Форензика компьютерная криминалистика, Федотов Н.Н., 2007

Форензика – компьютерная криминалистика, Федотов Н.Н., 2007.

   Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики.
Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству. В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии, — таким как дела об авторских правах на программы для ЭВМ и иные произведения в электронной форме, дела о доменных именах, дела об использовании товарных знаков и других средств индивидуализации в Интернете.
В книге сделан упор на практику: описывается, как практически реализовать то или иное мероприятие, приведены примеры работы с цифровыми доказательствами из реальных уголовных и гражданских дел.

Форензика – компьютерная криминалистика, Федотов Н.Н., 2007


Компьютерные преступления.
Уголовный кодекс РФ содержит три состава преступлений, называемых преступлениями в сфере компьютерной информации, — ст. 272, 273 и 274 (глава 28). Термин же «компьютерные преступления» несколько шире, чем «преступления в сфере компьютерной информации». Он также охватывает те преступления, где компьютерная техника, программы, компьютерная информация и цифровые каналы связи являются орудиями совершения преступления1 или объектом посягательства. К таким преступлениям относятся: мошенничество с применением банковских карт (кардинг*), мошенничество с выманиванием персональных данных (фишинг*), незаконное пользование услугами связи и иной обман в области услуг связи (фрод, кража трафика), промышленный и иной шпионаж, когда объектом являются информационные системы, и т.д.

В разных источниках имеется несколько определений «компьютерного преступления» — от самого узкого (только три вышеупомянутых состава) до самого широкого (все дела, касающиеся компьютеров). Для целей форензики четкого определения компьютерного преступления и не требуется. Форензика как бы сама есть определение. Компьютерным можно называть любое преступление, для раскрытия которого используются методы компьютерной криминалистики.

ОГЛАВЛЕНИЕ.
Введение.
Название.
Другие разделы.
Ценз.
Предмет.
Целостность.
Форензика и прогресс.
Задачи.
Общенаучные методы.
Специальные методы.
Формы.
Привлечение специалистов.
Хакеры на службе?.
Вовлечение общественности.
Общественные связи (пиар).
Потерпевший.
Роль экспертно-криминалистических подразделений.
Современное состояние.
Специальные технические средства.
Аппаратные средства.
Экспертные программы.
Наборы хэшей.
Архивирование.
Значение спецсредств.
Криминалистические информационные системы.
Этапы.
Контрфорензика.
Заключение.
1. Компьютерные преступления.
Что такое «компьютерное преступление»?.
Избыточная криминализация.
Криминалистическая характеристика.
Статистика.
Личность вероятного преступника.
Оперативность.
Приоритетность расследования.
Онлайн-мошенничество.
Способ.
Обстановка.
Преступник.
Потерпевший.
Следы.
Клевета, оскорбления и экстремистские действия в Сети.
Способ.
Преступник.
Обстановка.
Следы.
DoS-атаки.
Способ.
Преступник.
Обстановка.
Потерпевший.
Следы.
Дефейс.
Способ.
Преступник.
Следы.
Потерпевший.
Вредоносные программы.
Способ.
Преступник.
Звонилки (dialers).
Следы.
Кардерство.
Способы.
Получение.
Реализация.
Скиминг.
Использование интернет-казино.
Фиктивные покупки.
Реальный пластик.
Белый пластик.
Посреднические онлайн-сервисы.
Почему мошенничество?.
Мошенничество с трафиком.
Нарушение авторских прав в офлайне.
Способ.
Преступник.
Потерпевший.
Следы.
Политизированность.
Нарушение авторских прав в Сети.
Способ.
Преступник.
Потерпевший.
Следы.
Фишинг.
Способ.
Преступник.
Потерпевший.
Киберсквоттинг.
Определение.
Правовая оценка.
Другое.
Платежи через Интернет.
Терроризм и кибервойна.
Мошенничество в онлайновых играх.
Использование RBL.
Накрутка.
Заключение к разделу 1.
2. Оперативно-розыскные мероприятия.
Взаимодействие.
Перехват и исследование трафика.
Значение.
Пример.
Организация перехвата.
Шифрованный трафик.
Исследование статистики трафика.
Netflow.
Пример.
Другие данные о трафике.
Анализ заголовков пакетов.
Избирательный перехват.
Исследование логов веб-сервера.
Значение логов.
Содержание.
Можно ли доверять логам?.
Исследование системных логов.
Системные логи Windows.
Системные логи UNIX и Linux.
Системные логи IOS.
Исследование логов мейл-сервера и заголовков электронной почты.
Как устроено.
Следы.
Примеры.
Можно ли доверять заголовкам?.
Формат сообщений.
Документирование прохождения сообщений.
Деревенский вариант.
Провинциальный вариант.
Столичный вариант.
Анонимные ремейлеры.
Установление принадлежности и расположения IP-адреса.
Уникальность.
Регистраторы.
Установление принадлежности IP-адреса через whois-клиент.
Установление принадлежности IP-адреса через веб-форму.
Корректность.
Трассировка IP-адреса.
Неуловимый IP.
Пространство и время.
Документирование.
Физическое расположение.
Пример.
Прочее.
Установление принадлежности доменного имени.
Изучение ответа.
Достоверность данных регистратора.
Анонимизация владельцев.
Документирование.
Принадлежность адреса электронной почты.
Почтовый ящик.
Передача сообщений.
Достоверность.
Установление.
Примеры.
Кейлогеры.
Аппаратные кейлогеры.
Программные кейлогеры.
Интернет-поиск как метод ОРД.
Заключение к разделу 2.
3. Следственные действия.
Осмотр компьютера.
Особенности.
Стандарты.
Лог-файлы, доказательная сила логов.
Определение.
Примеры.
Лог как доказательство.
Цепочка доказательности.
Корректность генерирующей программы.
Примеры.
Неизменность при передаче.
Корректность логирующей программы.
Неизменность при хранении логов.
Корректность изъятия.
Неизменность после изъятия.
Корректность интерпретации.
Процедура приобщения логов.
Деревенский вариант.
Провинциальный вариант.
Столичный вариант.
Снятие копии диска.
Стерильность.
Тактика обыска.
Принципы.
Общие правила изъятия компьютерной техники при обыске.
Особенности.
Ноутбук (лэптоп, переносной компьютер).
Наладонный компьютер (КПК).
Принтеры.
Сканеры.
Флэш-накопители.
Мобильные телефоны.
Коммутаторы и маршрутизаторы.
Автомобильные компьютеры.
Модемы.
Цифровые фотоаппараты.
Сменные накопители.
Короткоживущие данные.
Перечень.
Снятие.
Как выключать?.
Работа с потерпевшими.
Заключение к разделу 3.
4. Заверение контента.
Размещение на веб-сайте.
Практика.
Просмотр.
Динамические веб-страницы.
Особенности браузера.
Адресация.
Размещение в телеконференции (newsgroup).
Размещение в файлообменных сетях.
Доказательство наличия контента.
Выявление источника.
Доказательство использования.
Виды преступлений.
Контент и доменное имя.
Правовая защита домена.
Путаница сайта и ДИ.
Примеры.
Заключение к разделу 4.
5. Компьютерно-техническая экспертиза.
Место и роль КТЭ.
Общее.
Кто может быть экспертом?.
Проблемы с пониманием.
Приемлемые вопросы.
Поиск информации.
Следы.
Программы.
Время.
Пользователь.
Итоги.
Неприемлемые вопросы.
Контрафактность.
Стоимость.
Правомерность доступа.
Оценка содержания.
Резюме.
Объекты исследования.
Оригинал или копия?.
Методы КТЭ.
Исследование файловых систем.
Копирование носителей.
Хэш-функции для удостоверения тождественности.
Исследование файлов.
Другие типы носителей.
Флэш-накопители.
Зашифрованные данные.
Использование слабой криптографии.
Использование коротких ключей и паролей.
Использование словарных паролей.
Неаккуратное обращение с открытым текстом.
Неаккуратное обращение с паролем.
Нешифрованные имена файлов.
Ректотермальный криптоанализ.
Доступ к содержимому ОЗУ.
Использование кейлогера.
Шифрование разделов и носителей.
Стеганография.
Средства и инструменты.
Экспертные инструменты и авторское право.
Поиск информации на диске.
Информация о файлах.
Подключение образа диска.
Изучение архивов электронной почты и ICQ.
Реконструкция просмотра веб-страниц.
Оценка найденного.
Исследование программ.
Изучение печатных документов.
Стоимость ПО.
Разбор образцов.
Отрицательный пример.
Промежуточный пример.
Положительный пример.
6. Участие специалиста в судебном заседании.
7. Тенденции и перспективы.
Тенденции.
Понимание и просвещение.
Широкополосный доступ.
Интеллектуальная собственность.
Конвергенция.
Перспективы.
Законодательство.
Криминалистическая техника.
Слежка.
Новые отношения.
Неолиберализм и неоконсерватизм.
Возрастание роли Интернета.
Литература.
Офлайновые публикации.
Интернет"публикации.
Нормативные акты.
Официоз или сленг? Словарь официальных и жаргонных технических терминов.



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Форензика компьютерная криминалистика, Федотов Н.Н., 2007 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать - pdf - Яндекс.Диск.
Дата публикации:





Теги: :: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-04-19 19:32:00