таких отношений. Появление полноценного искусственного интеллекта уже явно просматривается на научном горизонте. А пока можно говорить о первых шагах в этом направлении. Программа для ЭВМ еще не рассматривается в качестве субъекта права, но в качестве стихийной силы уже иногда рассматривается. Программам уже дано принимать решения, которые могут существенно влиять на благосостояние и даже жизнь людей. Программы уже могут порождать новые объекты авторского права. Словом, появление принципиально нового субъекта, нового члена общества со своими правами – искусственного интеллекта – не за горами. А его появление вызовет но"
вые правоотношения и, соответственно, новые преступления.

Форензика решает следующие задачи:

● разработка тактики оперативно"розыскных мероприятий (ОРМ) и следственных действий, связанных с компьютерной информацией;
● создание методов, аппаратных и программных инструментов для сбора и исследования доказательств компьютерных преступлений;
● установление криминалистических характеристик правонарушений,связанных с компьютерной информацией.
Сферы применения форензики суть следующие.

1. Раскрытие и расследование уголовных преступлений, в которых фигурируют компьютерная информация как объект посягательства, компьютер как орудие совершения преступления, а также какие"либо цифровые доказательства.

2. Сбор и исследование доказательств для гражданских дел, когда такие доказательства имеют вид компьютерной информации. Особенно это актуально по делам о нарушении прав интеллектуальной собственности, когда объект этих прав представлен в виде компьютерной информации – программа для ЭВМ, иное произведение в цифровой форме, товарный знак в сети Интернет, доменное имя и т.п.

3. Страховые расследования, проводимые страховыми компаниями касательно возможных нарушений условий договора, страхового мошенничества, особенно когда объект страхования представлен в виде компьютерной информации или таким объектом является информационная система.

4. Внутрикорпоративные расследования инцидентов безопасности, касающихся информационных систем, а также работы по предотвращению утечки информации, содержащей коммерческую тайну и
иные конфиденциальные данные.

5. Военные и разведывательные задачи по поиску, уничтожению и восстановлению компьютерной информации в ходе оказания воздействия на информационные системы противника и защиты сво"
их систем.

6. Задачи по защите гражданами своей личной информации в электронном виде, самозащиты своих прав, когда это связано с электронными документами и информационными системами [5, W16]. Во многих из этих приложений некоторые методы форензики очень тесно интегрированы с методами технической защиты информации. Эти методы даже кое-где пересекаются. Несмотря на это, форензика никак не может быть приравнена к защите информации, поскольку цели у этих дисциплин разные.

Чтобы своевременно узнать о поступлении книги в нашу библиотеку, рекомендуем подписаться на рассылку обновлений, используя форму в нижней левой части страницы.


додати питання
Категория: Криминалистика | Добавлено:(09.01.2012)

Просмотров: 2796 | Теги: криминалистика, арскрытие, информация, расследование, компьютерные преступления, форензика | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Загрузка файлов
В Вашей коллекции есть песня, которой нет на нашем сайте, и Вы хотите поделиться ею с нашими посетителями? Загрузите ее, воспользовавшись следующей формой.

Скачать архив
Поиск
Авторские права
Все размещенные на сайте материалы скачаны из открытых источников в Интернете или предоставлены посетителями. В случае нарушения авторских прав, просьба сообщить об этом администрации
Все сюда!
Статистика
Рейтинг@Mail.ru
регистрация сайта в каталогах, регистрация сайта в поисковых системах

Онлайн всего: 1
Гостей: 1
Пользователей: 0