Компьютерная экспертиза средств мобильной связи доклад

Обновлено: 14.05.2024

Компьютерно-техническая экспертиза (КТЭ) - представляет собой вид инженерно технических экспертиз, проводимых для выявления и изучения компьютерной информации в целях расследования преступлений и разбирательств по арбитражным спорам различного правового характера, а также установления причин возникновения компьютерных инцидентов с целью ликвидации их последствий.

Очень часто КТЭ проводится в следственных и судебных целях. Ранее, я рассказывал о правонарушениях в компьютерной сфере в статьях:

Сегодня сотрудники правоохранительных органов получают достаточное техническое образование необходимое для грамотного реагирования в случае пресечения правонарушений с сфере информационных технологий, но ещё сравнительно недавно при задержании и изъятии вещественных доказательств могли произойти серьёзные ошибки.

Правила фиксации информации и техники на момент изъятия

1. Одним из главных правил является полное документальное фиксирование процесса изъятия компьютерных средств - составление протокола с фото- и видео- съёмкой, произведение обысков с учётом всех процессуальных норм, присутствия понятых, предупреждения подозреваемого об уголовной ответственности в случае сокрытия улик. Фиксирования изымаемой аппаратуры, программного обеспечения, документации и любых источников компьютерной информации, указывающей на совершение преступления.

2. Запрет на использование компьютерной техники, которая была изъята - доступ к надёжно зафиксированной и изъятой правомерным способом аппаратуре должен совершать сертифицированный эксперт при активизированной системе аудио- и видео- протоколирования процесса экспертизы.

Информация, указывающая на преступный характер деяний, может быть удалена или повреждена в случае некорректного обращения с компьютерной техникой (включения, использования в целях удовлетворения любопытства).

3. Запрет на допуск к изъятой аппаратуре её владельцев и посторонних лиц - почти, такое же правило, как и п. 2, но здесь речь идёт о возможном удалении преступной информации самим пользователем, который выражая желание помочь следствию, и получив доступ, к своему инструменту совершения преступления, может незаметно уничтожить улики, например, если система удаления информации запрограммирована на ввод условленной команды в строке ввода пароля.

4. Профессиональная проверка компьютерного средства на вирусы, закладки и системы противодействия вторжению - как правило, все компьютерные устройства проверяются на особом стенде и не запускаются под своими операционными системами. Это правило позволяет обойти "заряженные" на ликвидацию информации устройства.

Но, не всё ещё легко контролируется в результате оперативных действий. Например, особую сложность представляет изъятие компьютерных систем, которые имеют встроенную автономную аппаратную систему уничтожения информации при смене места расположения устройства или отключения его от других устройств компьютерного комплекса.

Виды компьютерно-технических экспертиз

КТЭ совершает исследовательские и аналитические действия с объектами экспертизы, условно разделёнными на три класса:

Компьютерные экспертизы подразделяются :

  • компьютерно-техническая экспертиза аппаратных средств - производит исследование и анализ технических компьютерных средств
  • компьютерно-техническая экспертиза программных средств - проводит экспертизу прикладного и системного ПО
  • компьютерно-техническая экспертиза информации (данных) - может производить экспертные действия не только с цифровыми объектами, но и с технической документацией и другими данными на бумажном носителе
  • комплексная компьютерно техническая экспертиза (при экспертизе целостной компьютерной системы)
  • компьютерно-техническая экспертиза специальных средств - в отличие от стандартных видов экспертизы, в этом случае объектами являются технические средства мало относимые к компьютерным средствам, но выполняющие функции в общей компьютерной системе
  • судебная компьютерно-техническая экспертиза - установление любого факта по решению суда

Круг вопросов, на которые отвечают компьютерно-технические экспертизы очень большой и, приведя все эти вопросы в данной статье, можно создать полный справочник по компьютерно-технической криминалистике.

Для решения своих задач клиент может получить предварительную консультацию в центрах КТЭ, которые имеют полномочия выдавать экспертные заключения определённой категории сложности (детализации).

Сертифицированные эксперты при проведении исследовательских и аналитических работ учитывают множество факторов, определяют и исследуют многие информационные объекты, анализируют данные подсистем регистрации и учёта.

Функции подсистем регистрации и учёта

Подробно о рекомендуемых функциях можно прочитать в Руководящем документе " Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации " утверждённом решением Председателя Гостехкомиссии РФ от 30 марта 1992 года, в котором приводятся требования к шести классам уровня защищённости системы . Ознакомиться с документом частично и заказать бесплатную демонстрацию системы можно на сайте "Техэксперт" .

Некоторые контрольные функции системы :

  • осуществление регистрации входа/выхода субъектов доступа в систему/из системы
  • регистрация выдачи печатных документов, сохранения данных во внешние файлы
  • регистрация запусков/завершения всех задач и процессов системы
  • регистрация попыток доступа программных средств к защищаемым файлам
  • регистрация попыток доступа к терминалам ЭВМ, узлам сети, каналам связи, внешним устройствам, записям, полям записей, томам, каталогам, файлам
  • регистрация изменений полномочий субъектов доступа и объектов доступа
  • автоматический учёт создаваемых защищаемых объектов
  • учёт всех защищаемых носителей информации, регистрация в соответствующих журналах доступа или выдачи/приёма
  • осуществление сигнализации о попытках нарушения защиты на терминал администратора с блокировкой дальнейших действий нарушителя

Отсутствие вышеуказанных и других регистрационно-контрольных функций в системе делает систему слабо защищённой или подозрительной в сфере применения.

Знание возможностей компьютерно-технической экспертизы и умение вовремя обратиться за проведением компьютерно-технического аудита повышает уровень безопасности информационного комплекса организации в целом.

1. Адаменко М.В. Секреты сотовых телефонов. 2-е изд., стереотип. М.: ДМК Пресс, 2004.
2. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации // Правовая наука и реформа юридического образования: Сб. науч. трудов. Вып. 9: Новое законодательство Российской Федерации: Проблемы становления и применения. Воронеж, 1998.
3. Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. В.Я. Колдина. М.: Норма, 2002.
4. Дьяконов В.П. Мобильные телефоны и коммуникаторы. М.: СОЛОН-Пресса, 2003.
5. Карпухина Е.С., Кучеров А.В., Милюхин П.И., Усов А.И. Производство экспертизы электробытовой техники: Методические рекомендации. М., 2006.
6. Козинкин В.А. Использование в расследовании преступлений информации, обнаруживаемой в средствах сотовых систем подвижной связи: Монография. М.: Юрлитинформ, 2010.
7. Леонтьев Б.К. Фрикинг без секретов. М.: Познавательная книга плюс, 2001.
8. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. Воронеж: ВГУ, 2001.
9. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: Учебно-методическое пособие. Саратов, 2007.
10. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Воронежский государственный университет, 2001.
11. Ратынский М.В. Основы сотовой связи / Под ред. Д.Б. Зимина. 2-е изд., перераб. и доп. М.: Радио и связь, 2000.
12. Россинская Е.Р. Усов А.И. Судебная компьютерно-техническая экспертиза. М.: Право и закон, 2001.
13. Россинская Е.Р., Усов А.И. Классификация компьютерно-технической экспертизы и ее задачи // Уголовный процесс и криминалистика на рубеже веков. М.: Академия управления МВД России, 2000.
14. Русских Д.Л., Сыромятников С.В., Баталин С.В., Михайлов И.Ю. Методические рекомендации по криминалистическому исследованию мобильных телефонов сотовой связи в органах по контролю за оборотом наркотических средств и психотропных веществ. / Под ред. А.М. Черенкова. М.: ЭКУ 9 Департамента ФСКН России, 2008.
15. Яковлев А.Н. О проблеме отнесения средств новых информационных технологий к ЭВМ // Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники: проблемы, тенденции, перспективы. М.: МГУ им. М.В. Ломоносова, 2005.

А.И. Семикаленова,
кандидат юридических наук, старший преподаватель кафедры судебных
экспертиз Московской государственной юридической академии
им. О.Е. Кутафина, эксперт АНО "Содружество экспертов Московской
государственной юридической академии им. О.Е. Кутафина"
("СОДЭКС МГЮА имени О.Е. Кутафина")

К.А. Сергеева,
специалист Федерального агентства по поставкам
вооружения, военной, специальной техники и материальных средств

Значимость криминалистического исследования мобильных устройств трудно переоценить: с каждым годом на рынок выходят все новые модели, многие их которых хранят массу данных о пользователе и его действиях, которые могут представлять интерес для следственных органов, органов дознания, суда при расследовании самых разных преступлений.

Процесс получения цифровых доказательств из мобильных устройств включает семь стадий [3]:

Рисунок 1. Уровни извлечения данных из мобильных устройств

Рисунок 1. Уровни извлечения данных из мобильных устройств

Ручное извлечение данных. Данный уровень подразумевает обеспечение доступа к компьютерной информации, имеющейся в памяти мобильного устройства, посредством его клавиатуры или сенсорного экрана. Обнаруженная в ходе исследования информация документируется путем фотосъемки экрана телефона или планшета. Данные метод является наиболее простым и подходит для любого устройства. Важно отметить, что на данном уровне невозможно получить все данные, а также произвести восстановление удаленных файлов и записей. Несмотря на кажущуюся простоту данного метода, некоторые типы данных (например, сведения об электронной почте, хранимой в мобильном устройстве фирмы Apple), возможно получить только данным способом.

Извлечение данных на физическом уровне. Этот уровень подразумевает получение побитовой копии всей внутренней памяти мобильного устройства, что позволяет, в том числе, восстановить удаленные записи и файлы. Несмотря на привлекательность данного метода, осуществить извлечение данных на этом уровне представляется возможным далеко не всегда: производители зачастую ограничивают возможность чтения внутренней памяти мобильного устройства в целях обеспечения максимальной безопасности. Чтобы обойти данные ограничения, разработчики программного обеспечения для криминалистического исследования мобильных устройств разрабатывают собственные загрузчики, которые позволяют не только получить доступ к внутренней памяти, но и, иногда, обойти пароли, установленные пользователями.

Отдельного внимания заслуживает метод извлечения данных из интегральной схемы памяти посредством отладочного интерфейса JTAG (Joint Test Action Group). Устройство подключается через порт тестирования (TAP) и его процессор получает команду на копирование данных, имеющихся на интегральной схеме памяти.

Извлечение данных на микроуровне. Данный процесс подразумевает изучение интегральной схемы памяти посредством электронного микроскопа и последующее преобразование полученных данных сначала в последовательность нулей и единиц, затем – ASCII-символы. Данный метод не нашел широкого применения ввиду его высокой стоимости и наукоемкости.

  1. Верификация полученных результатов. К сожалению, довольно часто программные продукты, предназначенные для криминалистического исследования мобильных устройств, извлекают данные не полностью. Поэтому верификация полученных в ходе исследования цифровых улик является неотъемлемой частью производства судебной экспертизы.

Существует несколько способов верификации полученных результатов. К наиболее распространенным относятся следующие:

  • сравнение полученных в ходе исследования данных с данными, отображающимися мобильным устройством;
  • сравнение полученных данных с данными в шестнадцатеричном представлении, имеющимися в побитовой копии внутренней памяти мобильного устройства;
  • использование нескольких программных продуктов при извлечении данных из мобильного устройства и последующее сравнение полученных результатов.
  1. Составление заключения. Заключение должно содержать:
  • дату и время начала и окончания исследования;
  • сведения о физическом состоянии мобильного устройства, фотографии его внешнего вида, наклейки с идентифицирующей его информацией, а также SIM-карты и карты памяти (если имеются);
  • сведения о состоянии телефона, в котором он поступил на экспертизу (включен/выключен);
  • сведения о производителе, модели и других идентификационных данных устройства; сведения об используемом при производстве экспертизы программном обеспечении;
  • сведения о методиках, используемых при производстве экспертизы; сведения о категориях данных, обнаруженных в ходе исследования и их содержании.

Выводы, к которым эксперт пришел по итогам производства судебной экспертизы, должны быть краткими и однозначными, соответствовать поставленным на разрешение эксперта вопросам.

В заключении необходимо отметить, что растущий интерес органов следствия и дознания к криминалистическому исследованию компьютерной информации, имеющейся в мобильных устройствах, обуславливает необходимость разработки единых теоретических основ производства экспертиз данного вида, что и было предпринято в рамках данной статьи.

Царев Евгений Олегович

Компьютерно-техническая экспертиза — один из видов инженерно-технических экспертиз, объектом которой является компьютерная техника и/или компьютерные носители информации.

  • определения статуса компьютерного средства
  • получения дополнительных доказательств
  • выявления роли компьютерного средства в рассматриваемом деле
  • получения доступа к информации на носителях данных и ее последующего исследования

В составе СКТЭ можно выделить следующие виды экспертиз:

  1. аппаратно-компьютерная экспертиза
  2. программно-компьютерная экспертиза
  3. информационно-компьютерная экспертиза (данных)
  4. компьютерно-сетевая экспертиза
  5. нормативно-техническая экспертиза

Данная классификация помогает при назначении комплексных экспертиз и подборе сведущего лица.

Получить дополнительную информацию можно на странице с описанием услуги компьютерной экспертизы.

Аппаратно-компьютерная экспертиза

Судебная аппаратно-компьютерная экспертизы состоит в проведении исследования аппаратных средств компьютерной системы. На основе исследования закономерностей эксплуатации аппаратных средств компьютерной системы, материальных носителей информации о факте или событии гражданского либо уголовного дела устанавливаются факты и обстоятельства. Все это является предметом аппаратно-компьютерной экспертизы.

В ходе судебной аппаратно-компьютерной экспертизы проводится исследование:

  • персональных компьютеров (настольных, портативных)
  • серверов
  • периферийных устройств
  • сетевых аппаратных средств
  • мобильных телефонов
  • встроенных систем на основе микропроцессорных контроллеров
  • любых комплектующих всех указанных компонентов (аппаратных блоков, плат расширения, микросхем и др.)
  • микросхем памяти, магнитных и лазерных дисков, магнитооптических дисков, магнитных лент, флэш-карт

Экспертам в ходе проведения аппаратно-компьютерной экспертиза предстоит найти ответы на следующие вопросы:

  • Относится ли представленное устройство к аппаратным компьютерным средствам?
  • К какому типу (марке, модели) относится устройство?
  • Каковы технические характеристики и параметры устройства?
  • В чем заключается функциональное предназначение аппаратного средства?
  • Какова роль данного аппаратного средства в компьютерной системе?
  • Используется ли данное аппаратное средство для решения конкретной функциональной задачи?
  • Каковы первоначальная конфигурация и характеристики данного аппаратного средства?
  • Каким образом были изменены функциональные свойства представленного аппаратного средства?
  • Исправно ли представленное аппаратное средство?
  • Имеются ли отклонения от типовых параметров устройства?
  • Имеются ли физические дефекты на устройстве?
  • Какие эксплуатационные режимы установлены на данном аппаратном средстве?
  • Является ли неисправность данного средства следствием нарушения правил эксплуатации?
  • Является ли выявленная неисправность заводским браком либо следствием нарушения эксплуатации?
  • Является ли представленное аппаратное средство носителем информации?
  • Какое запоминающее устройство предназначено для работы с данным накопителем информации?
  • Каковы параметры (форм-фактор, емкость, среднее время доступа к данным, скорость передачи данных и др.) носителя информации?
  • Доступен ли для чтения представленный носитель информации?
  • Каковы причины отсутствия доступа к носителю информации?

Типичным примером аппаратно-компьютерной экспертизы является установление факта штатного функционирования компьютерной техники. Так, по одному из гражданских дел на экспертизу было предоставлено серверное оборудование, которое, по мнению истца, имело технические дефекты. Перед экспертом были поставлены вопросы:

1) Находятся ли серверы (модели, номера, характеристики) в исправном техническом состоянии?
2) В случае отрицательного ответа на первый вопрос, установить является ли выявленная неисправность заводским браком либо следствием нарушения правил эксплуатации?

В результате проведенного исследования было установлено, что RAID-контроллеры во всех серверах имели заводской брак.

Программно-компьютерная экспертиза

Программно-компьютерной экспертизой принято называть экспертное исследование программного обеспечения. В данном случае исследуются закономерности разработки и применения программного обеспечения.

В ходе программно-компьютерной экспертизы изучению подвергаются:

  1. операционные системы
  2. утилиты
  3. средства разработки и отладки программ
  4. служебная системная информация
  5. приложения общего назначения: текстовые и графические редакторы, системы управления базами данных, электронные таблицы,
  6. редакторы презентаций и т. д.

В ходе исследования экспертам предстоит дать ответы на следующие вопросы:

  • Каковы общая характеристика и функционал программного обеспечения?
  • Из каких компонентов состоит программный продукт?
  • Обладают ли конкретные программные средства признаками контрафактности?
  • Каковы реквизиты разработчика и владельца данного программного средства?
  • Какое функциональные возможности имеет программное средство?
  • Имеются ли на носителях информации программные средства для реализации определенной функциональной задачи?
  • Используется ли данное программное средство для решения определенной функциональной задачи?
  • Каково фактическое состояние программного средства, его работоспособность по реализации отдельных (конкретных) функций?
  • Каким образом организован ввод и вывод данных в представленном программном средстве?
  • Имеются ли в программном средстве отклонения от нормальных параметров типовых программных продуктов?
  • Имеет ли программное средство защитные возможности от несанкционированного доступа и копирования? Как они организованы?
  • Каков общий алгоритм установки и эксплуатации данного программного средства?
  • Какие языки программирования, компиляторы, стандартные библиотеки использовались при разработке данного программного средства?
  • Имеются ли на носителях информации коды с первоначальным состоянием программы?
  • Подвергался ли алгоритм программного средства модификации по сравнению с исходным состоянием? В чем это нашло отражение?
  • С какой целью было произведено изменение каких-либо функций в программном средстве?
  • Направлены ли внесенные изменения в программное средство на преодоление его защиты?
  • Каким способом были произведены изменения в программе (преднамеренно, воздействием вредоносной программы, ошибками программной среды, аппаратным сбоем и др.)?
  • Какова хронология внесения изменений в программном средстве?
  • Имеются ли в программном средстве функции, которые влекут уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютерной системы?
  • Каковы последствия дальнейшей эксплуатации определенного программного средства?

Примером программно-компьютерной экспертизы является экспертное исследование системы Интернет-банкинга (ДБО), позволившее продемонстрировать суду наличие архитектурных уязвимостей в исследуемом программном продукте.

По результатам рассмотрения арбитражного дела банк выплатил клиенту-юридическому лицу полную сумму похищенных злоумышленниками денежных средств, проценты и судебные расходы.

Информационно-компьютерная экспертиза данных

Судебная информационно-компьютерная экспертиза (данных) является одним из самых популярных вариантов судебных компьютерно-технических экспертиз. Цель информационно-компьютерной экспертизы состоит в поиске, обнаружении и анализе информации, подготовленной пользователем или созданной программами. Этот вид экспертизы является ключевым, поскольку дает возможность окончательно разрешить большинство вопросов, связанных с компьютерной информацией.

В ходе экспертизы исследованию подвергаются файлы с расширениями текстовых форматов (.txt, .doc), графических форматов (.bmp, .jpg, .tif, .cdr), форматов баз данных (.dbf, .mdb), электронных таблиц (.xls, .cal) и др.

Для проведения эффективной оценки перед экспертами ставятся следующие вопросы:

  • Как именно отформатирован носитель информации?
  • В каком виде записаны данные на носитель информации?
  • Какие свойства, характеристики и параметры имеют данные на носителе информации?
  • Какого вида (явный, скрытый, удаленный, архив) информацию содержит носитель?
  • К какому типу относятся выявленные данные — текстовые, графические, база данных, электронная таблица, мультимедиа и др.?
  • Свободен или ограничен доступ к данным на носителе информации?
  • Каковы характеристики выявленных средств защиты данных? Возможно ли их преодолеть?
  • Имеются ли признаки преодоления защиты либо попыток несанкционированного доступа на носителе информации?
  • Каково содержание защищенных данных?
  • Каково фактическое состояние выявленных данных и соответствует ли оно типовому состоянию на соответствующих носителях данных?
  • Какие данные о пользователе компьютерной системы имеются на носителях информации?
  • Каково первоначальное состояние данных на носителе?
  • Каким способом и при каких обстоятельствах произведены действия или операции по изменению данных на носителе информации?
  • Какая причинная связь имеется между действиями с данными и имевшим место событием (например, нарушением в работе компьютерной системы, в том числе сбои в программном и аппаратном обеспечении)?

Компьютерно-сетевая экспертиза

В отличие от всех предыдущих видов экспертизы, судебная компьютерно-сетевая экспертиза основывается на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию.

Компьютерно-сетевая экспертиза используется для решения таких задач, как:

  1. определение свойств и характеристик аппаратного средства и программного обеспечения, установление роли и функционального предназначения объекта в сети
  2. выявление характеристик вычислительной сети, установление ее архитектуры, конфигурации, выявление установленных сетевых компонент, организации доступа к данным
  3. определение соответствия выявленных характеристик типовым для конкретного класса средств сетевой технологии
  4. определение фактического состояния и исправности сетевого средства, наличия физических дефектов
  5. установление первоначального состояния вычислительной сети в целом и каждого сетевого средства в отдельности
  6. определение причин изменения свойств вычислительной сети; обнаружение следов использования внешних программ и т. п.
  7. определение структуры механизма и обстоятельства события в сети по его результатам
  8. установление причинной связи между использованием конкретных аппаратно-программных средств вычислительной сети и результатами их применения

Как правило, на практике перед экспертами ставятся следующие вопросы:

Нормативно-техническая экспертиза

Судебные нормативно-технические экспертизы (например, Нормативно-технические экспертизы по информационной безопасности) необходимо обособить от компьютерно-технических экспертиз. Дело в том, что объектом исследования в нормативно-технических экспертизах является информация из документов, а также сами документы, например:

  • Техническая документация на оборудование, системы и ИТ-сервисы
  • Эксплуатационная документация на систему
  • Договоры на разработку и Технические задания на разработку систем и сервисов
  • Проектная документация
  • Организационно-распорядительная документация
  • И пр.

Спецификой данного вида экспертиз является узкий профиль решаемой задачи и одновременно глубокие компетенции по одному из направлений информационных технологий. К проведению экспертизы необходимо привлекать профильного эксперта (криптография, управление проектами, создание и проектирование автоматизированных систем и пр.) имеющего не только технические знания, но и знания руководящих документов регуляторов отрасли, понимание механизмов управления в сфере информационных технологий.

Примерами нормативных и нормативно-технических экспертиз по направлению информационной безопасности являются:

Читайте также: