Jump to content

Компьютерная криминалистика

Судмедэксперт осматривает мобильное устройство, изъятое в ходе расследования
Типы носителей, используемые для компьютерной криминалистической экспертизы: Fujifilm FinePix цифровая камера , две флэш-памяти карты , USB-накопитель , iPod емкостью 5 ГБ , компакт-диск CD-R или записываемый DVD и мини-CD .

Компьютерная криминалистика (также известная как компьютерная криминалистика ) [ 1 ] — это отрасль цифровой криминалистики, занимающаяся доказательствами, найденными на компьютерах и цифровых носителях информации . Целью компьютерной криминалистики является криминалистическое исследование цифровых носителей с целью идентификации, сохранения, восстановления, анализа и представления фактов и мнений о цифровой информации.

Хотя компьютерная криминалистика чаще всего связана с расследованием самых разнообразных компьютерных преступлений , она также может использоваться в гражданском судопроизводстве. Эта дисциплина включает в себя методы и принципы, аналогичные восстановлению данных , но с дополнительными рекомендациями и практиками, предназначенными для создания юридического контрольного журнала .

Доказательства, полученные в результате компьютерных криминалистических расследований, обычно подчиняются тем же правилам и практикам, что и другие цифровые доказательства. Он использовался в ряде громких дел и признан надежным в судебных системах США и Европы.

В начале 1980-х годов персональные компьютеры стали более доступными для потребителей, что привело к более широкому их использованию в преступной деятельности (например, для совершения мошенничества ). В то же время было признано несколько новых «компьютерных преступлений» (например, взлом ). В это время возникла дисциплина компьютерной криминалистики как метод восстановления и исследования цифровых доказательств для использования в суде. С тех пор компьютерная преступность и преступления, связанные с компьютером, выросли: ФБР сообщило о 791 790 предполагаемых интернет-преступлениях в 2020 году, что на 69% больше, чем в 2019 году. [ 2 ] [ 3 ] Сегодня компьютерная криминалистика используется для расследования самых разных преступлений, включая детскую порнографию , мошенничество, шпионаж , киберпреследование , убийства и изнасилования. Эта дисциплина также используется в гражданском судопроизводстве как форма сбора информации (например, электронное обнаружение ).

Криминалистические методы и экспертные знания используются для объяснения текущего состояния цифрового артефакта , такого как компьютерная система, носитель информации (например, жесткий диск или компакт-диск ) или электронный документ (например, сообщение электронной почты или изображение JPEG). . [ 4 ] Объем судебно-медицинской экспертизы может варьироваться от простого поиска информации до реконструкции серии событий. В книге 2002 года «Компьютерная криминалистика » авторы Крузе и Хейзер определяют компьютерную криминалистика как «сохранение, идентификация, извлечение, документирование и интерпретация компьютерных данных». [ 5 ] Они описывают эту дисциплину как «скорее искусство, чем науку», указывая на то, что методология судебно-медицинской экспертизы подкреплена гибкостью и обширными знаниями в предметной области . Однако, хотя для извлечения доказательств из одного компьютера можно использовать несколько методов, стратегии, используемые правоохранительными органами, довольно жесткие и лишены гибкости, присущей гражданскому миру. [ 6 ]

Кибербезопасность

[ редактировать ]

Компьютерную экспертизу часто путают с кибербезопасностью . Кибербезопасность фокусируется на предотвращении и защите, в то время как компьютерная криминалистика является более реакционной и активной, включая такие действия, как отслеживание и разоблачение. Системная безопасность обычно включает в себя две команды: кибербезопасность и компьютерную экспертизу, которые работают вместе. Команда кибербезопасности создает системы и программы для защиты данных; если это не удается, группа компьютерной криминалистики восстанавливает данные и расследует вторжение и кражу. Обе области требуют знаний информатики. [ 7 ]

[ редактировать ]

Компьютерная криминалистика используется для осуждения лиц, причастных к физическим и цифровым преступлениям. Некоторые из этих преступлений, связанных с компьютером, включают прерывание, перехват, нарушение авторских прав и фабрикацию. Прерывание связано с уничтожением и кражей частей компьютера и цифровых файлов. Перехват — это несанкционированный доступ к файлам и информации, хранящейся на технологических устройствах. [ 8 ] Нарушение авторских прав относится к использованию, воспроизведению и распространению информации, защищенной авторским правом, включая пиратство программного обеспечения. Фальсификация предполагает обвинение кого-либо в использовании ложных данных и информации, введенных в систему из неавторизованного источника. Примеры перехвата включают дело Bank NSP, дело Sony.Sambandh.com и мошенничество с компрометацией деловой электронной почты. [ 9 ]

Использовать в качестве доказательства

[ редактировать ]

В суде к компьютерным криминалистическим доказательствам применяются обычные требования к цифровым доказательствам . Для этого требуется, чтобы информация была достоверной, достоверно полученной и допустимой. [ 10 ] В разных странах существуют конкретные руководящие принципы и методы восстановления доказательств. В Соединенном Королевстве следователи часто следуют рекомендациям Ассоциации старших офицеров полиции , которые помогают обеспечить подлинность и целостность доказательств. Хотя эти руководящие принципы являются добровольными, они широко принимаются в британских судах.

Компьютерная криминалистика используется в качестве доказательства в уголовном праве с середины 1980-х годов. Некоторые известные примеры включают в себя: [ 11 ]

  • BTK Killer : Деннис Рейдер был признан виновным в серии серийных убийств на протяжении шестнадцати лет. К концу этого периода Рейдер отправил письма в полицию на дискете. [ 12 ] Метаданные в документах указывают на причастность автора по имени «Деннис» из «Лютеранской церкви Христа», что способствовало аресту Рейдера. [ 13 ]
  • Джозеф Эдвард Дункан : Электронная таблица, найденная на компьютере Дункана, содержала доказательства того, что он планировал свои преступления. Прокуроры использовали это, чтобы продемонстрировать преднамеренность и добиться смертной казни . [ 14 ]
  • Шэрон Лопатка : Сотни электронных писем на компьютере Лопатки привели следователей к ее убийце, Роберту Глассу. [ 11 ]
  • Corcoran Group : В данном случае компьютерная экспертиза подтвердила обязанность сторон сохранять цифровые доказательства , когда судебное разбирательство началось или было разумно ожидаемо. Жесткие диски были проанализированы, однако эксперт не обнаружил никаких доказательств удаления, а доказательства показали, что ответчики намеренно уничтожали электронные письма. [ 11 ]
  • Доктор Конрад Мюррей : Доктор Конрад Мюррей, врач Майкла Джексона , был признан виновным частично на основании цифровых доказательств, включая медицинскую документацию, показывающую смертельное количество пропофола .

Судебно-медицинский процесс

[ редактировать ]
Портативный блокировщик записи Tableau, подключенный к жесткому диску.

Компьютерные криминалистические расследования обычно следуют стандартному процессу цифровой криминалистики, состоящему из четырех этапов: сбор данных, изучение, анализ и составление отчета. Исследования обычно проводятся на статических данных (т. е. полученных изображениях ), а не на «живых» системах. Это отличается от ранней судебно-медицинской практики, когда из-за отсутствия специализированных инструментов следователям часто приходилось работать с живыми данными.

Лаборатория компьютерной криминалистики

[ редактировать ]

Лаборатория компьютерной криминалистики представляет собой безопасную среду, в которой электронные данные можно сохранять, управлять ими и получать к ним доступ в контролируемых условиях, сводя к минимуму риск повреждения или изменения доказательств. Судебно-медицинским экспертам предоставляются ресурсы, необходимые для извлечения значимых данных из устройств, которые они проверяют. [ 15 ]

В компьютерных криминалистических расследованиях используются различные методы, в том числе:

Перекрестный анализ
Этот метод сопоставляет информацию, найденную на нескольких жестких дисках , и может использоваться для идентификации социальных сетей или обнаружения аномалий. [ 16 ] [ 17 ]
Живой анализ
Исследование компьютеров изнутри операционной системы с использованием криминалистических или существующих инструментов системного администратора для извлечения доказательств. Этот метод особенно полезен для работы с шифруемыми файловыми системами , в которых можно получить ключи шифрования, или для создания образа логического тома жесткого диска (оперативное получение) перед выключением компьютера. Анализ в реальном времени также полезен при исследовании сетевых систем или облачных устройств, к которым нет физического доступа. [ 18 ]
Удаленные файлы
Распространенный метод криминалистической экспертизы включает восстановление удаленных файлов. Большинство операционных и файловых систем не стирают данные физических файлов, что позволяет исследователям восстанавливать их из секторов физического диска . Криминалистическое программное обеспечение может «вырезать» файлы, выполняя поиск известных заголовков файлов и восстанавливая удаленные данные.
Стохастическая криминалистика
Этот метод использует стохастические свойства системы для расследования действий без традиционных цифровых артефактов, что часто бывает полезно в случаях кражи данных .
стеганография
Стеганография предполагает сокрытие данных в другом файле, например сокрытие нелегального содержимого внутри изображения. Судебно-медицинские эксперты обнаруживают стеганографию путем сравнения хэшей файлов, поскольку любые скрытые данные изменят хэш-значение файла.

Экспертиза мобильных устройств

[ редактировать ]
Журналы телефонных звонков
Телефонные компании обычно ведут журналы принятых звонков, что может помочь составить временные рамки и установить местонахождение подозреваемых во время преступления. [ 19 ]
Контакты
Списки контактов полезны для выявления подозреваемых на основе их связей с жертвой. [ 19 ]
Текстовые сообщения
Текстовые сообщения содержат временные метки и остаются на серверах компании, часто на неопределенный срок, даже если они удалены с устройства. Эти записи являются ценным свидетельством для восстановления общения между людьми. [ 19 ]
Фотографии
Фотографии могут предоставить важные доказательства, подтверждающие или опровергающие алиби, показывая место и время, когда они были сделаны. [ 19 ]
Аудиозаписи
Некоторые жертвы могли записывать ключевые моменты, фиксируя такие детали, как голос нападавшего, что могло бы стать важным доказательством. [ 19 ]

Неустойчивые данные

[ редактировать ]

Энергозависимые данные хранятся в памяти или при передаче и теряются при выключении компьютера. Он находится в таких местах, как реестры, кэш и оперативная память. Исследование нестабильных данных называется «живой криминалистикой».

При сборе доказательств, если машина все еще активна, энергозависимые данные, хранящиеся исключительно в оперативной памяти, могут быть потеряны, если их не восстановить до выключения системы. «Живой анализ» можно использовать для восстановления данных ОЗУ (например, с помощью Microsoft COFEE инструмента , WinDD, WindowsSCOPE ) перед снятием компьютера. Такие инструменты, как CaptureGUARD Gateway, позволяют получать физическую память заблокированного компьютера. [ нужна ссылка ]

Данные ОЗУ иногда можно восстановить после отключения питания, поскольку электрический заряд в ячейках памяти медленно рассеивается. Это свойство используется такими методами, как атака с холодной загрузкой . Более низкие температуры и более высокие напряжения увеличивают вероятность восстановления, но часто нецелесообразно применять эти методы в полевых исследованиях.

Инструменты, извлекающие изменчивые данные, часто требуют, чтобы компьютер находился в судебно-медицинской лаборатории для поддержания цепочки доказательств. В некоторых случаях рабочий стол можно переносить с помощью таких инструментов, как устройство для перемещения мыши для предотвращения спящего режима и источник бесперебойного питания (ИБП) для поддержания питания.

Файлы подкачки из файловых систем с функциями журналирования, таких как NTFS и ReiserFS , также можно повторно собрать для восстановления данных оперативной памяти, хранящихся во время работы системы.

Инструменты анализа

[ редактировать ]

Для компьютерной криминалистики существует множество инструментов с открытым исходным кодом и коммерческих инструментов. Обычный судебный анализ включает ручную проверку носителей, анализ реестра Windows, взлом паролей, поиск по ключевым словам и извлечение электронных писем и изображений. Такие инструменты, как Autopsy (программное обеспечение) , Belkasoft Evidence Center , Forensic Toolkit (FTK) и EnCase , широко используются в цифровой криминалистике.

Профессиональное образование и карьера

[ редактировать ]

Аналитик цифровой криминалистики

[ редактировать ]

Аналитик цифровой криминалистики отвечает за сохранение цифровых доказательств, каталогизацию собранных доказательств, анализ доказательств, имеющих отношение к текущему делу, реагирование на кибер-взломы (часто в корпоративном контексте), написание отчетов, содержащих выводы, и дачу показаний в суде. [ 20 ] Цифровой судебный эксперт также может называться компьютерным судебным экспертом, цифровым судебным экспертом, киберкриминалистом, судебным экспертом или другими должностями с аналогичным названием, хотя эти роли выполняют схожие обязанности. [ 21 ]

Сертификаты

[ редактировать ]

Доступны несколько сертификатов компьютерной криминалистики, такие как сертифицированный компьютерный эксперт ISFCE, специалист по цифровой криминалистике (DFIP) и сертифицированный IACRB эксперт по компьютерной криминалистике. Высшей независимой от поставщика сертификацией, особенно в ЕС, является сертифицированный специалист по киберкриминалистике (CCFP). [ 22 ] [ 23 ]

Многие компании, занимающиеся коммерческим программным обеспечением для судебной экспертизы, также предлагают собственные сертификаты. [ 24 ]

См. также

[ редактировать ]
  1. ^ Майкл Г. Ноблетт; Марк М. Поллитт; Лоуренс А. Пресли (октябрь 2000 г.). «Извлечение и исследование компьютерных криминалистических доказательств» . Проверено 26 июля 2010 г.
  2. ^ «Отчет о преступности в Интернете за 2020 год» (PDF) . IC3.gov .
  3. ^ «IC3 публикует отчет о преступности в Интернете за 2020 год» . Федеральное бюро расследований .
  4. ^ Ясиншак, А.; Эрбахер, РФ; Маркс, Д.Г.; Поллитт, ММ; Соммер, премьер-министр (июль 2003 г.). «Компьютерно-криминалистическое образование». Безопасность и конфиденциальность IEEE . 1 (4): 15–23. дои : 10.1109/MSECP.2003.1219052 .
  5. ^ Уоррен Г. Круз; Джей Г. Хейзер (2002). Компьютерная криминалистика: основы реагирования на инциденты . Аддисон-Уэсли. п. 392 . ISBN  978-0-201-70719-9 . Проверено 6 декабря 2010 г.
  6. ^ Гунш, Г. (август 2002 г.). «Исследование цифровых криминалистических моделей» (PDF) .
  7. ^ «Что такое компьютерная криминалистика?» . Западный губернаторский университет .
  8. ^ Круз II, Уоррен Г.; Хейзер, Джей Г. (2001). Компьютерная криминалистика: основы реагирования на инциденты . Пирсон Образование. ISBN  978-0-672-33408-5 .
  9. ^ Сабри, Фуад (2022). Цифровая криминалистика: Как цифровая криминалистика помогает перенести расследование на месте преступления в реальный мир . Один миллиард знающих. ISBN  978-1-792-30942-6 . {{cite book}}: Проверять |isbn= значение: контрольная сумма ( справка )
  10. ^ Адамс, Р. (2012). « Усовершенствованная модель сбора данных (ADAM): модель процесса для цифровой криминалистической практики» .
  11. ^ Jump up to: а б с Кейси, Эоган (2004). Цифровые доказательства и компьютерные преступления, второе издание . Эльзевир. ISBN  978-0-12-163104-8 .
  12. ^ «Поимка серийного убийцы Денниса Рейдера, БТК» . Психология сегодня .
  13. ^ Дули, Шон. «Дочь серийного убийцы БТК: «Мы жили своей обычной жизнью... Потом все перевернулось на нас» » . Новости АВС .
  14. ^ Разное (2009). Эоган Кейси (ред.). Справочник по цифровой криминалистике и расследованиям . Академическая пресса . п. 567. ИСБН  978-0-12-374267-4 . Проверено 27 августа 2010 г.
  15. ^ «Глава 3: Основы компьютерной криминалистики — Компьютерные расследования: Практическое руководство для юристов, бухгалтеров, следователей и руководителей бизнеса [Книга]» . www.oreilly.com . Проверено 4 марта 2022 г.
  16. ^ Гарфинкель, Симсон Л. (1 сентября 2006 г.). «Извлечение криминалистических признаков и перекрестный анализ» . Цифровое расследование . Материалы 6-го ежегодного семинара по цифровым криминалистическим исследованиям (DFRWS '06). 3 : 71–81. дои : 10.1016/j.diin.2006.06.007 . ISSN   1742-2876 .
  17. ^ Дэвид, Энн; Моррис, Сара; Эпплби-Томас, Гарет (20 августа 2020 г.). «Двухэтапная модель расследования социальных сетей в цифровой криминалистике» (PDF) . Журнал цифровой криминалистики, безопасности и права . 15 (2). дои : 10.15394/jdfsl.2020.1667 . ISSN   1558-7223 . S2CID   221692362 .
  18. ^ https://espace.curtin.edu.au/bitstream/handle/20.500.11937/93974/Adams%20RB%202023%20Public.pdf?sequence=1&isAllowed=y
  19. ^ Jump up to: а б с д и Поллард, Кэрол (2008). Компьютерная криминалистика для чайников . Джон Уайли и сыновья, Инкорпорейтед. стр. 219–230. ISBN  9780470434956 .
  20. ^ «Что такое цифровой судебный аналитик?» . Совет ЕС . 2022-12-28. Архивировано из оригинала 28 ноября 2022 г. Проверено 28 декабря 2022 г.
  21. ^ «Аналитик-криминалист CISA по киберзащите» . Агентство кибербезопасности и безопасности инфраструктуры (CISA) . 2022-12-28. Архивировано из оригинала 5 ноября 2022 г. Проверено 28 декабря 2022 г.
  22. ^ «Сертификация кибербезопасности» . isc2.org . Проверено 18 ноября 2022 г.
  23. ^ «Обзоры зарплат CCFP» . ITJobsWatch. Архивировано из оригинала 19 января 2017 г. Проверено 15 июня 2017 г.
  24. ^ «Программа сертификации X-PERT» . X-pert.eu . Проверено 26 ноября 2015 г.

Ошибка цитирования: определенная в списке ссылка с именем «ColdBoot» не используется в содержимом (см. страницу справки ).
Ошибка цитирования: определенная в списке ссылка с именем «nsf» не используется в содержимом (см. страницу справки ).
Ошибка цитирования: определенная в списке ссылка с именем «excluded» не используется в содержимом (см. страницу справки ).
Ошибка цитирования: определенная в списке ссылка с именем «geiger» не используется в содержимом (см. страницу справки ).

Ошибка цитирования: определенная в списке ссылка с именем «данбар» не используется в содержимом (см. страницу справки ).

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
  • Транзакции IEEE по информационной криминалистике и безопасности
  • Журнал цифровой криминалистики, безопасности и права
  • Международный журнал цифровой преступности и криминалистики
  • Журнал цифровых расследований
  • Международный журнал цифровых доказательств
  • Международный журнал судебной информатики
  • Журнал цифровой криминалистической практики
  • Криптология
  • Журнал криминалистики малых цифровых устройств
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8f305c42e998ce4e900f1e1cb6948499__1726312140
URL1:https://arc.ask3.ru/arc/aa/8f/99/8f305c42e998ce4e900f1e1cb6948499.html
Заголовок, (Title) документа по адресу, URL1:
Computer forensics - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)