• формат pdf
  • размер 4.93 МБ
  • добавлен 12 декабря 2010 г.
Федотов Н.Н. Форензика - компьютерная криминалистика
– М.: Юридический Мир, 2007. – 432 с.
Фор?нзика – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики.
Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству. В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии, – таким как дела об авторских правах на программы для ЭВМ и иные произведения в электронной форме, дела о доменных именах, дела об использовании товарных знаков и других средств индивидуализации в Интернете.
Кто должен прочитать эту книгу:
? оперативные сотрудники правоохранительных органов;
? следователи;
? эксперты;
? судьи;
? государственные обвинители;
? адвокаты;
? студенты юридических специальностей;
? работники служб информационной безопасности;
? правозащитники.
Каждый из упомянутых категорий, прочитав книгу, сможет приобрести или усовершенствовать свои знания, касающиеся киберпреступлений.
В книге сделан упор на практику: описывается, как практически реализовать то или иное мероприятие, приведены примеры работы с цифровыми доказательствами из реальных уголовных и гражданских дел.

Оглавление

Введение
Название
Другие разделы
Ценз
Предмет
Целостность
Форензика и прогресс
Задачи
Общенаучные методы
Специальные методы
Формы
Привлечение специалистов
Хакеры на службе?
Вовлечение общественности
Общественные связи (пиар)
Потерпевший
Роль экспертно-криминалистических подразделений
Современное состояние
Специальные технические средства
Аппаратные средства
Экспертные программы
Наборы хэшей
Архивирование
Значение спецсредств
Криминалистические информационные системы
Этапы
Контрфорензик
Заключение
Компьютерные преступления
Что такое «компьютерное преступление»?
Избыточная криминализация
Криминалистическая характеристика
Статистика
Личность вероятного преступника
Оперативность
Приоритетность расследования
Онлайн"мошенничество
Способ
Обстановка
Преступник
Потерпевший
Следы
Клевета, оскорбления и экстремистские действия в Сети
Способ
Преступник
Обстановка
Следы
DoS атаки
Способ
Преступник
Обстановка
Потерпевший
Следы
Дефейс
Способ
Преступник
Следы
Потерпевший
Вредоносные программы
Способ
Преступник
Звонилки (dialers)
Следы
Кардерство
Способы
Получение
Реализация
Скиминг
Использование интернетCказино
Фиктивные покупки
Реальный пластик
Белый пластик
Посреднические онлайн Cсервисы
Почему мошенничество?
Мошенничество с трафиком
Нарушение авторских прав в офлайне
Способ
Преступник
Потерпевший
Следы
Политизированность
Нарушение авторских прав в Сети
Способ
Преступник
Потерпевший
Следы
Фишинг
Способ
Преступник
Потерпевший
Киберсквоттинг
Определение
Правовая оценка
Другое
Платежи через Интернет
Терроризм и кибервойна
Мошенничество в онлайновых играх
Использование RBL
Накрутка
Заключение к разделу 1
Оперативно-розыскные мероприятия
Взаимодействие
Перехват и исследование трафика
Значение
Пример
Организация перехвата
Шифрованный трафик
Исследование статистики трафика
Netflow
Пример
Другие данные о трафике
Анализ заголовков пакетов
Избирательный перехват
Исследование логов веб сервера
Значение логов
Содержание
Можно ли доверять логам?
Исследование системных логов
Системные логи Windows
Системные логи UNIX и Linux
Системные логи IOS
Исследование логов мейл"сервера и заголовков электронной почты
Как устроено
Следы
Примеры
Можно ли доверять заголовкам?
Формат сообщений
Документирование прохождения сообщений
Деревенский вариант
Провинциальный вариант
Столичный вариант
Анонимные ремейлеры
Установление принадлежности и расположения IP"адреса
Уникальность
Регистраторы
Установление принадлежности IPCадреса через whois клиент
Установление принадлежности IPCадреса через веб форму
Корректность
Трассировка IPCадреса
Неуловимый IP
Пространство и время
Документирование
Физическое расположение
Пример
Прочее
Установление принадлежности доменного имени
Изучение ответа
Достоверность данных регистратора
Анонимизация владельцев
Документирование
Принадлежность адреса электронной почты
Почтовый ящик
Передача сообщений
Достоверность
Установление
Примеры
Кейлогеры
Аппаратные кейлогеры
Программные кейлогеры
Интернет поиск как метод ОРД
Заключение к разделу 2
3. Следственные действия
Осмотр компьютера
Особенности
Стандарты
Лог"файлы, доказательная сила логов
Определение
Примеры
Лог как доказательство
Цепочка доказательности
Корректность генерирующей программы
Примеры
Неизменность при передаче
Корректность логирующей программы
Неизменность при хранении логов
Корректность изъятия
Неизменность после изъятия
Корректность интерпретации
Процедура приобщения логов
Деревенский вариант
Провинциальный вариант
Столичный вариант
Снятие копии диска
Стерильность
Тактика обыска
Принципы
Общие правила изъятия компьютерной техники при обыске
Особенности
Ноутбук (лэптоп, переносной компьютер)
Наладонный компьютер (КПК)
Принтеры
Сканеры
ФлэшCнакопители
Мобильные телефоны
Коммутаторы и маршрутизаторы
Автомобильные компьютеры
Модемы
Цифровые фотоаппараты
Сменные накопители
Короткоживущие данные
Перечень
Снятие
Как выключать?
Работа с потерпевшими
Заключение к разделу 3
4. Заверение контента
Размещение на веб"сайте
Практика
Просмотр
Динамические вебCстраницы
Особенности браузера
Адресация
Размещение в телеконференции (newsgroup)
Размещение в файлообменных сетях
Доказательство наличия контента
Выявление источника
Доказательство использования
Виды преступлений
Контент и доменное имя
Правовая защита домена
Путаница сайта и ДИ
Примеры
Заключение к разделу 4
5. Компьютерно"техническая экспертиза
Место и роль КТЭ
Общее
Кто может быть экспертом?
Проблемы с пониманием
Приемлемые вопросы
Поиск информации
Следы
Программы
Время
Пользователь
Итоги
Неприемлемые вопросы
Контрафактность
Стоимость
Правомерность доступа
Оценка содержания
Резюме
Объекты исследования
Оригинал или копия?
Методы КТЭ
Исследование файловых систем
Копирование носителей
ХэшCфункции для удостоверения тождественности
Исследование файлов
Другие типы носителей
ФлэшCнакопители
Зашифрованные данные
Использование слабой криптографии
Использование коротких ключей и паролей
Использование словарных паролей
Неаккуратное обращение с открытым текстом
Неаккуратное обращение с паролем
Нешифрованные имена файлов
Ректотермальный криптоанализ
Доступ к содержимому ОЗУ
Использование кейлогера
Шифрование разделов и носителей
Стеганография
Средства и инструменты
Экспертные инструменты и авторское право
Поиск информации на диске
Информация о файлах
Подключение образа диска
Изучение архивов электронной почты и ICQ
Реконструкция просмотра веб"страниц
Оценка найденного
Исследование программ
Изучение печатных документов
Стоимость ПО
Разбор образцов
Отрицательный пример
Промежуточный пример
Положительный пример
Участие специалиста в судебном заседании
Тенденции и перспективы
Тенденции
Понимание и просвещение
Широкополосный доступ
Интеллектуальная собственность
Конвергенция
Перспективы
Законодательство
Криминалистическая техника
Слежка
Новые отношения
Неолиберализм и неоконсерватизм
Возрастание роли Интернета
Литература
Офлайновые публикации
Интернет"публикации
Нормативные акты
Официоз или сленг? Словарь официальных и жаргонных технических терминов
Смотрите также

Автор неизвестен Криминалистика

  • формат doc
  • размер 350.07 КБ
  • добавлен 11 марта 2011 г.
Автор неизвестен Криминалистика - 268 c. Издается в рамках программы "Обновление гуманитарного образования России" Д. Сороса. Состоит из разделов: Теоретические и методологические основы криминалистики, Криминалистическая техника, Криминалистическая тактика, Криминалистическая методика расследования.

Белозерова И.И. Лекции по криминалистике и учебно - методические рекомендации к изучению курса Криминалистика

  • формат doc
  • размер 571 КБ
  • добавлен 06 июля 2010 г.
Белозерова И. И. Лекции по криминалистике и учебно - методические рекомендации к изучению курса "Криминалистика", Курс предназначен для студентов - юристов заочной (дистантной) формы обучения Российского университета дружбы народов и выполнен в соответствии с требованиями, предъявленными высшей школой. По указанному курсу предусмотрено проведение контрольных работ, цель которых - углубление и закрепление знаний, полученных студентами на лекциях и...

Губко А.А., Евсюнин И.Н. Практикум по криминалистике

  • формат pdf
  • размер 922.81 КБ
  • добавлен 07 апреля 2009 г.
Под ред. проф. И. А. Возгрина; Изд. 4-е, измененное / ГУАП. – СПб. , 2004. – 72 с: ил. Практикум содержит комплекс практических заданий по курсу «Криминалистика», а также методические рекомендации по выполнению наиболее значимых или сложных заданий.

Жижина М.B. Предмет криминалистики: история развития и современные представления

  • формат pdf
  • размер 73.37 КБ
  • добавлен 07 ноября 2011 г.
// Эксперт-криминалист, 2011, No 2, с. 2-4. Криминалистика, как и любая другая наука, - явление конкретно-историческое, а ее становление и развитие – длительный исторический процесс вынашивания и практического испытания идей, теорий, учений и методов. Представления о предмете отечественной криминалистики не оставались неизменными на протяжении более чем столетней ее истории. И до сих пор определение предмета относится к числу наиболее дискуссион...

Пантелеев И.Ф. Учебник по криминалистике

  • формат doc
  • размер 4.65 МБ
  • добавлен 21 марта 2010 г.
Криминалистика: Учебник/Под ред. И. Ф. Пантелеева, Н. А. Селиванова. - М.: Юрид. лит. , 1993. - 592с. Содержание Теоретические, методологические и научные основы криминалистики. Предмет, метод, криминалистические версии, тактика и криминалистическая техника, следственная тактика, методика расследования отдельных видов преступлений.

Селезнев А.В., Сысоев Э.В., Терехов А.В. Криминалистика

Практикум
  • формат pdf
  • размер 270.68 КБ
  • добавлен 20 июня 2011 г.
- тамбов: изд-во тамб. гос. техн. ун-та, 2002. 20 с. Методические указания предназначены для студентов специальности 021100 "Юриспруденция" при изучении курса "Криминалистика". В методических указаниях приведены практические задания, выполнение которых позволит студентам изучить и освоить: приемы криминалистической фото- и видеозаписи; назначение и способы криминалистического исследования следов; понятие и основные возможности криминалистической...

Хлус А.М. Криминалистика: курс интенсивной подготовки

  • формат pdf
  • размер 6 МБ
  • добавлен 21 ноября 2010 г.
- Минск: Тетрасистемс, 2007. - 256 с. Пособие подготовлено в соответствии с программой учебного курса «Криминалистика» для высших учебных заведений. Предлагаемый курс содержит двадцать восемь тем, составляющих основу науки и учебной дисциплины криминалистики. Книга создана на основе учебников, учебных пособий, монографин по криминалистике и судебной экспертизе. Она не является альтернативой учебникам для получения фундаментальных знаний, но служи...

Шульга Л.В. Криминалистика

  • формат pdf
  • размер 561.15 КБ
  • добавлен 11 ноября 2009 г.
Учебное пособие «Криминалистика». Московский государственный университет экономики, статистики и информатики. – М. , 2003 г. – 75 с. Теоретические и методологические основы криминалистики. Криминалистическая техника. Криминалистическая тактика. Криминалистические вопросы организации раскрытия и расследования преступлений. Расследование отдельных видов преступлений.

Шурухнов Н.Г. Криминалистика. Определения, схемы, таблицы, диаграммы, рекомендации

  • формат pdf
  • размер 1.85 МБ
  • добавлен 08 июня 2011 г.
Эксмо, 2010. - 352 с. Предлагаемое учебное пособие подготовлено на основе программы курса "Криминалистика", рекомендованной Советом по правоведению УМО университетов Российской Федерации для юридических вузов, и имеет цель представить учебный материал в наглядно-образном виде, для того чтобы к процессам запоминания подключить зрительную память студента. Оно раскрывает содержание четырех разделов криминалистики: "Теоретические, методологические и...