Компьютерная криминалистика


Часть серии о |
Судебная медицина |
---|
![]() |
Компьютерная криминалистика (также известная как компьютерная криминалистика ) [ 1 ] — это отрасль цифровой криминалистики, занимающаяся доказательствами, найденными на компьютерах и цифровых носителях информации . Целью компьютерной криминалистики является криминалистическое исследование цифровых носителей с целью идентификации, сохранения, восстановления, анализа и представления фактов и мнений о цифровой информации.
Хотя компьютерная криминалистика чаще всего связана с расследованием самых разнообразных компьютерных преступлений , она также может использоваться в гражданском судопроизводстве. Эта дисциплина включает в себя методы и принципы, аналогичные восстановлению данных , но с дополнительными рекомендациями и практиками, предназначенными для создания юридического контрольного журнала .
Доказательства, полученные в результате компьютерных криминалистических расследований, обычно подчиняются тем же правилам и практикам, что и другие цифровые доказательства. Он использовался в ряде громких дел и признан надежным в судебных системах США и Европы.
Обзор
[ редактировать ]В начале 1980-х годов персональные компьютеры стали более доступными для потребителей, что привело к более широкому их использованию в преступной деятельности (например, для совершения мошенничества ). В то же время было признано несколько новых «компьютерных преступлений» (например, взлом ). В это время возникла дисциплина компьютерной криминалистики как метод восстановления и исследования цифровых доказательств для использования в суде. С тех пор компьютерная преступность и преступления, связанные с компьютером, выросли: ФБР сообщило о 791 790 предполагаемых интернет-преступлениях в 2020 году, что на 69% больше, чем в 2019 году. [ 2 ] [ 3 ] Сегодня компьютерная криминалистика используется для расследования самых разных преступлений, включая детскую порнографию , мошенничество, шпионаж , киберпреследование , убийства и изнасилования. Эта дисциплина также используется в гражданском судопроизводстве как форма сбора информации (например, электронное обнаружение ).
Криминалистические методы и экспертные знания используются для объяснения текущего состояния цифрового артефакта , такого как компьютерная система, носитель информации (например, жесткий диск или компакт-диск ) или электронный документ (например, сообщение электронной почты или изображение JPEG). . [ 4 ] Объем судебно-медицинской экспертизы может варьироваться от простого поиска информации до реконструкции серии событий. В книге 2002 года «Компьютерная криминалистика » авторы Крузе и Хейзер определяют компьютерную криминалистика как «сохранение, идентификация, извлечение, документирование и интерпретация компьютерных данных». [ 5 ] Они описывают эту дисциплину как «скорее искусство, чем науку», указывая на то, что методология судебно-медицинской экспертизы подкреплена гибкостью и обширными знаниями в предметной области . Однако, хотя для извлечения доказательств из одного компьютера можно использовать несколько методов, стратегии, используемые правоохранительными органами, довольно жесткие и лишены гибкости, присущей гражданскому миру. [ 6 ]
Кибербезопасность
[ редактировать ]Компьютерную экспертизу часто путают с кибербезопасностью . Кибербезопасность фокусируется на предотвращении и защите, в то время как компьютерная криминалистика является более реакционной и активной, включая такие действия, как отслеживание и разоблачение. Системная безопасность обычно включает в себя две команды: кибербезопасность и компьютерную экспертизу, которые работают вместе. Команда кибербезопасности создает системы и программы для защиты данных; если это не удается, группа компьютерной криминалистики восстанавливает данные и расследует вторжение и кражу. Обе области требуют знаний информатики. [ 7 ]
Преступления, связанные с компьютером
[ редактировать ]Компьютерная криминалистика используется для осуждения лиц, причастных к физическим и цифровым преступлениям. Некоторые из этих преступлений, связанных с компьютером, включают прерывание, перехват, нарушение авторских прав и фабрикацию. Прерывание связано с уничтожением и кражей частей компьютера и цифровых файлов. Перехват — это несанкционированный доступ к файлам и информации, хранящейся на технологических устройствах. [ 8 ] Нарушение авторских прав относится к использованию, воспроизведению и распространению информации, защищенной авторским правом, включая пиратство программного обеспечения. Фальсификация предполагает обвинение кого-либо в использовании ложных данных и информации, введенных в систему из неавторизованного источника. Примеры перехвата включают дело Bank NSP, дело Sony.Sambandh.com и мошенничество с компрометацией деловой электронной почты. [ 9 ]
Использовать в качестве доказательства
[ редактировать ]В суде к компьютерным криминалистическим доказательствам применяются обычные требования к цифровым доказательствам . Для этого требуется, чтобы информация была достоверной, достоверно полученной и допустимой. [ 10 ] В разных странах существуют конкретные руководящие принципы и методы восстановления доказательств. В Соединенном Королевстве следователи часто следуют рекомендациям Ассоциации старших офицеров полиции , которые помогают обеспечить подлинность и целостность доказательств. Хотя эти руководящие принципы являются добровольными, они широко принимаются в британских судах.
Компьютерная криминалистика используется в качестве доказательства в уголовном праве с середины 1980-х годов. Некоторые известные примеры включают в себя: [ 11 ]
- BTK Killer : Деннис Рейдер был признан виновным в серии серийных убийств на протяжении шестнадцати лет. К концу этого периода Рейдер отправил письма в полицию на дискете. [ 12 ] Метаданные в документах указывают на причастность автора по имени «Деннис» из «Лютеранской церкви Христа», что способствовало аресту Рейдера. [ 13 ]
- Джозеф Эдвард Дункан : Электронная таблица, найденная на компьютере Дункана, содержала доказательства того, что он планировал свои преступления. Прокуроры использовали это, чтобы продемонстрировать преднамеренность и добиться смертной казни . [ 14 ]
- Шэрон Лопатка : Сотни электронных писем на компьютере Лопатки привели следователей к ее убийце, Роберту Глассу. [ 11 ]
- Corcoran Group : В данном случае компьютерная экспертиза подтвердила обязанность сторон сохранять цифровые доказательства , когда судебное разбирательство началось или было разумно ожидаемо. Жесткие диски были проанализированы, однако эксперт не обнаружил никаких доказательств удаления, а доказательства показали, что ответчики намеренно уничтожали электронные письма. [ 11 ]
- Доктор Конрад Мюррей : Доктор Конрад Мюррей, врач Майкла Джексона , был признан виновным частично на основании цифровых доказательств, включая медицинскую документацию, показывающую смертельное количество пропофола .
Судебно-медицинский процесс
[ редактировать ]Компьютерные криминалистические расследования обычно следуют стандартному процессу цифровой криминалистики, состоящему из четырех этапов: сбор данных, изучение, анализ и составление отчета. Исследования обычно проводятся на статических данных (т. е. полученных изображениях ), а не на «живых» системах. Это отличается от ранней судебно-медицинской практики, когда из-за отсутствия специализированных инструментов следователям часто приходилось работать с живыми данными.
Лаборатория компьютерной криминалистики
[ редактировать ]Лаборатория компьютерной криминалистики представляет собой безопасную среду, в которой электронные данные можно сохранять, управлять ими и получать к ним доступ в контролируемых условиях, сводя к минимуму риск повреждения или изменения доказательств. Судебно-медицинским экспертам предоставляются ресурсы, необходимые для извлечения значимых данных из устройств, которые они проверяют. [ 15 ]
Техники
[ редактировать ]В компьютерных криминалистических расследованиях используются различные методы, в том числе:
- Перекрестный анализ
- Этот метод сопоставляет информацию, найденную на нескольких жестких дисках , и может использоваться для идентификации социальных сетей или обнаружения аномалий. [ 16 ] [ 17 ]
- Живой анализ
- Исследование компьютеров изнутри операционной системы с использованием криминалистических или существующих инструментов системного администратора для извлечения доказательств. Этот метод особенно полезен для работы с шифруемыми файловыми системами , в которых можно получить ключи шифрования, или для создания образа логического тома жесткого диска (оперативное получение) перед выключением компьютера. Анализ в реальном времени также полезен при исследовании сетевых систем или облачных устройств, к которым нет физического доступа. [ 18 ]
- Удаленные файлы
- Распространенный метод криминалистической экспертизы включает восстановление удаленных файлов. Большинство операционных и файловых систем не стирают данные физических файлов, что позволяет исследователям восстанавливать их из секторов физического диска . Криминалистическое программное обеспечение может «вырезать» файлы, выполняя поиск известных заголовков файлов и восстанавливая удаленные данные.
- Стохастическая криминалистика
- Этот метод использует стохастические свойства системы для расследования действий без традиционных цифровых артефактов, что часто бывает полезно в случаях кражи данных .
- стеганография
- Стеганография предполагает сокрытие данных в другом файле, например сокрытие нелегального содержимого внутри изображения. Судебно-медицинские эксперты обнаруживают стеганографию путем сравнения хэшей файлов, поскольку любые скрытые данные изменят хэш-значение файла.
Экспертиза мобильных устройств
[ редактировать ]- Журналы телефонных звонков
- Телефонные компании обычно ведут журналы принятых звонков, что может помочь составить временные рамки и установить местонахождение подозреваемых во время преступления. [ 19 ]
- Контакты
- Списки контактов полезны для выявления подозреваемых на основе их связей с жертвой. [ 19 ]
- Текстовые сообщения
- Текстовые сообщения содержат временные метки и остаются на серверах компании, часто на неопределенный срок, даже если они удалены с устройства. Эти записи являются ценным свидетельством для восстановления общения между людьми. [ 19 ]
- Фотографии
- Фотографии могут предоставить важные доказательства, подтверждающие или опровергающие алиби, показывая место и время, когда они были сделаны. [ 19 ]
- Аудиозаписи
- Некоторые жертвы могли записывать ключевые моменты, фиксируя такие детали, как голос нападавшего, что могло бы стать важным доказательством. [ 19 ]
Неустойчивые данные
[ редактировать ]Энергозависимые данные хранятся в памяти или при передаче и теряются при выключении компьютера. Он находится в таких местах, как реестры, кэш и оперативная память. Исследование нестабильных данных называется «живой криминалистикой».
При сборе доказательств, если машина все еще активна, энергозависимые данные, хранящиеся исключительно в оперативной памяти, могут быть потеряны, если их не восстановить до выключения системы. «Живой анализ» можно использовать для восстановления данных ОЗУ (например, с помощью Microsoft COFEE инструмента , WinDD, WindowsSCOPE ) перед снятием компьютера. Такие инструменты, как CaptureGUARD Gateway, позволяют получать физическую память заблокированного компьютера. [ нужна ссылка ]
Данные ОЗУ иногда можно восстановить после отключения питания, поскольку электрический заряд в ячейках памяти медленно рассеивается. Это свойство используется такими методами, как атака с холодной загрузкой . Более низкие температуры и более высокие напряжения увеличивают вероятность восстановления, но часто нецелесообразно применять эти методы в полевых исследованиях.
Инструменты, извлекающие изменчивые данные, часто требуют, чтобы компьютер находился в судебно-медицинской лаборатории для поддержания цепочки доказательств. В некоторых случаях рабочий стол можно переносить с помощью таких инструментов, как устройство для перемещения мыши для предотвращения спящего режима и источник бесперебойного питания (ИБП) для поддержания питания.
Файлы подкачки из файловых систем с функциями журналирования, таких как NTFS и ReiserFS , также можно повторно собрать для восстановления данных оперативной памяти, хранящихся во время работы системы.
Инструменты анализа
[ редактировать ]Для компьютерной криминалистики существует множество инструментов с открытым исходным кодом и коммерческих инструментов. Обычный судебный анализ включает ручную проверку носителей, анализ реестра Windows, взлом паролей, поиск по ключевым словам и извлечение электронных писем и изображений. Такие инструменты, как Autopsy (программное обеспечение) , Belkasoft Evidence Center , Forensic Toolkit (FTK) и EnCase , широко используются в цифровой криминалистике.
Профессиональное образование и карьера
[ редактировать ]Аналитик цифровой криминалистики
[ редактировать ]Аналитик цифровой криминалистики отвечает за сохранение цифровых доказательств, каталогизацию собранных доказательств, анализ доказательств, имеющих отношение к текущему делу, реагирование на кибер-взломы (часто в корпоративном контексте), написание отчетов, содержащих выводы, и дачу показаний в суде. [ 20 ] Цифровой судебный эксперт также может называться компьютерным судебным экспертом, цифровым судебным экспертом, киберкриминалистом, судебным экспертом или другими должностями с аналогичным названием, хотя эти роли выполняют схожие обязанности. [ 21 ]
Сертификаты
[ редактировать ]Доступны несколько сертификатов компьютерной криминалистики, такие как сертифицированный компьютерный эксперт ISFCE, специалист по цифровой криминалистике (DFIP) и сертифицированный IACRB эксперт по компьютерной криминалистике. Высшей независимой от поставщика сертификацией, особенно в ЕС, является сертифицированный специалист по киберкриминалистике (CCFP). [ 22 ] [ 23 ]
Многие компании, занимающиеся коммерческим программным обеспечением для судебной экспертизы, также предлагают собственные сертификаты. [ 24 ]
См. также
[ редактировать ]- Сертифицированный судебный компьютерный эксперт
- Контр-криминалистика
- Криптоанализ
- Кибератрибуция
- Остаточность данных
- Шифрование диска
- Шифрование
- Скрытый файл и скрытый каталог
- Информационный технологический аудит
- MAC-раз
- Стегоанализ
- Соединенные Штаты против Арнольда
Ссылки
[ редактировать ]- ^ Майкл Г. Ноблетт; Марк М. Поллитт; Лоуренс А. Пресли (октябрь 2000 г.). «Извлечение и исследование компьютерных криминалистических доказательств» . Проверено 26 июля 2010 г.
- ^ «Отчет о преступности в Интернете за 2020 год» (PDF) . IC3.gov .
- ^ «IC3 публикует отчет о преступности в Интернете за 2020 год» . Федеральное бюро расследований .
- ^ Ясиншак, А.; Эрбахер, РФ; Маркс, Д.Г.; Поллитт, ММ; Соммер, премьер-министр (июль 2003 г.). «Компьютерно-криминалистическое образование». Безопасность и конфиденциальность IEEE . 1 (4): 15–23. дои : 10.1109/MSECP.2003.1219052 .
- ^ Уоррен Г. Круз; Джей Г. Хейзер (2002). Компьютерная криминалистика: основы реагирования на инциденты . Аддисон-Уэсли. п. 392 . ISBN 978-0-201-70719-9 . Проверено 6 декабря 2010 г.
- ^ Гунш, Г. (август 2002 г.). «Исследование цифровых криминалистических моделей» (PDF) .
- ^ «Что такое компьютерная криминалистика?» . Западный губернаторский университет .
- ^ Круз II, Уоррен Г.; Хейзер, Джей Г. (2001). Компьютерная криминалистика: основы реагирования на инциденты . Пирсон Образование. ISBN 978-0-672-33408-5 .
- ^ Сабри, Фуад (2022). Цифровая криминалистика: Как цифровая криминалистика помогает перенести расследование на месте преступления в реальный мир . Один миллиард знающих. ISBN 978-1-792-30942-6 .
{{cite book}}
: Проверять|isbn=
значение: контрольная сумма ( справка ) - ^ Адамс, Р. (2012). « Усовершенствованная модель сбора данных (ADAM): модель процесса для цифровой криминалистической практики» .
- ^ Jump up to: а б с Кейси, Эоган (2004). Цифровые доказательства и компьютерные преступления, второе издание . Эльзевир. ISBN 978-0-12-163104-8 .
- ^ «Поимка серийного убийцы Денниса Рейдера, БТК» . Психология сегодня .
- ^ Дули, Шон. «Дочь серийного убийцы БТК: «Мы жили своей обычной жизнью... Потом все перевернулось на нас» » . Новости АВС .
- ^ Разное (2009). Эоган Кейси (ред.). Справочник по цифровой криминалистике и расследованиям . Академическая пресса . п. 567. ИСБН 978-0-12-374267-4 . Проверено 27 августа 2010 г.
- ^ «Глава 3: Основы компьютерной криминалистики — Компьютерные расследования: Практическое руководство для юристов, бухгалтеров, следователей и руководителей бизнеса [Книга]» . www.oreilly.com . Проверено 4 марта 2022 г.
- ^ Гарфинкель, Симсон Л. (1 сентября 2006 г.). «Извлечение криминалистических признаков и перекрестный анализ» . Цифровое расследование . Материалы 6-го ежегодного семинара по цифровым криминалистическим исследованиям (DFRWS '06). 3 : 71–81. дои : 10.1016/j.diin.2006.06.007 . ISSN 1742-2876 .
- ^ Дэвид, Энн; Моррис, Сара; Эпплби-Томас, Гарет (20 августа 2020 г.). «Двухэтапная модель расследования социальных сетей в цифровой криминалистике» (PDF) . Журнал цифровой криминалистики, безопасности и права . 15 (2). дои : 10.15394/jdfsl.2020.1667 . ISSN 1558-7223 . S2CID 221692362 .
- ^ https://espace.curtin.edu.au/bitstream/handle/20.500.11937/93974/Adams%20RB%202023%20Public.pdf?sequence=1&isAllowed=y
- ^ Jump up to: а б с д и Поллард, Кэрол (2008). Компьютерная криминалистика для чайников . Джон Уайли и сыновья, Инкорпорейтед. стр. 219–230. ISBN 9780470434956 .
- ^ «Что такое цифровой судебный аналитик?» . Совет ЕС . 2022-12-28. Архивировано из оригинала 28 ноября 2022 г. Проверено 28 декабря 2022 г.
- ^ «Аналитик-криминалист CISA по киберзащите» . Агентство кибербезопасности и безопасности инфраструктуры (CISA) . 2022-12-28. Архивировано из оригинала 5 ноября 2022 г. Проверено 28 декабря 2022 г.
- ^ «Сертификация кибербезопасности» . isc2.org . Проверено 18 ноября 2022 г.
- ^ «Обзоры зарплат CCFP» . ITJobsWatch. Архивировано из оригинала 19 января 2017 г. Проверено 15 июня 2017 г.
- ^ «Программа сертификации X-PERT» . X-pert.eu . Проверено 26 ноября 2015 г.
Ошибка цитирования: определенная в списке ссылка с именем «ColdBoot» не используется в содержимом (см. страницу справки ).
Ошибка цитирования: определенная в списке ссылка с именем «nsf» не используется в содержимом (см. страницу справки ).
Ошибка цитирования: определенная в списке ссылка с именем «excluded» не используется в содержимом (см. страницу справки ).
Ошибка цитирования: определенная в списке ссылка с именем «geiger» не используется в содержимом (см. страницу справки ).
Дальнейшее чтение
[ редактировать ]- Практическое руководство по компьютерной криминалистике, первое издание (мягкая обложка), Дэвид Бентон (автор), Фрэнк Гриндстафф (автор)
- Кейси, Эоган; Стеллатос, Герасимос Дж. (2008). «Влияние полного шифрования диска на цифровую судебную экспертизу». Обзор операционных систем . 42 (3): 93–98. CiteSeerX 10.1.1.178.3917 . дои : 10.1145/1368506.1368519 . S2CID 5793873 .
- Ичжэнь Хуан; ЯнЦзин Лун (2008). «Распознавание демозаика с помощью приложений для аутентификации цифровых фотографий на основе модели квадратичной корреляции пикселей» (PDF) . Учеб. Конференция IEEE по компьютерному зрению и распознаванию образов : 1–8. Архивировано из оригинала (PDF) 17 июня 2010 г. Проверено 18 декабря 2009 г.
- Реагирование на инциденты и компьютерная криминалистика, второе издание (мягкая обложка), Крис Проуз (автор), Кевин Мандиа (автор), Мэтт Пепе (автор) «Правда страннее вымысла...» (подробнее)
- Росс, С.; Гоу, А. (1999). Цифровая археология? Спасение забытых или поврежденных ресурсов данных (PDF) . Бристоль и Лондон: Британская библиотека и Объединенный комитет информационных систем. ISBN 978-1-900508-51-3 .
- Джордж М. Мохай (2003). Криминалистика компьютеров и вторжений . Артех Хаус. п. 395. ИСБН 978-1-58053-369-0 .
- Чак Исттом (2013). Системная криминалистика, расследование и реагирование . Джонс и Бартлетт. п. 318. ИСБН 978-1284031058 . Архивировано из оригинала 14 июня 2013 г. Проверено 23 сентября 2013 г.
Связанные журналы
[ редактировать ]- Транзакции IEEE по информационной криминалистике и безопасности
- Журнал цифровой криминалистики, безопасности и права
- Международный журнал цифровой преступности и криминалистики
- Журнал цифровых расследований
- Международный журнал цифровых доказательств
- Международный журнал судебной информатики
- Журнал цифровой криминалистической практики
- Криптология
- Журнал криминалистики малых цифровых устройств