Loading...
Error

Федотов Н.Н. - Форензика – компьютерная криминалистика [2007, PDF, RUS]

Ответить на тему

 | 

 
Автор Сообщение

Old Librarian

Форензика – компьютерная криминалистика.
Год издания: 2007
Автор: Федотов Николай Николаевич
Жанр: Производственно-практическое издание
Издательство: Москва: «Юридический Мир»
ISBN: 5-91159-013-1
Серия: ---
Язык: Русский
Формат: PDF с закладками
Качество: Изначально компьютерное (eBook)
Количество страниц: 187 (разворот)
Описание: Федотов Н.Н. Форензика – компьютерная криминалистика. — М.: Юридический Мир, 2007. — 360 с.

Форéнзика – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики.
Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству. В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии, – таким как дела об авторских правах на программы для ЭВМ и иные произведения в электронной форме, дела о доменных именах, дела об использовании товарных знаков и других средств индивидуализации в Интернете.

Кто должен прочитать эту книгу:
- оперативные сотрудники правоохранительных органов;
- следователи;
- эксперты;
- судьи;
- государственные обвинители;
- адвокаты;
- студенты юридических специальностей;
- работники служб информационной безопасности;
- правозащитники.

Каждый из упомянутых категорий, прочитав книгу, сможет приобрести или усовершенствовать свои знания, касающиеся киберпреступлений.

В книге сделан упор на практику: описывается, как практически реализовать то или иное мероприятие, приведены примеры работы с цифровыми доказательствами из реальных уголовных и гражданских дел.
О Г Л А В Л Е Н И Е

Введение

Предмет
Целостность
Форензика и прогресс


Задачи и приложения

Общенаучные методы

Специальные методы

Формы

Привлечение специалистов
Хакеры на службе?

Вовлечение общественности
Общественные связи (пиар)
Потерпевший


Роль экспертно-криминалистических подразделений

Современное состояние

Специальные технические средства
Аппаратные средства
Экспертные программы
Наборы хэшей
Архивирование
Значение спецсредств
Криминалистические информационные системы


Этапы

Контр-форензика

Заключение

1. Компьютерные преступления

Криминалистическая характеристика
Статистика
Личность вероятного преступника
Оперативность
Приоритетность расследования


Онлайн-мошенничество
Способ
Обстановка
Преступник
Потерпевший
Следы


Клевета, оскорбления и экстремистские действия в Сети
Способ
Преступник
Обстановка
Следы
Потерпевший


DoS-атаки
Способ
Преступник
Обстановка
Потерпевший
Следы


Дефейс
Способ
Преступник
Следы
Потерпевший


Вредоносные программы
Способ
Преступник
Звонилки (dialers)
Следы


Кардерство
Способы
Получение
Реализация
Скиминг
Использование интернет-казино
Фиктивные покупки
Реальный пластик
Белый пластик
Посреднические онлайн-сервисы
Почему мошенничество?


Мошенничество с трафиком

Нарушение авторских прав в офлайне
Способ
Преступник
Потерпевший
Следы
Политизированность


Нарушение авторских прав в Сети
Способ
Преступник
Потерпевший
Следы


Фишинг
Способ
Преступник
Потерпевший


Киберсквоттинг
Определение
Правовая оценка


Другое
Платежи через Интернет
Терроризм и кибервойна
Мошенничество в онлайновых играх
Использование RBL
Накрутка


Заключение к разделу 1

2. Оперативно-розыскные мероприятия

Взаимодействие

Перехват и исследование трафика
Значение
Пример
Организация перехвата
Шифрованный трафик


Исследование статистики трафика
Netflow
Пример


Другие данные о трафике
Анализ заголовков пакетов
Избирательный перехват


Исследование логов веб-сервера
Значение логов
Содержание
Можно ли доверять логам?


Исследование системных логов
Системные логи Windows
Системные логи UNIX и Linux
Системные логи IOS


Исследование логов мейл-сервера и заголовков электронной почты
Как устроено
Следы
Примеры
Можно ли доверять заголовкам?
Формат сообщений
Документирование прохождения сообщений
Деревенский вариант
Провинциальный вариант
Столичный вариант
Анонимные ремейлеры


Установление принадлежности и расположения IP-адреса
Уникальность
Регистраторы
Установление принадлежности IP-адреса через whois-клиент
Установление принадлежности IP-адреса через веб-форму
Корректность
Трассировка IP-адреса
Неуловимый IP
Пространство и время
Документирование
Физическое расположение
Пример
Прочее


Установление принадлежности доменного имени
Изучение ответа
Достоверность данных регистратора
Анонимизация владельцев
Документирование


Принадлежность адреса электронной почты
Почтовый ящик
Передача сообщений
Достоверность
Установление
Примеры


Кейлогеры
Аппаратные кейлогеры
Программные кейлогеры


Интернет-поиск как метод ОРД

Заключение к разделу 2

3. Следственные действия

Осмотр компьютера
Особенности
Стандарты


Лог-файлы, доказательная сила логов
Определение
Примеры
Лог как доказательство
Цепочка доказательности
Корректность генерирующей программы
Примеры
Неизменность при передаче
Корректность логирующей программы
Неизменность при хранении логов
Корректность изъятия
Неизменность после изъятия
Корректность интерпретации
Процедура приобщения логов
Деревенский вариант
Провинциальный вариант
Столичный вариант
Снятие копии диска
Стерильность


Тактика обыска
Принципы
Общие правила изъятия компьютерной техники при обыске
Особенности
Ноутбук (лэптоп, переносной компьютер)
Наладонный компьютер (КПК)
Принтеры
Сканеры
Флэш-накопители
Мобильные телефоны
Коммутаторы и маршрутизаторы
Автомобильные компьютеры
Модемы
Цифровые фотоаппараты
Сменные накопители


Короткоживущие данные
Перечень
Снятие
Как выключать?


Работа с потерпевшими

Заключение к разделу 3

4. Заверение контента

Размещение на веб-сайте
Практика
Просмотр
Динамические веб-страницы
Особенности браузера
Адресация


Размещение в телеконференции (newsgroup)

Размещение в файлообменных сетях
Доказательство наличия контента
Выявление источника
Доказательство использования
Виды преступлений


Контент и доменное имя
Правовая защита домена
Путаница сайта и ДИ
Примеры


Заключение к разделу 4

5. Компьютерно-техническая экспертиза

Место и роль КТЭ
Общее
Кто может быть экспертом?
Проблемы с пониманием


Приемлемые вопросы
Поиск информации
Следы
Программы
Время
Пользователь
Итоги


Неприемлемые вопросы
Контрафактность
Стоимость
Правомерность доступа
Оценка содержания
Резюме


Объекты исследования
Оригинал или копия?

Методы КТЭ
Исследование файловых систем
Копирование носителей
Хэш-функции для удостоверения тождественности
Исследование файлов


Другие типы носителей
Флэш-накопители

Зашифрованные данные
Использование слабой криптографии
Использование коротких ключей и паролей
Использование словарных паролей
Неаккуратное обращение с открытым текстом
Неаккуратное обращение с паролем
Нешифрованные имена файлов
Ректотермальный криптоанализ
Доступ к содержимому ОЗУ
Использование кейлогера
Шифрование разделов и носителей
Стеганография


Средства и инструменты
Экспертные инструменты и авторское право

Поиск информации на диске
Информация о файлах
Подключение образа диска


Изучение архивов электронной почты и ICQ

Реконструкция просмотра веб-страниц

Оценка найденного

Исследование программ

Изучение печатных документов

Стоимость ПО

Разбор образцов
Отрицательный пример
Промежуточный пример
Положительный пример


6. Участие специалиста в судебном заседании

7. Тенденции и перспективы

Тенденции
Понимание и просвещение
Широкополосный доступ
Интеллектуальная собственность
Конвергенция


Перспективы
Законодательство
Криминалистическая техника
Слежка
Новые отношения
Неолиберализм и неоконсерватизм
Возрастание роли Интернета


Литература

Офлайновые публикации
Интернет-публикации
Нормативные акты

Официоз или сленг? Словарь официальных и жаргонных технических терминов
Download
Для скачивания .torrent файлов необходима регистрация
Сайт не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм
Показать сообщения:    
Ответить на тему