– М.: Юридический Мир, 2007. – 432 с.
Фор?нзика – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики.
Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству. В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии, – таким как дела об авторских правах на программы для ЭВМ и иные произведения в электронной форме, дела о доменных именах, дела об использовании товарных знаков и других средств индивидуализации в Интернете.
Кто должен прочитать эту книгу:
? оперативные сотрудники правоохранительных органов;
? следователи;
? эксперты;
? судьи;
? государственные обвинители;
? адвокаты;
? студенты юридических специальностей;
? работники служб информационной безопасности;
? правозащитники.
Каждый из упомянутых категорий, прочитав книгу, сможет приобрести или усовершенствовать свои знания, касающиеся киберпреступлений.
В книге сделан упор на практику: описывается, как практически реализовать то или иное мероприятие, приведены примеры работы с цифровыми доказательствами из реальных уголовных и гражданских дел.
Оглавление
Введение
Название
Другие разделы
Ценз
Предмет
Целостность
Форензика и прогресс
Задачи
Общенаучные методы
Специальные методы
Формы
Привлечение специалистов
Хакеры на службе?
Вовлечение общественности
Общественные связи (пиар)
Потерпевший
Роль экспертно-криминалистических подразделений
Современное состояние
Специальные технические средства
Аппаратные средства
Экспертные программы
Наборы хэшей
Архивирование
Значение спецсредств
Криминалистические информационные системы
Этапы
Контрфорензик
Заключение
Компьютерные преступления
Что такое «компьютерное преступление»?
Избыточная криминализация
Криминалистическая характеристика
Статистика
Личность вероятного преступника
Оперативность
Приоритетность расследования
Онлайн"мошенничество
Способ
Обстановка
Преступник
Потерпевший
Следы
Клевета, оскорбления и экстремистские действия в Сети
Способ
Преступник
Обстановка
Следы
DoS атаки
Способ
Преступник
Обстановка
Потерпевший
Следы
Дефейс
Способ
Преступник
Следы
Потерпевший
Вредоносные программы
Способ
Преступник
Звонилки (dialers)
Следы
Кардерство
Способы
Получение
Реализация
Скиминг
Использование интернетCказино
Фиктивные покупки
Реальный пластик
Белый пластик
Посреднические онлайн Cсервисы
Почему мошенничество?
Мошенничество с трафиком
Нарушение авторских прав в офлайне
Способ
Преступник
Потерпевший
Следы
Политизированность
Нарушение авторских прав в Сети
Способ
Преступник
Потерпевший
Следы
Фишинг
Способ
Преступник
Потерпевший
Киберсквоттинг
Определение
Правовая оценка
Другое
Платежи через Интернет
Терроризм и кибервойна
Мошенничество в онлайновых играх
Использование RBL
Накрутка
Заключение к разделу 1
Оперативно-розыскные мероприятия
Взаимодействие
Перехват и исследование трафика
Значение
Пример
Организация перехвата
Шифрованный трафик
Исследование статистики трафика
Netflow
Пример
Другие данные о трафике
Анализ заголовков пакетов
Избирательный перехват
Исследование логов веб сервера
Значение логов
Содержание
Можно ли доверять логам?
Исследование системных логов
Системные логи Windows
Системные логи UNIX и Linux
Системные логи IOS
Исследование логов мейл"сервера и заголовков электронной почты
Как устроено
Следы
Примеры
Можно ли доверять заголовкам?
Формат сообщений
Документирование прохождения сообщений
Деревенский вариант
Провинциальный вариант
Столичный вариант
Анонимные ремейлеры
Установление принадлежности и расположения IP"адреса
Уникальность
Регистраторы
Установление принадлежности IPCадреса через whois клиент
Установление принадлежности IPCадреса через веб форму
Корректность
Трассировка IPCадреса
Неуловимый IP
Пространство и время
Документирование
Физическое расположение
Пример
Прочее
Установление принадлежности доменного имени
Изучение ответа
Достоверность данных регистратора
Анонимизация владельцев
Документирование
Принадлежность адреса электронной почты
Почтовый ящик
Передача сообщений
Достоверность
Установление
Примеры
Кейлогеры
Аппаратные кейлогеры
Программные кейлогеры
Интернет поиск как метод ОРД
Заключение к разделу 2
3. Следственные действия
Осмотр компьютера
Особенности
Стандарты
Лог"файлы, доказательная сила логов
Определение
Примеры
Лог как доказательство
Цепочка доказательности
Корректность генерирующей программы
Примеры
Неизменность при передаче
Корректность логирующей программы
Неизменность при хранении логов
Корректность изъятия
Неизменность после изъятия
Корректность интерпретации
Процедура приобщения логов
Деревенский вариант
Провинциальный вариант
Столичный вариант
Снятие копии диска
Стерильность
Тактика обыска
Принципы
Общие правила изъятия компьютерной техники при обыске
Особенности
Ноутбук (лэптоп, переносной компьютер)
Наладонный компьютер (КПК)
Принтеры
Сканеры
ФлэшCнакопители
Мобильные телефоны
Коммутаторы и маршрутизаторы
Автомобильные компьютеры
Модемы
Цифровые фотоаппараты
Сменные накопители
Короткоживущие данные
Перечень
Снятие
Как выключать?
Работа с потерпевшими
Заключение к разделу 3
4. Заверение контента
Размещение на веб"сайте
Практика
Просмотр
Динамические вебCстраницы
Особенности браузера
Адресация
Размещение в телеконференции (newsgroup)
Размещение в файлообменных сетях
Доказательство наличия контента
Выявление источника
Доказательство использования
Виды преступлений
Контент и доменное имя
Правовая защита домена
Путаница сайта и ДИ
Примеры
Заключение к разделу 4
5. Компьютерно"техническая экспертиза
Место и роль КТЭ
Общее
Кто может быть экспертом?
Проблемы с пониманием
Приемлемые вопросы
Поиск информации
Следы
Программы
Время
Пользователь
Итоги
Неприемлемые вопросы
Контрафактность
Стоимость
Правомерность доступа
Оценка содержания
Резюме
Объекты исследования
Оригинал или копия?
Методы КТЭ
Исследование файловых систем
Копирование носителей
ХэшCфункции для удостоверения тождественности
Исследование файлов
Другие типы носителей
ФлэшCнакопители
Зашифрованные данные
Использование слабой криптографии
Использование коротких ключей и паролей
Использование словарных паролей
Неаккуратное обращение с открытым текстом
Неаккуратное обращение с паролем
Нешифрованные имена файлов
Ректотермальный криптоанализ
Доступ к содержимому ОЗУ
Использование кейлогера
Шифрование разделов и носителей
Стеганография
Средства и инструменты
Экспертные инструменты и авторское право
Поиск информации на диске
Информация о файлах
Подключение образа диска
Изучение архивов электронной почты и ICQ
Реконструкция просмотра веб"страниц
Оценка найденного
Исследование программ
Изучение печатных документов
Стоимость ПО
Разбор образцов
Отрицательный пример
Промежуточный пример
Положительный пример
Участие специалиста в судебном заседании
Тенденции и перспективы
Тенденции
Понимание и просвещение
Широкополосный доступ
Интеллектуальная собственность
Конвергенция
Перспективы
Законодательство
Криминалистическая техника
Слежка
Новые отношения
Неолиберализм и неоконсерватизм
Возрастание роли Интернета
Литература
Офлайновые публикации
Интернет"публикации
Нормативные акты
Официоз или сленг? Словарь официальных и жаргонных технических терминов
Фор?нзика – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики.
Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству. В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии, – таким как дела об авторских правах на программы для ЭВМ и иные произведения в электронной форме, дела о доменных именах, дела об использовании товарных знаков и других средств индивидуализации в Интернете.
Кто должен прочитать эту книгу:
? оперативные сотрудники правоохранительных органов;
? следователи;
? эксперты;
? судьи;
? государственные обвинители;
? адвокаты;
? студенты юридических специальностей;
? работники служб информационной безопасности;
? правозащитники.
Каждый из упомянутых категорий, прочитав книгу, сможет приобрести или усовершенствовать свои знания, касающиеся киберпреступлений.
В книге сделан упор на практику: описывается, как практически реализовать то или иное мероприятие, приведены примеры работы с цифровыми доказательствами из реальных уголовных и гражданских дел.
Оглавление
Введение
Название
Другие разделы
Ценз
Предмет
Целостность
Форензика и прогресс
Задачи
Общенаучные методы
Специальные методы
Формы
Привлечение специалистов
Хакеры на службе?
Вовлечение общественности
Общественные связи (пиар)
Потерпевший
Роль экспертно-криминалистических подразделений
Современное состояние
Специальные технические средства
Аппаратные средства
Экспертные программы
Наборы хэшей
Архивирование
Значение спецсредств
Криминалистические информационные системы
Этапы
Контрфорензик
Заключение
Компьютерные преступления
Что такое «компьютерное преступление»?
Избыточная криминализация
Криминалистическая характеристика
Статистика
Личность вероятного преступника
Оперативность
Приоритетность расследования
Онлайн"мошенничество
Способ
Обстановка
Преступник
Потерпевший
Следы
Клевета, оскорбления и экстремистские действия в Сети
Способ
Преступник
Обстановка
Следы
DoS атаки
Способ
Преступник
Обстановка
Потерпевший
Следы
Дефейс
Способ
Преступник
Следы
Потерпевший
Вредоносные программы
Способ
Преступник
Звонилки (dialers)
Следы
Кардерство
Способы
Получение
Реализация
Скиминг
Использование интернетCказино
Фиктивные покупки
Реальный пластик
Белый пластик
Посреднические онлайн Cсервисы
Почему мошенничество?
Мошенничество с трафиком
Нарушение авторских прав в офлайне
Способ
Преступник
Потерпевший
Следы
Политизированность
Нарушение авторских прав в Сети
Способ
Преступник
Потерпевший
Следы
Фишинг
Способ
Преступник
Потерпевший
Киберсквоттинг
Определение
Правовая оценка
Другое
Платежи через Интернет
Терроризм и кибервойна
Мошенничество в онлайновых играх
Использование RBL
Накрутка
Заключение к разделу 1
Оперативно-розыскные мероприятия
Взаимодействие
Перехват и исследование трафика
Значение
Пример
Организация перехвата
Шифрованный трафик
Исследование статистики трафика
Netflow
Пример
Другие данные о трафике
Анализ заголовков пакетов
Избирательный перехват
Исследование логов веб сервера
Значение логов
Содержание
Можно ли доверять логам?
Исследование системных логов
Системные логи Windows
Системные логи UNIX и Linux
Системные логи IOS
Исследование логов мейл"сервера и заголовков электронной почты
Как устроено
Следы
Примеры
Можно ли доверять заголовкам?
Формат сообщений
Документирование прохождения сообщений
Деревенский вариант
Провинциальный вариант
Столичный вариант
Анонимные ремейлеры
Установление принадлежности и расположения IP"адреса
Уникальность
Регистраторы
Установление принадлежности IPCадреса через whois клиент
Установление принадлежности IPCадреса через веб форму
Корректность
Трассировка IPCадреса
Неуловимый IP
Пространство и время
Документирование
Физическое расположение
Пример
Прочее
Установление принадлежности доменного имени
Изучение ответа
Достоверность данных регистратора
Анонимизация владельцев
Документирование
Принадлежность адреса электронной почты
Почтовый ящик
Передача сообщений
Достоверность
Установление
Примеры
Кейлогеры
Аппаратные кейлогеры
Программные кейлогеры
Интернет поиск как метод ОРД
Заключение к разделу 2
3. Следственные действия
Осмотр компьютера
Особенности
Стандарты
Лог"файлы, доказательная сила логов
Определение
Примеры
Лог как доказательство
Цепочка доказательности
Корректность генерирующей программы
Примеры
Неизменность при передаче
Корректность логирующей программы
Неизменность при хранении логов
Корректность изъятия
Неизменность после изъятия
Корректность интерпретации
Процедура приобщения логов
Деревенский вариант
Провинциальный вариант
Столичный вариант
Снятие копии диска
Стерильность
Тактика обыска
Принципы
Общие правила изъятия компьютерной техники при обыске
Особенности
Ноутбук (лэптоп, переносной компьютер)
Наладонный компьютер (КПК)
Принтеры
Сканеры
ФлэшCнакопители
Мобильные телефоны
Коммутаторы и маршрутизаторы
Автомобильные компьютеры
Модемы
Цифровые фотоаппараты
Сменные накопители
Короткоживущие данные
Перечень
Снятие
Как выключать?
Работа с потерпевшими
Заключение к разделу 3
4. Заверение контента
Размещение на веб"сайте
Практика
Просмотр
Динамические вебCстраницы
Особенности браузера
Адресация
Размещение в телеконференции (newsgroup)
Размещение в файлообменных сетях
Доказательство наличия контента
Выявление источника
Доказательство использования
Виды преступлений
Контент и доменное имя
Правовая защита домена
Путаница сайта и ДИ
Примеры
Заключение к разделу 4
5. Компьютерно"техническая экспертиза
Место и роль КТЭ
Общее
Кто может быть экспертом?
Проблемы с пониманием
Приемлемые вопросы
Поиск информации
Следы
Программы
Время
Пользователь
Итоги
Неприемлемые вопросы
Контрафактность
Стоимость
Правомерность доступа
Оценка содержания
Резюме
Объекты исследования
Оригинал или копия?
Методы КТЭ
Исследование файловых систем
Копирование носителей
ХэшCфункции для удостоверения тождественности
Исследование файлов
Другие типы носителей
ФлэшCнакопители
Зашифрованные данные
Использование слабой криптографии
Использование коротких ключей и паролей
Использование словарных паролей
Неаккуратное обращение с открытым текстом
Неаккуратное обращение с паролем
Нешифрованные имена файлов
Ректотермальный криптоанализ
Доступ к содержимому ОЗУ
Использование кейлогера
Шифрование разделов и носителей
Стеганография
Средства и инструменты
Экспертные инструменты и авторское право
Поиск информации на диске
Информация о файлах
Подключение образа диска
Изучение архивов электронной почты и ICQ
Реконструкция просмотра веб"страниц
Оценка найденного
Исследование программ
Изучение печатных документов
Стоимость ПО
Разбор образцов
Отрицательный пример
Промежуточный пример
Положительный пример
Участие специалиста в судебном заседании
Тенденции и перспективы
Тенденции
Понимание и просвещение
Широкополосный доступ
Интеллектуальная собственность
Конвергенция
Перспективы
Законодательство
Криминалистическая техника
Слежка
Новые отношения
Неолиберализм и неоконсерватизм
Возрастание роли Интернета
Литература
Офлайновые публикации
Интернет"публикации
Нормативные акты
Официоз или сленг? Словарь официальных и жаргонных технических терминов