Компьютерно-техническая экспертиза: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
Нет описания правки
Добавлены разделы: история, виды, инструменты и т.д., дополнение, уточнение, источники, оформление
Строка 1: Строка 1:
'''Компьютерно-техническая экспертиза''' — одна из разновидностей [[Судебная экспертиза|судебных экспертиз]]<ref>Приказ Минюста России от 27.12.2012 N 237 «Об утверждении Перечня родов (видов) судебных экспертиз, выполняемых в федеральных бюджетных судебно-экспертных учреждениях Минюста России, и Перечня экспертных специальностей, по которым представляется право самостоятельного производства судебных экспертиз в федеральных бюджетных судебно-экспертных учреждениях Минюста России»</ref>, объектом которой является компьютерная техника и (или) [[Носитель информации|компьютерные носители информации]], а целью — поиск и закрепление доказательств. Причисление к возможным объектам данного вида экспертизы удалённых объектов, не находящихся в полном распоряжении эксперта (прежде всего, компьютерных сетей) пока является спорным вопросом и решается по-разному.
'''Компьютерно-техническая экспертиза''' — одна из разновидностей [[Судебная экспертиза|судебных экспертиз]]<ref>Приказ Минюста России от 27.12.2012 N 237 «Об утверждении Перечня родов (видов) судебных экспертиз, выполняемых в федеральных бюджетных судебно-экспертных учреждениях Минюста России, и Перечня экспертных специальностей, по которым представляется право самостоятельного производства судебных экспертиз в федеральных бюджетных судебно-экспертных учреждениях Минюста России»</ref>, объектом которой является компьютерная техника и (или) [[Носитель информации|компьютерные носители информации]], а целью — поиск и закрепление доказательств. Причисление к возможным объектам данного вида экспертизы удалённых объектов, не находящихся в полном распоряжении эксперта (прежде всего, компьютерных сетей) пока является спорным вопросом и решается по-разному.


Имеет множество применений, чаще всего проводится для того, чтобы поддержать или опровергнуть гипотезу в уголовном или гражданском суде.
Проводится как по уголовным делам, так и по гражданским. По уголовным делам экспертиза может быть назначена следователем (в рамках досудебного следствия) или судом и поручается конкретному эксперту или экспертному учреждению. Результатом экспертизы является заключение эксперта, которое служит доказательством по делу. По гражданским делам экспертиза может быть назначена судом, заказана одной из сторон или назначена нотариусом по инициативе стороны.

Уголовные дела связаны с предполагаемым нарушением законов установленных законодательством, которые преследуются полицией и преследуются государством, например, убийства, кражи и нападения на человека. В подобном случае экспертиза может быть назначена следователем (в рамках досудебного следствия) или судом и поручается конкретному эксперту или экспертному учреждению. Результатом экспертизы является заключение эксперта, которое служит доказательством по делу.

С другой стороны, гражданские дела часто связанны с бытовыми спорами и имеют дело с защитой прав и собственности физических лиц. Они также могут касаться споров по контрактам между коммерческими организациями, в которых может быть задействована форма цифровой судебной экспертизы, называемая e-Discovery (поиск электронной информации). По гражданским делам экспертиза может быть назначена судом, заказана одной из сторон или назначена нотариусом по инициативе стороны.

Судебная экспертиза может также применяться в частном секторе; например, во время внутренних корпоративных расследований или экспертиз несанкционированного сетевого вторжения.

Видовая классификация компьютерно-технической экспертизы организована на основе технического, программного и информационного обеспечения, поэтому выделяются следующие виды экспертиз:


Виды компьютерно-технической экспертизы:
* Аппаратно-компьютерная экспертиза;
* Аппаратно-компьютерная экспертиза;
* Программно-компьютерная экспертиза
* Программно-компьютерная экспертиза
* Компьютерно-сетевая экспертиза;
* Компьютерно-сетевая экспертиза;
* Информационно-компьютерная экспертиза.
* Информационно-компьютерная экспертиза.  

Типичный процесс судебной экспертизы включает изъятие, визуализацию (получение) и анализ цифровых носителей, а также составление отчета о собранных доказательствах


Обычно перед экспертом ставятся вопросы:
Обычно перед экспертом ставятся вопросы:

* о наличии на исследуемых объектах информации, относящейся к делу (в том числе, в неявном, удалённом, скрытом или зашифрованном виде);
* о наличии на исследуемых объектах информации, относящейся к делу (в том числе, в неявном, удалённом, скрытом или зашифрованном виде);
* о возможности (пригодности) использования исследуемых объектов для определённых целей (например, для доступа в сеть);
* о возможности (пригодности) использования исследуемых объектов для определённых целей (например, для доступа в сеть);
Строка 17: Строка 27:


Следующие вопросы ''не должны'' относиться к данному виду экспертизы, их включение в постановление представляется ошибочным:
Следующие вопросы ''не должны'' относиться к данному виду экспертизы, их включение в постановление представляется ошибочным:

* о принадлежности программ к [[Вредоносная программа|вредоносным]], (определение вредоносности - уголовно-правовая оценка, находящаяся в компетенции правоприменителя);
* о принадлежности программ к [[Вредоносная программа|вредоносным]], (определение вредоносности - уголовно-правовая оценка, находящаяся в компетенции правоприменителя);
*о [[Лицензия|лицензионности]]/[[Нарушение авторского права|контрафактности]] экземпляров программ, записанных на исследуемых объектах;
* о [[Лицензия|лицензионности]]/[[Нарушение авторского права|контрафактности]] экземпляров программ, записанных на исследуемых объектах;
* о правомерности действий, произведённых с использованием исследуемых объектов;
* о правомерности действий, произведённых с использованием исследуемых объектов;
* о стоимости компьютеров, носителей, лицензий на содержащиеся там программы;
* о стоимости компьютеров, носителей, лицензий на содержащиеся там программы;
* о переводах найденных текстов, интерфейсов программ, переписки и т. п.
* о переводах найденных текстов, интерфейсов программ, переписки и т. п.

Помимо выявления прямых доказательств преступления, цифровая криминалистика может использоваться для приписывания доказательств конкретным подозреваемым, подтверждения [[алиби]], определения намерений, выявления источников (например, в делах об [[Авторское право|авторском праве]]) или аутентификации документов. Расследования намного шире по охвату, чем другие области судебной экспертизы, часто с участием сложных временных рамок или гипотез.

== История развития ==
Впервые термин «[[компьютерная преступность]]» появился в американских СМИ в 1960–х, в связи с выявлением первых преступлений, совершенных с использованием ЭВМ<ref>{{Книга|автор=Волеводз А.Г.|заглавие=Противодействие компьютерным преступлениям: правовые основы международного сотрудничества.|ответственный=|год=2001|издание=|место=|издательство=М.: Юрлитинформ|страницы=|страниц=496|isbn=}}</ref>.Так, в 1969 г. Альфонсе Конфессоре соврешил первое [[компьютерное преступление]] преступление, получив незаконно доступ к информации в электронно-вычислительной сети. Ущерб составил  $620000. А в 1970 году, также путем незаконного доступа к информации "Секюрити пасификбэнк" с одного из счетов банка было незаконно списано $10,2 миллиона.

До 1970-х годов преступления, связанные с компьютерами, рассматривались в соответствии с существующими законами. Первые [[компьютерные преступления]] были признаны в Законе Флориды от 1978 года о [[Компьютерные преступления|компьютерных преступлениях]], который включал законодательный акт против несанкционированного изменения или удаления данных в компьютерной системе.<ref name=":0">{{Книга|ссылка=https://books.google.com/books?id=Xo8GMt_AbQsC|автор=Eoghan Casey, Eoghan Casey, BS MA|заглавие=Digital Evidence and Computer Crime|год=2004-03-22|издательство=Academic Press|страниц=710|isbn=978-0-12-163104-8}}</ref><ref>[https://web.archive.org/web/20100612064428/http://www.clas.ufl.edu/docs/flcrimes/chapter2_1.html "Florida Computer Crimes Act"]. Archived from the original on 12 June 2010. Retrieved 31 August 2010.</ref> В течение следующих нескольких лет ряд совершаемых преступлений, и были приняты законы, касающиеся вопросов авторского права, конфиденциальности / преследования ([[Интернет-травля]], [[Радостное избиение]], [[Киберсталкинг]] и Интернет-хищники) и [[Детская порнография|детской порнографией]]<ref>{{Книга|ссылка=https://books.google.com/books?id=yMdNrgSBUq0C|автор=Aaron Philipp, David Cowen, Chris Davis|заглавие=Hacking Exposed Computer Forensics, Second Edition: Computer Forensics Secrets & Solutions|год=2009-10-06|издательство=McGraw Hill Professional|страниц=545|isbn=978-0-07-162678-1}}</ref><ref name=":1">M, M. E. [http://www.mekabay.com/overviews/history.pdf "A Brief History of Computer Crime: A"] (PDF). Norwich University. Archived (PDF) from the original on 21 August 2010. Retrieved 30 August 2010.</ref>. Только в 1983 году [[компьютерные преступления]] были включены в федеральный закон Канады. За этим последовали Федеральный закон США о компьютерном [[Мошенничество|мошенничестве]] и злоупотреблении в 1986 году, британский Закон о неправомерном использовании компьютеров в 1990 году и Закон об ответственности за правонарушения при работе с информацией РСФСР в 1991.<ref name=":0" /><ref name=":1" /><ref name=":2">{{Статья|ссылка=|автор=Курушин В.Д., Минаев В.А.|заглавие=Компьютерные преступления и информационная безопасность.|год=1998|язык=русский|издание=Новый Юрист|тип=|месяц=|число=|том=|номер=|страницы=257|issn=}}</ref>

=== 1980–1990-е годы: развитие отрасли ===
Рост информационной преступности в 1980-х и 1990-х годах заставил правоохранительные органы начать создавать специализированные группы, обычно на национальном уровне, для решения технических аспектов расследований. Например, в 1984 году [[Федеральное бюро расследований|ФБР]] создало группу компьютерного анализа и реагирования, а в следующем году был создан отдел компьютерных преступлений в составе отдела [[Мошенничество|мошенничества]] британской столичной полиции. Многие из первых членов этих групп были не только профессионалами в правоохранительных органах, но также любителями в области [[Компьютерная техника|компьютерной техники]] и стали ответственными за первоначальные исследования и направление в этой области.<ref name=":3">{{Книга|ссылка=http://archive.org/details/computerintrusio00moha_792|автор=George M. Mohay|заглавие=Computer and intrusion forensics|год=2003|издательство=Boston ; London : Artech House|страниц=417|isbn=978-1-58053-369-0}}</ref><ref name=":4">{{Статья|ссылка=http://www.sciencedirect.com/science/article/pii/S136137230400017X|автор=Peter Sommer|заглавие=The future for the policing of cybercrime|год=2004-01-01|язык=en|издание=Computer Fraud & Security|том=2004|выпуск=1|страницы=8–12|issn=1361-3723|doi=10.1016/S1361-3723(04)00017-X}}</ref>

Одним из первых практических (или, по крайней мере, обнародованных) примеров цифрового расследования было преследование Клиффом Столлом хакера Маркуса Хесса в 1986 году. Столл, в расследовании которого использовались компьютерные и сетевые методы [[Судебная экспертиза|судебной экспертизы]], не был специализированным экспертом. То же самое можно сказать о многих из самых ранних компьютерно-технических экспертизах.<ref>{{Статья|ссылка=https://en.wikipedia.org/w/index.php?title=For_Dummies&oldid=991098345|заглавие=For Dummies|год=2020-11-28|язык=en|издание=Wikipedia}}</ref>

На протяжении 1990-х годов был высокий спрос на эти новые базовые ресурсы для расследования. Нагрузка на центральные подразделения привела к созданию групп регионального и даже местного уровня, которые помогают справиться с нагрузкой. Например, в 2001 году был создан Британский национальный отдел по борьбе с преступлениями в сфере высоких технологий для обеспечения национальной инфраструктуры для компьютерных преступлений; с личным составом, расположенным как в центре Лондона, так и в различных региональных полицейских подразделениях (в 2006 году этот отдел был преобразован в Агентство по борьбе с серьезной организованной преступностью (SOCA)).<ref name=":4" />

=== 2000-е: Разработка стандартов ===
Начиная с 2000 года, в ответ на потребность в стандартизации, различные органы и агентства опубликовали руководящие принципы по цифровой криминалистике. В 2002 году научная рабочая группа по цифровым доказательствам (Scientific Working Group on Digital Evidence) подготовила документ «Лучшие методы компьютерной криминалистики», за которым в 2005 году последовала публикация стандарта [[Международная организация по стандартизации|ИСО]] (ИСО 17025, Общие требования к компетенции испытательных и калибровочных лабораторий).<ref name=":0" /><ref>[https://web.archive.org/web/20081227060158/http://www.swgde.org/documents/swgde2005/SWGDE&#x20;Best&#x20;Practices&#x20;_Rev&#x20;Sept&#x20;2004_.pdf "Best practices for Computer Forensics"] (PDF). SWGDE. Archived from the original on 27 December 2008. Retrieved 4 August 2010.</ref><ref>[https://www.iso.org/standard/39883.html "ISO/IEC 17025:2005"]. ISO. [https://web.archive.org/web/20110805204943/http://www.iso.org/iso/catalogue_detail.htm?csnumber=39883 Archived] from the original on 5 August 2011. Retrieved 20 August 2010.</ref> Европейские государства ввели международное соглашение, Конвенция о [[Киберпреступность|киберпреступности]], которое вступило в силу в 2004 году с целью согласования национальных законов о компьютерных преступлениях, методов расследования и международного сотрудничества. Договор подписали 43 страны (включая США, Канаду, Японию, Южную Африку, Великобританию и другие европейские страны) и утвердили 16.

Не обошлось и без обучения. Коммерческие компании (часто разработчики программного обеспечения для судебной экспертизы) начали предлагать сертифицированные программы, и цифровой криминалистический анализ был включен в качестве  британский центр подготовки следователей Centrex.<ref name=":0" /><ref name=":4" />

С конца 1990-х годов мобильные устройства стали более доступными, превзойдя простые устройства связи, и оказались богатыми формами информации, даже в отношении преступлений, традиционно не связанных с цифровой криминалистикой <ref>SG Punja (2008). [https://web.archive.org/web/20110728051616/http://www.ssddfj.org/papers/SSDDFJ_V2_1_Punja_Mislan.pdf "Mobile device analysis"]. Small Scale Digital Device Forensics Journal 2011-07-28.</ref>. Несмотря на это, криминалистический анализ телефонов отставал от традиционных компьютеров, в основном из-за проблем, связанных с частным характером устройств.<ref>Rizwan Ahmed (2008). [http://www.csi-sigegov.org/emerging_pdf/34_312-323.pdf "Mobile forensics: an overview, tools, future trends and challenges from law enforcement perspective"] (PDF). ''6th International Conference on E-Governance''.</ref>

Акцент также сместился на преступность в Интернете, особенно на риск кибервойны и кибертерроризма. В отчете [[Межвидовое командование Вооружённых сил США|Командования объединенных сил США]] за февраль 2010 г. делается вывод:<blockquote>Через киберпространство враги будут ориентироваться на промышленность, научные круги, правительство, а также на вооруженные силы в воздухе, на суше, на море и в космосе. Во многом так же, как авиация изменила поле битвы Второй мировой войны, киберпространство разрушило физические барьеры, которые защищают страну от атак на ее коммерческую и коммуникационную деятельность.<ref>"The Joint Operating Environment" Archived 2013-08-10 at the Wayback Machine, Report released, 18 February 2010, pp. 34–36</ref></blockquote>В области цифровой криминалистики по-прежнему существуют нерешенные проблемы. В докладе Петерсона и Шеноя 2009 г. «Цифровые судебные исследования: хорошее, плохое и безрезультатное» в исследованиях цифровой криминалистики выявлено предвзятое отношение к операционным системам [[Windows]]<ref>{{Статья|ссылка=https://ui.adsabs.harvard.edu/abs/2009adf5.conf...17B/abstract|автор=Nicole Beebe|заглавие=Digital Forensic Research: The Good, the Bad and the Unaddressed|год=2009|язык=en|издание=Advances in Digital Forensics V|том=306|страницы=17|doi=10.1007/978-3-642-04155-6_2}}</ref>. В 2010 году Симсон Гарфинкель выявил проблемы, с которыми предстоит столкнуться цифровым расследованиям в будущем, в том числе увеличение размера цифровых носителей, широкая доступность шифрования для потребителей, растущее разнообразие [[Операционная система|операционных систем]] и [[Формат файла|форматов файлов]], увеличение числа лиц, владеющих несколькими устройствами и правовые ограничения в отношении следователей.<ref name=":3" />

=== Компьютерная криминалистика в СССР и России. ===
Первый случай злоупотребления при помощи компьютера зарегистрирован ещё в 1958 году а, первое преступление с использованием [[Электронно-вычислительная машина|ЭВМ]] было совершено в СССР в 1980-х. В 1979 году в Вильнюсе было похищено 78584 рублей. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступности в нашей стране.<ref>{{Книга|автор=Батурин Ю.М.|заглавие=Проблемы компьютерного права.|ответственный=|год=1991|издание=|место=|издательство=М.: Юрид. лит.|страницы=|страниц=126|isbn=}}</ref>

Первоначально, столкнувшись с [[Компьютерная преступность|компьютерной преступностью]], органы уголовной юстиции государства начали борьбу с ней при помощи традиционных норм о [[Кража|краже]], [[Присвоение|присвоении]], [[Мошенничество|мошенничестве]], [[Злоупотребление доверием|злоупотреблении доверием]] и др. Однако такой подход оказался не вполне удачным, поскольку многие [[компьютерные преступления]] не охватываются составами традиционных преступлений (например, воровство из квартиры – это одно, а копирование секретной компьютерной информации – это другое).

Попытки регламентации ответственности за совершение [[Компьютерные преступления|компьютерных преступлений]] имели место в [[Российская Советская Федеративная Социалистическая Республика|РСФСР]]<nowiki/>после того, как было зафиксировано первое преступление с использованием компьютера. В 1991 году, были похищены 125,5 тысяч долларов США во [[Внешэкономбанк СССР|Внешэкономбанке СССР]]<ref>{{Книга|автор=Сычев Ю.Н.|заглавие=Основы информационной безопасности Учебно- практическое пособие.|ответственный=|год=2007|издание=|место=|издательство=М.: Изд. центр ЕАОИ|страницы=300|страниц=|isbn=}}</ref>. 06 декабря 1991 года был представлен проект Закона РСФСР «Об ответственности за правонарушения при работе с информацией», который предусматривал введение в действующий [[Уголовный кодекс РСФСР|УК РСФСР]] норм, устанавливающих ответственность за совершение компьютерных преступлений<ref name=":2" />. Затем последовало Постановление [[Верховный совет Российской Федерации ДПШУ|Верховного Совета Российской Федерации]] «О порядке введения в действие Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных», связанные с вопросами внесения в [[Гражданский кодекс РСФСР|Гражданский]] и [[Уголовный кодекс РСФСР|Уголовный кодекс РСФСР]] законодательных актов, связанных с вопросами правовой охраны [[Программа|программ]] для [[Электронно-вычислительная машина|электронных вычислительных машин]] и [[База данных|баз данных]].<ref>Ведомости Съезда Народных Депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992. - No 42. – Ст. 2326.</ref>

== Виды Компьютерно-Технической экспертизы ==
Видовая классификация Компьютерно-Технической экспертизы организуется на основе [[Аппаратное обеспечение|обеспечивающих компонент]] любого компьютерного средства, что позволяет наиболее полно охватить технологические особенности и эксплуатационные свойства объектов экспертизы, предъявляемых для исследования. Данная классификация позволяет уже на ранних этапах становления экспертизы дифференцированно подойти к разработкам методов и методик экспертного исследования.<ref>В. Я. Колдин. Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. д. ю. н., проф. В. Я. Колдина. — М.: Издательство НОРМА,2002. — 768 с.. 2002</ref>

=== Аппаратно-компьютерная экспертиза. ===
Объекты исследования : электрические, электронные и механические схемы, блоки, приборы и устройства, составляющие материальную часть компьютерной системы.

Предметы исследования : факты и обстоятельства, имеющие значение для уголовного либо гражданского дела и устанавливаемые на основе исследования закономерностей разработки и эксплуатации аппаратных средств компьютерной системы – материальных носителей информации о факте или событии уголовного либо гражданского дела.

Задачи исследования : определение классификационной принадлежности объекта – его марка, модель или тип; установление технических параметров и характеристик компьютеров, представленных для проведения экспертизы; установление функциональной природы исследуемого [[Аппаратные средства|аппаратного средства]].

Сущность аппаратно-компьютерной экспертизы заключается в проведении диагностического исследования аппаратных средств компьютерной системы.

=== Программно-компьютерная экспертиза. ===
Объекты исследования : [[Операционная система|операционные системы]] (системное программное обеспечение), [[Утилита|утилиты]] (вспомогательные программы), программные средства для разработки программного обеспечения, а также для его отладки.

Предметы исследования : закономерности разработки и применения программного обеспечения компьютерной системы, представленной на исследование в целях установления истины по уголовному или гражданскому делу.

Задачи исследования : изучение функционального предназначения и характеристик реализуемого  алгоритма, структурных особенностей и текущего состояния системного и прикладного программного обеспечения компьютерной системы.

Программно-компьютерная экспертиза предназначена для проведения экспертного исследования программного обеспечения.

=== Информационно-компьютерная экспертиза. ===
Объекты исследования : все файлы компьютерной системы, не являющиеся исполняемыми модулями и подготовленные пользователем или самой системой с точки зрения их информативности.

Предметы исследования : цифровые данные – то есть информация, содержащаяся в компьютерной системе.

Задачи исследования : поиск, обнаружение, анализ и оценка информации, подготовленной пользователем или порожденной программами

Данный вид компьютерно-технической экспертизы является ключевым, так как он позволяет завершить целостное построение доказательственной базы путем окончательного разрешения большинства диагностических и идентификационных вопросов, связанных с компьютерной информацией.

=== Компьютерно-сетевая экспертиза. ===
Объекты исследования : компьютерные средства, реализующие какую-либо сетевую информационную технологию.

Предметы исследования : фактические данные, устанавливаемые на основе применения специальных научных познаний при исследовании средств телекоммуникаций и подвижной связи как материальных носителей информации о факте или событии какого-либо уголовного либо гражданского дела.

Задачи исследования : исследование программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет.

В отличие от предыдущих основывается прежде всего на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию.

Она выделена в отдельный вид в связи с тем, что лишь использование специальных познаний в области сетевых технологий позволяет соединить воедино полученные объекты, сведения о них и эффективно решить поставленные экспертные задачи.

== Следственные инструменты ==
Приемлемость цифровых доказательств зависит от инструментов, используемых для их получения. В США инструменты судебной экспертизы подчиняются стандарту Даубера, согласно которому судья несет ответственность за обеспечение допустимость используемых процессов и программного обеспечения. В статье 2003 года Брайан Кэрриер утверждал, что руководящие принципы Даубера требуют публикации и рецензирования кода инструментов судебной экспертизы. Он пришел к выводу, что «инструменты с открытым исходным кодом могут более четко и полно соответствуют требованиям руководства, чем инструменты с закрытым исходным кодом»<ref>Brian Carrier (October 2002). [http://www.digital-evidence.org/papers/opensrc_legal.pdf "Open Source Digital Forensic Tools: The Legal Argument"]. @stake Research Report. Archived (PDF) from the original on 2011-07-26.</ref>. Джош Бранти утверждал, что «наука о цифровой криминалистике основана на принципах повторяемости методик расследования и качественных доказательств, поэтому знание того, как разработать и правильно поддерживать хорошую методику расследования, является ключевым требованием для любого эксперта цифровой судебной экспертизы для защиты своих методов в суде».

=== Используемые программы ===


== Используемые программы ==
* AccessData Password Recovery Toolkit (PRTK)
* AccessData Password Recovery Toolkit (PRTK)
* AVSearch
* AVSearch
Строка 34: Строка 120:
* Paraben Forensic Replicator
* Paraben Forensic Replicator
* MiTeC Windows Registry Recovery
* MiTeC Windows Registry Recovery
* R-Studio Technician License
* [[R-Studio]] Technician License
* Tableau Imager (TIM)
* Tableau Imager (TIM)
*Ultimate Forensics
* Ultimate Forensics
* Антивирусная программа «Антивирус Касперского» (ежедневное обновление)
* Антивирусная программа «[[Антивирус Касперского]]» (ежедневное обновление)
*Cyber 2.0
* Cyber 2.0


== Роль искусственного интеллекта в цифровой криминалистике ==
== Примечания ==
[[Искусственный интеллект|Искусственный интеллект (ИИ)]] - это хорошо зарекомендовавшая себя область, которая помогает решать сложные и большие в вычислительном отношении проблемы, поскольку процесс цифровой криминалистики требует анализа большого количества сложных данных. Таким образом, ИИ считается идеальным подходом для решения ряда проблем и проблем, существующих в настоящее время в цифровой криминалистике. Среди наиболее важных концепций в различных системах ИИ — представление и структурирование знаний. ИИ обладает потенциалом для предоставления необходимых оценок и помогает в стандартизации, управлении и обмене большим объемом данных, информации и опыта в области судебной экспертизы. Существующие системы цифровой криминалистики неэффективны для сохранения и хранения всевозможных разнообразных форматов данных и недостаточны для их обработки, поэтому они требуют вмешательства человека, что означает вероятность задержки и ошибок. Но с инновациями в области машинного обучения возникновение ошибки или задержки можно предотвратить. Система разработана таким образом, что помогает обнаруживать ошибки гораздо быстрее и с большей точностью. Несколько типов исследований подчеркнули роль различных методов ИИ и их преимущества в обеспечении основы для хранения и анализа цифровых доказательств. Среди этих методов искусственного интеллекта - [[машинное обучение]], [[обработка естественного языка]], [[распознавание речи]] и [[Распознавание изображений|изображений]], причем каждый из этих методов имеет свои преимущества. Например, [[машинное обучение]] предоставляет системам возможность обучения и совершенствования без четкого программирования , [[Обработка естественного языка|методы обработки естественного языка]] помогают извлекать информацию из текстовых данных.
{{примечания}}

== Ссылки ==

* [https://www.swgde.org/ Scientific Working Group on Digital Evidence]
* [https://www.qccglobal.com/case-studies/cyber-forensics/ Digital Forensics Case Studies]
* [http://www.sudexpert.ru/possib/comp.php Российский федеральный центр судебной экспертизы при Министерстве Юстиций РФРоссийский федеральный центр судебной экспертизы при Министерстве Юстиций РФ]


== Литература ==
== Литература ==

* ''Harlan Carvey''. Windows Registry Forensics: Advanced Digital Forensic Analysis of the Windows Registry. Burlington, MA: Syngress Publishing.
# Батурин Ю.М. Проблемы компьютерного права. – М.: Юрид. лит., 1991. – с. 126
* ''Harlan Carvey''. Windows Forensic Analysis DVD Toolkit. Burlington, MA: Syngress Publishing.
# В. Я. Колдин. Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. д. ю. н., проф. В. Я. Колдина. — М.: Издательство НОРМА,2002. — 768 с.. 2002
* ''Harlan Carvey''. Windows forensic analysis toolkit advanced analysis techniques for Windows 7. Burlington, MA: Syngress Publishing.
# Сычев Ю.Н. Основы информационной безопасности Учебно- практическое пособие. – М.: Изд. центр ЕАОИ, 2007. – 300 с.
* ''Cory Altheide, Harlan Carvey''. Digital Forensics with Open Source Tools. Burlington, MA: Syngress Publishing.
# Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998. – с. 257.
* Производство судебной компьютерно-технической экспертизы : метод. пособие. Под редакцией профессора Усова А.И. — М. : ГУ РФЦСЭ при Минюсте России, 2009-2011. Серия книг.
# Алпеев А.С. Терминология безопасности: кибербезопасность, информационная безопасность. Журнал «Вопросы кибербезопасности», No5(8) – 2014.
* ''Нехорошев А.Б., Шухнин М.Н., Яковлев А.Н., Юрин И.Ю.'' Практические основы компьютерно-технической экспертизы (учебно-методическое пособие). — Саратов: Издательство «Научная книга», 2007.
# Безопасность и управление доступом в информационных системах: Учебное пособие / А.В. Васильков, И.А. Васильков. - М.: Форум: НИЦ ИНФРА-М, 2013. - 368 с.
* Журнал «Компьютерно-техническая экспертиза» (издается с 2007 г.)
# Борисова К. В., Кудашкин Я. В. Международная информационная безопасность как основополагающий фактор национальной безопасности// Сборник научных трудов. Национальная безопасность: противодействие экстремизму и терроризму и перспективы преодоления глобальных проблем. – 2016.
* {{книга
|автор = Шелупанов А.А., Смолина А.Р.
|часть =
|ссылка часть =
|заглавие = Форензика. Теория и практика расследования киберпреступлений
|оригинал
|ссылка =
|викитека =
|ответственный =
|издание =
|место = М.
|издательство = [[Горячая линия - Телеком | Горячая линия - Телеком]]
|год = 2018
|volume =
|страниц = 104
|allpages =
|серия =
|isbn = 978-5-9912-0769-0
|тираж = 500
}}
{{rq|refless}}


[[Категория:Криминалистика]]
[[Категория:Криминалистика]]

Версия от 21:51, 3 декабря 2020

Компьютерно-техническая экспертиза — одна из разновидностей судебных экспертиз[1], объектом которой является компьютерная техника и (или) компьютерные носители информации, а целью — поиск и закрепление доказательств. Причисление к возможным объектам данного вида экспертизы удалённых объектов, не находящихся в полном распоряжении эксперта (прежде всего, компьютерных сетей) пока является спорным вопросом и решается по-разному.

Имеет множество применений, чаще всего проводится для того, чтобы поддержать или опровергнуть гипотезу в уголовном или гражданском суде.

Уголовные дела связаны с предполагаемым нарушением законов установленных законодательством, которые преследуются полицией и преследуются государством, например, убийства, кражи и нападения на человека. В подобном случае экспертиза может быть назначена следователем (в рамках досудебного следствия) или судом и поручается конкретному эксперту или экспертному учреждению. Результатом экспертизы является заключение эксперта, которое служит доказательством по делу.

С другой стороны, гражданские дела часто связанны с бытовыми спорами и имеют дело с защитой прав и собственности физических лиц. Они также могут касаться споров по контрактам между коммерческими организациями, в которых может быть задействована форма цифровой судебной экспертизы, называемая e-Discovery (поиск электронной информации). По гражданским делам экспертиза может быть назначена судом, заказана одной из сторон или назначена нотариусом по инициативе стороны.

Судебная экспертиза может также применяться в частном секторе; например, во время внутренних корпоративных расследований или экспертиз несанкционированного сетевого вторжения.

Видовая классификация компьютерно-технической экспертизы организована на основе технического, программного и информационного обеспечения, поэтому выделяются следующие виды экспертиз:

  • Аппаратно-компьютерная экспертиза;
  • Программно-компьютерная экспертиза
  • Компьютерно-сетевая экспертиза;
  • Информационно-компьютерная экспертиза.  

Типичный процесс судебной экспертизы включает изъятие, визуализацию (получение) и анализ цифровых носителей, а также составление отчета о собранных доказательствах

Обычно перед экспертом ставятся вопросы:

  • о наличии на исследуемых объектах информации, относящейся к делу (в том числе, в неявном, удалённом, скрытом или зашифрованном виде);
  • о возможности (пригодности) использования исследуемых объектов для определённых целей (например, для доступа в сеть);
  • о действиях, совершённых с использованием объектов;
  • о функциях программ для ЭВМ, в частности, предназначенных для уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации;
  • об идентификации найденных электронных документов, программ для ЭВМ, пользователей компьютера.

Следующие вопросы не должны относиться к данному виду экспертизы, их включение в постановление представляется ошибочным:

  • о принадлежности программ к вредоносным, (определение вредоносности - уголовно-правовая оценка, находящаяся в компетенции правоприменителя);
  • о лицензионности/контрафактности экземпляров программ, записанных на исследуемых объектах;
  • о правомерности действий, произведённых с использованием исследуемых объектов;
  • о стоимости компьютеров, носителей, лицензий на содержащиеся там программы;
  • о переводах найденных текстов, интерфейсов программ, переписки и т. п.

Помимо выявления прямых доказательств преступления, цифровая криминалистика может использоваться для приписывания доказательств конкретным подозреваемым, подтверждения алиби, определения намерений, выявления источников (например, в делах об авторском праве) или аутентификации документов. Расследования намного шире по охвату, чем другие области судебной экспертизы, часто с участием сложных временных рамок или гипотез.

История развития

Впервые термин «компьютерная преступность» появился в американских СМИ в 1960–х, в связи с выявлением первых преступлений, совершенных с использованием ЭВМ[2].Так, в 1969 г. Альфонсе Конфессоре соврешил первое компьютерное преступление преступление, получив незаконно доступ к информации в электронно-вычислительной сети. Ущерб составил  $620000. А в 1970 году, также путем незаконного доступа к информации "Секюрити пасификбэнк" с одного из счетов банка было незаконно списано $10,2 миллиона.

До 1970-х годов преступления, связанные с компьютерами, рассматривались в соответствии с существующими законами. Первые компьютерные преступления были признаны в Законе Флориды от 1978 года о компьютерных преступлениях, который включал законодательный акт против несанкционированного изменения или удаления данных в компьютерной системе.[3][4] В течение следующих нескольких лет ряд совершаемых преступлений, и были приняты законы, касающиеся вопросов авторского права, конфиденциальности / преследования (Интернет-травля, Радостное избиение, Киберсталкинг и Интернет-хищники) и детской порнографией[5][6]. Только в 1983 году компьютерные преступления были включены в федеральный закон Канады. За этим последовали Федеральный закон США о компьютерном мошенничестве и злоупотреблении в 1986 году, британский Закон о неправомерном использовании компьютеров в 1990 году и Закон об ответственности за правонарушения при работе с информацией РСФСР в 1991.[3][6][7]

1980–1990-е годы: развитие отрасли

Рост информационной преступности в 1980-х и 1990-х годах заставил правоохранительные органы начать создавать специализированные группы, обычно на национальном уровне, для решения технических аспектов расследований. Например, в 1984 году ФБР создало группу компьютерного анализа и реагирования, а в следующем году был создан отдел компьютерных преступлений в составе отдела мошенничества британской столичной полиции. Многие из первых членов этих групп были не только профессионалами в правоохранительных органах, но также любителями в области компьютерной техники и стали ответственными за первоначальные исследования и направление в этой области.[8][9]

Одним из первых практических (или, по крайней мере, обнародованных) примеров цифрового расследования было преследование Клиффом Столлом хакера Маркуса Хесса в 1986 году. Столл, в расследовании которого использовались компьютерные и сетевые методы судебной экспертизы, не был специализированным экспертом. То же самое можно сказать о многих из самых ранних компьютерно-технических экспертизах.[10]

На протяжении 1990-х годов был высокий спрос на эти новые базовые ресурсы для расследования. Нагрузка на центральные подразделения привела к созданию групп регионального и даже местного уровня, которые помогают справиться с нагрузкой. Например, в 2001 году был создан Британский национальный отдел по борьбе с преступлениями в сфере высоких технологий для обеспечения национальной инфраструктуры для компьютерных преступлений; с личным составом, расположенным как в центре Лондона, так и в различных региональных полицейских подразделениях (в 2006 году этот отдел был преобразован в Агентство по борьбе с серьезной организованной преступностью (SOCA)).[9]

2000-е: Разработка стандартов

Начиная с 2000 года, в ответ на потребность в стандартизации, различные органы и агентства опубликовали руководящие принципы по цифровой криминалистике. В 2002 году научная рабочая группа по цифровым доказательствам (Scientific Working Group on Digital Evidence) подготовила документ «Лучшие методы компьютерной криминалистики», за которым в 2005 году последовала публикация стандарта ИСО (ИСО 17025, Общие требования к компетенции испытательных и калибровочных лабораторий).[3][11][12] Европейские государства ввели международное соглашение, Конвенция о киберпреступности, которое вступило в силу в 2004 году с целью согласования национальных законов о компьютерных преступлениях, методов расследования и международного сотрудничества. Договор подписали 43 страны (включая США, Канаду, Японию, Южную Африку, Великобританию и другие европейские страны) и утвердили 16.

Не обошлось и без обучения. Коммерческие компании (часто разработчики программного обеспечения для судебной экспертизы) начали предлагать сертифицированные программы, и цифровой криминалистический анализ был включен в качестве  британский центр подготовки следователей Centrex.[3][9]

С конца 1990-х годов мобильные устройства стали более доступными, превзойдя простые устройства связи, и оказались богатыми формами информации, даже в отношении преступлений, традиционно не связанных с цифровой криминалистикой [13]. Несмотря на это, криминалистический анализ телефонов отставал от традиционных компьютеров, в основном из-за проблем, связанных с частным характером устройств.[14]

Акцент также сместился на преступность в Интернете, особенно на риск кибервойны и кибертерроризма. В отчете Командования объединенных сил США за февраль 2010 г. делается вывод:

Через киберпространство враги будут ориентироваться на промышленность, научные круги, правительство, а также на вооруженные силы в воздухе, на суше, на море и в космосе. Во многом так же, как авиация изменила поле битвы Второй мировой войны, киберпространство разрушило физические барьеры, которые защищают страну от атак на ее коммерческую и коммуникационную деятельность.[15]

В области цифровой криминалистики по-прежнему существуют нерешенные проблемы. В докладе Петерсона и Шеноя 2009 г. «Цифровые судебные исследования: хорошее, плохое и безрезультатное» в исследованиях цифровой криминалистики выявлено предвзятое отношение к операционным системам Windows[16]. В 2010 году Симсон Гарфинкель выявил проблемы, с которыми предстоит столкнуться цифровым расследованиям в будущем, в том числе увеличение размера цифровых носителей, широкая доступность шифрования для потребителей, растущее разнообразие операционных систем и форматов файлов, увеличение числа лиц, владеющих несколькими устройствами и правовые ограничения в отношении следователей.[8]

Компьютерная криминалистика в СССР и России.

Первый случай злоупотребления при помощи компьютера зарегистрирован ещё в 1958 году а, первое преступление с использованием ЭВМ было совершено в СССР в 1980-х. В 1979 году в Вильнюсе было похищено 78584 рублей. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступности в нашей стране.[17]

Первоначально, столкнувшись с компьютерной преступностью, органы уголовной юстиции государства начали борьбу с ней при помощи традиционных норм о краже, присвоении, мошенничестве, злоупотреблении доверием и др. Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватываются составами традиционных преступлений (например, воровство из квартиры – это одно, а копирование секретной компьютерной информации – это другое).

Попытки регламентации ответственности за совершение компьютерных преступлений имели место в РСФСРпосле того, как было зафиксировано первое преступление с использованием компьютера. В 1991 году, были похищены 125,5 тысяч долларов США во Внешэкономбанке СССР[18]. 06 декабря 1991 года был представлен проект Закона РСФСР «Об ответственности за правонарушения при работе с информацией», который предусматривал введение в действующий УК РСФСР норм, устанавливающих ответственность за совершение компьютерных преступлений[7]. Затем последовало Постановление Верховного Совета Российской Федерации «О порядке введения в действие Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных», связанные с вопросами внесения в Гражданский и Уголовный кодекс РСФСР законодательных актов, связанных с вопросами правовой охраны программ для электронных вычислительных машин и баз данных.[19]

Виды Компьютерно-Технической экспертизы

Видовая классификация Компьютерно-Технической экспертизы организуется на основе обеспечивающих компонент любого компьютерного средства, что позволяет наиболее полно охватить технологические особенности и эксплуатационные свойства объектов экспертизы, предъявляемых для исследования. Данная классификация позволяет уже на ранних этапах становления экспертизы дифференцированно подойти к разработкам методов и методик экспертного исследования.[20]

Аппаратно-компьютерная экспертиза.

Объекты исследования : электрические, электронные и механические схемы, блоки, приборы и устройства, составляющие материальную часть компьютерной системы.

Предметы исследования : факты и обстоятельства, имеющие значение для уголовного либо гражданского дела и устанавливаемые на основе исследования закономерностей разработки и эксплуатации аппаратных средств компьютерной системы – материальных носителей информации о факте или событии уголовного либо гражданского дела.

Задачи исследования : определение классификационной принадлежности объекта – его марка, модель или тип; установление технических параметров и характеристик компьютеров, представленных для проведения экспертизы; установление функциональной природы исследуемого аппаратного средства.

Сущность аппаратно-компьютерной экспертизы заключается в проведении диагностического исследования аппаратных средств компьютерной системы.

Программно-компьютерная экспертиза.

Объекты исследования : операционные системы (системное программное обеспечение), утилиты (вспомогательные программы), программные средства для разработки программного обеспечения, а также для его отладки.

Предметы исследования : закономерности разработки и применения программного обеспечения компьютерной системы, представленной на исследование в целях установления истины по уголовному или гражданскому делу.

Задачи исследования : изучение функционального предназначения и характеристик реализуемого  алгоритма, структурных особенностей и текущего состояния системного и прикладного программного обеспечения компьютерной системы.

Программно-компьютерная экспертиза предназначена для проведения экспертного исследования программного обеспечения.

Информационно-компьютерная экспертиза.

Объекты исследования : все файлы компьютерной системы, не являющиеся исполняемыми модулями и подготовленные пользователем или самой системой с точки зрения их информативности.

Предметы исследования : цифровые данные – то есть информация, содержащаяся в компьютерной системе.

Задачи исследования : поиск, обнаружение, анализ и оценка информации, подготовленной пользователем или порожденной программами

Данный вид компьютерно-технической экспертизы является ключевым, так как он позволяет завершить целостное построение доказательственной базы путем окончательного разрешения большинства диагностических и идентификационных вопросов, связанных с компьютерной информацией.

Компьютерно-сетевая экспертиза.

Объекты исследования : компьютерные средства, реализующие какую-либо сетевую информационную технологию.

Предметы исследования : фактические данные, устанавливаемые на основе применения специальных научных познаний при исследовании средств телекоммуникаций и подвижной связи как материальных носителей информации о факте или событии какого-либо уголовного либо гражданского дела.

Задачи исследования : исследование программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет.

В отличие от предыдущих основывается прежде всего на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию.

Она выделена в отдельный вид в связи с тем, что лишь использование специальных познаний в области сетевых технологий позволяет соединить воедино полученные объекты, сведения о них и эффективно решить поставленные экспертные задачи.

Следственные инструменты

Приемлемость цифровых доказательств зависит от инструментов, используемых для их получения. В США инструменты судебной экспертизы подчиняются стандарту Даубера, согласно которому судья несет ответственность за обеспечение допустимость используемых процессов и программного обеспечения. В статье 2003 года Брайан Кэрриер утверждал, что руководящие принципы Даубера требуют публикации и рецензирования кода инструментов судебной экспертизы. Он пришел к выводу, что «инструменты с открытым исходным кодом могут более четко и полно соответствуют требованиям руководства, чем инструменты с закрытым исходным кодом»[21]. Джош Бранти утверждал, что «наука о цифровой криминалистике основана на принципах повторяемости методик расследования и качественных доказательств, поэтому знание того, как разработать и правильно поддерживать хорошую методику расследования, является ключевым требованием для любого эксперта цифровой судебной экспертизы для защиты своих методов в суде».

Используемые программы

  • AccessData Password Recovery Toolkit (PRTK)
  • AVSearch
  • DeFacto
  • ElcomSoft Password Recovery Bundle
  • EnCase
  • Evidence Center Ultimate
  • Forensic Assistant
  • Forensic Toolkit (FTK)
  • Paraben Forensic Replicator
  • MiTeC Windows Registry Recovery
  • R-Studio Technician License
  • Tableau Imager (TIM)
  • Ultimate Forensics
  • Антивирусная программа «Антивирус Касперского» (ежедневное обновление)
  • Cyber 2.0

Роль искусственного интеллекта в цифровой криминалистике

Искусственный интеллект (ИИ) - это хорошо зарекомендовавшая себя область, которая помогает решать сложные и большие в вычислительном отношении проблемы, поскольку процесс цифровой криминалистики требует анализа большого количества сложных данных. Таким образом, ИИ считается идеальным подходом для решения ряда проблем и проблем, существующих в настоящее время в цифровой криминалистике. Среди наиболее важных концепций в различных системах ИИ — представление и структурирование знаний. ИИ обладает потенциалом для предоставления необходимых оценок и помогает в стандартизации, управлении и обмене большим объемом данных, информации и опыта в области судебной экспертизы. Существующие системы цифровой криминалистики неэффективны для сохранения и хранения всевозможных разнообразных форматов данных и недостаточны для их обработки, поэтому они требуют вмешательства человека, что означает вероятность задержки и ошибок. Но с инновациями в области машинного обучения возникновение ошибки или задержки можно предотвратить. Система разработана таким образом, что помогает обнаруживать ошибки гораздо быстрее и с большей точностью. Несколько типов исследований подчеркнули роль различных методов ИИ и их преимущества в обеспечении основы для хранения и анализа цифровых доказательств. Среди этих методов искусственного интеллекта - машинное обучение, обработка естественного языка, распознавание речи и изображений, причем каждый из этих методов имеет свои преимущества. Например, машинное обучение предоставляет системам возможность обучения и совершенствования без четкого программирования , методы обработки естественного языка помогают извлекать информацию из текстовых данных.

Ссылки

Литература

  1. Батурин Ю.М. Проблемы компьютерного права. – М.: Юрид. лит., 1991. – с. 126
  2. В. Я. Колдин. Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. д. ю. н., проф. В. Я. Колдина. — М.: Издательство НОРМА,2002. — 768 с.. 2002
  3. Сычев Ю.Н. Основы информационной безопасности Учебно- практическое пособие. – М.: Изд. центр ЕАОИ, 2007. – 300 с.
  4. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998. – с. 257.
  5. Алпеев А.С. Терминология безопасности: кибербезопасность, информационная безопасность. Журнал «Вопросы кибербезопасности», No5(8) – 2014.
  6. Безопасность и управление доступом в информационных системах: Учебное пособие / А.В. Васильков, И.А. Васильков. - М.: Форум: НИЦ ИНФРА-М, 2013. - 368 с.
  7. Борисова К. В., Кудашкин Я. В. Международная информационная безопасность как основополагающий фактор национальной безопасности// Сборник научных трудов. Национальная безопасность: противодействие экстремизму и терроризму и перспективы преодоления глобальных проблем. – 2016.
  1. Приказ Минюста России от 27.12.2012 N 237 «Об утверждении Перечня родов (видов) судебных экспертиз, выполняемых в федеральных бюджетных судебно-экспертных учреждениях Минюста России, и Перечня экспертных специальностей, по которым представляется право самостоятельного производства судебных экспертиз в федеральных бюджетных судебно-экспертных учреждениях Минюста России»
  2. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества.. — М.: Юрлитинформ, 2001. — 496 с.
  3. 1 2 3 4 Eoghan Casey, Eoghan Casey, BS MA. Digital Evidence and Computer Crime. — Academic Press, 2004-03-22. — 710 с. — ISBN 978-0-12-163104-8.
  4. "Florida Computer Crimes Act". Archived from the original on 12 June 2010. Retrieved 31 August 2010.
  5. Aaron Philipp, David Cowen, Chris Davis. Hacking Exposed Computer Forensics, Second Edition: Computer Forensics Secrets & Solutions. — McGraw Hill Professional, 2009-10-06. — 545 с. — ISBN 978-0-07-162678-1.
  6. 1 2 M, M. E. "A Brief History of Computer Crime: A" (PDF). Norwich University. Archived (PDF) from the original on 21 August 2010. Retrieved 30 August 2010.
  7. 1 2 Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. (рус.) // Новый Юрист. — 1998. — С. 257.
  8. 1 2 George M. Mohay. Computer and intrusion forensics. — Boston ; London : Artech House, 2003. — 417 с. — ISBN 978-1-58053-369-0.
  9. 1 2 3 Peter Sommer. The future for the policing of cybercrime (англ.) // Computer Fraud & Security. — 2004-01-01. — Vol. 2004, iss. 1. — P. 8–12. — ISSN 1361-3723. — doi:10.1016/S1361-3723(04)00017-X.
  10. For Dummies (англ.) // Wikipedia. — 2020-11-28.
  11. "Best practices for Computer Forensics" (PDF). SWGDE. Archived from the original on 27 December 2008. Retrieved 4 August 2010.
  12. "ISO/IEC 17025:2005". ISO. Archived from the original on 5 August 2011. Retrieved 20 August 2010.
  13. SG Punja (2008). "Mobile device analysis". Small Scale Digital Device Forensics Journal 2011-07-28.
  14. Rizwan Ahmed (2008). "Mobile forensics: an overview, tools, future trends and challenges from law enforcement perspective" (PDF). 6th International Conference on E-Governance.
  15. "The Joint Operating Environment" Archived 2013-08-10 at the Wayback Machine, Report released, 18 February 2010, pp. 34–36
  16. Nicole Beebe. Digital Forensic Research: The Good, the Bad and the Unaddressed (англ.) // Advances in Digital Forensics V. — 2009. — Vol. 306. — P. 17. — doi:10.1007/978-3-642-04155-6_2.
  17. Батурин Ю.М. Проблемы компьютерного права.. — М.: Юрид. лит., 1991. — 126 с.
  18. Сычев Ю.Н. Основы информационной безопасности Учебно- практическое пособие.. — М.: Изд. центр ЕАОИ, 2007. — С. 300.
  19. Ведомости Съезда Народных Депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992. - No 42. – Ст. 2326.
  20. В. Я. Колдин. Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. д. ю. н., проф. В. Я. Колдина. — М.: Издательство НОРМА,2002. — 768 с.. 2002
  21. Brian Carrier (October 2002). "Open Source Digital Forensic Tools: The Legal Argument". @stake Research Report. Archived (PDF) from the original on 2011-07-26.