Форум ''Интернет и Право''
28 Марта 2024, 18:13:44 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 [2] 3 4 ... 6   Вниз
  Печать  
Автор Тема: Доказательства по Компьютерным Преступлениям  (Прочитано 21734 раз)
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #10 : 10 Апреля 2007, 22:06:10 »

Наверно надо бы ещё СОРМ посмотреть… кто и как его в праве применять.
Дык чего-ж проще-то закон федеральный соответствующий имеется. Там кажись все и прописано.  Подмигивающий

А доказательства (я б обозвал их как и София Александровна - электронные) известно где искать - на компьютере и других носителях изъятых у подозреваемых.

По практике скажу, что каждый случай индивидуален.

Ну вот например, нехорошие люди подделывали документы (не будем уточнять какие Подмигивающий ). И все они сделали правильно, файлики с графическими изображениями документов поудаляли намертво и приняли другие меры к тому чтобы на их компьютере ничего не нашли. Однако, есть в Windows такие файлы Thumbs.db которые содержат миниатюры изображений (чтобы Windows каждый раз   не создавала по новой миниатюры графических файлов находящихся в определенной папке при отображении их в Проводнике). Вот эти-то файлики забыли нехорошие люди удалить и на беду документы у нехороших людей были очень специфичны (даже найденных миниатюр  хватило с лихвой чтобы усомниться в кристальной честности-не виновности  подозреваемых).

Материал по приведенному примеру на английском (как это надо находить-исследовать): http://www.accessdata.com/media/en_US/print/papers/wp.Thumbs_DB_Files.en_us.pdf
« Последнее редактирование: 10 Апреля 2007, 22:10:56 от Igor Michailov » Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
H.F.M.
Посетитель
*
Офлайн Офлайн

Пол: Мужской
Сообщений: 26


С любовью к ближнему


« Ответ #11 : 10 Апреля 2007, 22:08:02 »

ИМХО не правильный этот термин.
Однако, смею заметить, что данный термин довольно часто встречается у многих авторов. Хотя, конечно, этот вопрос неоднозначный.

P.S. Не подскажите, как сразу ответить на несколько сообщений разных авторов? А то что-то немножко нафлудил… :-(
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #12 : 10 Апреля 2007, 22:13:36 »

Не подскажите, как сразу ответить на несколько сообщений разных авторов? А то что-то немножко нафлудил… :-(
Цитаты надо ставить в скобки
[quоte]Цитата[/quоte]
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
H.F.M.
Посетитель
*
Офлайн Офлайн

Пол: Мужской
Сообщений: 26


С любовью к ближнему


« Ответ #13 : 10 Апреля 2007, 22:37:47 »


А доказательства (я б обозвал их как и София Александровна - электронные) известно где искать - на компьютере и других носителях изъятых у подозреваемых.

Ну, я думаю, этим не должно ограничиться, т.к. не всегда  всё замыкается на компьютер, c которого совершается деяние. При том же самом взломе могут сохраняться следы и на атакуемой системе.  

Цитировать
По практике скажу, что каждый случай индивидуален.
Вот практика меня как раз и интересуют! :-)

За пример – спасибо, обязательно подробней гляну!

Записан
Urix
Гость


E-mail
« Ответ #14 : 11 Апреля 2007, 03:45:45 »

Цитировать
На мой взгляд в том-то и проблема, что где пальчики-то искать? На клавиатуре? :-) Тут другие подходы надо искать, те же самые логи – в каких случаях суд может принять/не принять их как доказательства?
А чем, по вашему мнению, пальчики так сильно отличаются от логов?
Цитировать
Ну, я думаю, этим не должно ограничиться, т.к. не всегда  всё замыкается на компьютер, c которого совершается деяние. При том же самом взломе могут сохраняться следы и на атакуемой системе.
На атакуемой системе остаются следы атаки, т.е. действий по получению несанкционированного доступа неустановленным лицом. А доказательства того кто именно эти действия совершал Вы где будете искать?
Цитировать
Вот практика меня как раз и интересуют! :-)
Практика практике рознь. Проанализировали мы тут несколько практических случаев. Например, "Экспертиза ПО на контрафактность". Или "Новости компьютерных преступлений. Да и в других темах тоже много интересного найдете.
« Последнее редактирование: 11 Апреля 2007, 08:20:02 от Urix » Записан
H.F.M.
Посетитель
*
Офлайн Офлайн

Пол: Мужской
Сообщений: 26


С любовью к ближнему


« Ответ #15 : 11 Апреля 2007, 10:45:28 »

А чем, по вашему мнению, пальчики так сильно отличаются от логов?
ИМХО, как минимум тем, что логи можно удалять (хотя пальчики тоже можно стереть, но с логами сложнее) и, что ещё хуже, попытаться модифицировать.
Цитировать
А доказательства того кто именно эти действия совершал Вы где будете искать?
Конечно, основной источник доказательств – это жёсткий диск подозреваемого. А если он его просто отформатировал? Да ещё и сверху пару раз, для пущей надёжности, чего-нибудь записал? Вообще, я имел ввиду, например, оставшийся в логах IP или MAC адреса, если взломщик не использовал анонимный proxy-сервер, или ещё что-нибудь в этом духе.
Цитировать
Проанализировали мы тут несколько практических случаев.
Спасибо, обязательно посмотрю!
Записан
Urix
Гость


E-mail
« Ответ #16 : 11 Апреля 2007, 15:17:21 »

Цитировать
ИМХО, как минимум тем, что логи можно удалять (хотя пальчики тоже можно стереть, но с логами сложнее) и, что ещё хуже, попытаться модифицировать.
Логи, как и пальчики - это информация, которая зафиксирована на долговременном носителе. Все остальное о чем Вы говорите - следствие метода кодирования и свойств носителей.
Записан
gur
Гость


E-mail
« Ответ #17 : 12 Апреля 2007, 15:37:08 »

А чем, по вашему мнению, пальчики так сильно отличаются от логов?
ИМХО, как минимум тем, что логи можно удалять (хотя пальчики тоже можно стереть, но с логами сложнее) и, что ещё хуже, попытаться модифицировать.
Логи от пальчиков отличаются по своему процессуальному статусу!
Если отпечатки пальцев мы относим к вещественным доказательствам, то логи мы можем отнести и к вещественным и к письменным, а можем и вообще не признать в качестве доказательств (на усмотрение суда!).  Вот в этом и основная проблема этого вида доказательств - у суда есть большая свобода вообще их не принимать в качестве доказательств, а у ушлых адвокатов исключать из всех доказательств по формальным признакам. Поэтому необходимо во всех процессуальных кодексах закрепить в виде отдельных средств доказывания электронные доказательства по аналогии с письменными и вещественными. В отдельном постановлении ПЛ ВС обобщить всю практику по этим доказательствам и закрепить порядок и правила собирания.
Записан
gur
Гость


E-mail
« Ответ #18 : 12 Апреля 2007, 15:47:22 »

Конечно, основной источник доказательств – это жёсткий диск подозреваемого. А если он его просто отформатировал? Да ещё и сверху пару раз, для пущей надёжности, чего-нибудь записал?
Данный способ не ликвидирует полностью данные жесткого диска. Существует огромное количество ПО и аппаратных средств для восстановления данных жесткого диска. Даже если преступник физически повредил жесткий диск, есть возможность восстановить абсолютно всю инфу на нём! Подмигивающий
Записан
Валентин Киселев
Участник
**
Офлайн Офлайн

Сообщений: 190


С любовью к ближнему


« Ответ #19 : 12 Апреля 2007, 16:23:51 »

Конечно, основной источник доказательств – это жёсткий диск подозреваемого. А если он его просто отформатировал? Да ещё и сверху пару раз, для пущей надёжности, чего-нибудь записал?
Данный способ не ликвидирует полностью данные жесткого диска. Существует огромное количество ПО и аппаратных средств для восстановления данных жесткого диска. Даже если преступник физически повредил жесткий диск, есть возможность восстановить абсолютно всю инфу на нём! Подмигивающий

Абсолютное заблуждение. Инфу в современных системах хранения восстановить сейчас практически невозможно. Возможно восстановить отрывки байтиков и буковок. Но что они будут на 100% верные никто не гарантирует.

Это вам не ДНК, где из одной клетки, можно вырастить человека.
Записан
Страниц: 1 [2] 3 4 ... 6   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines