Новости, советы, вдохновение которым вы можете доверять

Стандарты компьютерных доказательств

В Соединенных Штатах действуют обширные правила изъятия и использования компьютерных улик. У Министерства юстиции США есть руководство под названием "Поиск и изъятие компьютеров и получение электронных улик в уголовных расследованиях". В документе объясняется, когда следователям разрешается включать компьютеры в поиск, какого рода информация допустима, как правила о слухах применяются к компьютерной информации и рекомендации по проведению поиска.

Если следователи считают, что компьютерная система действует только как запоминающее устройство, им обычно не разрешается изымать само оборудование. Это ограничивает любое расследование доказательств областью. С другой стороны, если следователи считают, что само оборудование является уликой, они могут изъять оборудование и перевезти его в другое место. Например, если компьютер является украденной собственностью, тогда следователи могут изъять оборудование.

Чтобы использовать доказательства из компьютерной системы в суде, обвинение должно подтвердить их подлинность. То есть обвинение должно быть в состоянии доказать, что информация, представленная в качестве доказательства, поступила с компьютера подозреваемого и что она остается неизменной.

Хотя общепризнано, что подделка компьютерных данных возможна и относительно проста в исполнении, суды Соединенных Штатов до сих пор не сбрасывали со счетов компьютерные доказательства полностью. Скорее, суды требуют доказательств вмешательства, прежде чем отклонять компьютерные доказательства. https://limonsu.ru/

Еще одно соображение, которое суды принимают во внимание при рассмотрении компьютерных доказательств, - это слухи. Слухи - это термин, обозначающий заявления, сделанные за пределами суда. В большинстве случаев суды не могут допускать слухи в качестве доказательства. Суды определили, что информация на компьютере в большинстве случаев не является слухом и, следовательно, допустима. Если компьютерные записи содержат заявления, созданные человеком, такие как сообщения электронной почты, суд должен определить, можно ли считать эти заявления заслуживающими доверия, прежде чем допускать их в качестве доказательства. Суды определяют это в каждом конкретном случае.

Эксперты в области компьютерной экспертизы используют некоторые интересные инструменты и приложения в своих расследованиях. Подробнее о них читайте в следующем разделе.

Мыслите глобально, преследуйте на местном уровне
Одна из проблем, с которой сталкиваются компьютерные следователи, заключается в том, что, хотя компьютерные преступления не знают границ, законы их знают. То, что является незаконным в одной стране, может не быть незаконным в другой. Более того, не существует стандартизированных международных правил, касающихся сбора компьютерных доказательств. Некоторые страны пытаются это изменить. Группа G8, в которую входят Соединенные Штаты, Канада, Франция, Германия, Великобритания, Япония, Италия и Россия, определила шесть общих руководящих принципов, касающихся компьютерной экспертизы. Эти рекомендации сосредоточены на сохранении целостности доказательств.

Инструменты компьютерной экспертизы

Независимо от того, насколько ограничен бюджет департамента, ни один заслуживающий доверия следователь не опустится до того, чтобы вскрыть компьютер в поисках улик.

Программисты создали множество приложений для компьютерной криминалистики. Для многих полицейских управлений выбор инструментов зависит от бюджета департамента и имеющегося опыта.

Вот несколько программ и устройств компьютерной экспертизы, которые делают возможными компьютерные расследования:

Программное обеспечение для создания образов дисков записывает структуру и содержимое жесткого диска. С таким программным обеспечением можно не только скопировать информацию на диск, но и сохранить порядок организации файлов и их взаимосвязь друг с другом.
Программные или аппаратные записи постепенно копируют и восстанавливают жесткие диски. Как программные, так и аппаратные средства избегают изменения какой-либо информации. Некоторые инструменты требуют, чтобы следователи сначала извлекали жесткие диски из компьютера подозреваемого, прежде чем делать копию.
Инструменты хеширования сравнивают оригинальные жесткие диски с копиями. Инструменты анализируют данные и присваивают им уникальный номер. Если хэш-номера оригинала и копии совпадают, копия является точной копией оригинала.
Следователи используют программы восстановления файлов для поиска и восстановления удаленных данных. Эти программы находят данные, которые компьютер пометил для удаления, но еще не перезаписал. Иногда это приводит к неполному файлу, который бывает сложнее проанализировать.

Существует несколько программ, предназначенных для сохранения информации в оперативной памяти компьютера (RAM). В отличие от информации на жестком диске, данные в оперативной памяти перестают существовать, как только кто-то выключает компьютер. Без правильного программного обеспечения эта информация может быть легко потеряна.
Аналитическое программное обеспечение просматривает всю информацию на жестком диске в поисках определенного содержимого. Поскольку современные компьютеры могут хранить гигабайты информации, поиск компьютерных файлов вручную является очень сложным и отнимает много времени. Например, некоторые аналитические программы ищут и оценивают интернет-файлы cookie, которые могут помочь следователям узнать о действиях подозреваемого в Интернете. Другие программы позволяют следователям искать конкретный контент, который может находиться в компьютерной системе подозреваемого.
Программное обеспечение для расшифровки шифрования и взлома паролей полезно для доступа к защищенным данным.

Эти инструменты полезны только до тех пор, пока следователи следуют правильным процедурам. В противном случае хороший адвокат защиты может предположить, что любые доказательства, собранные в ходе компьютерного расследования, ненадежны. Конечно, несколько экспертов по борьбе с судебной экспертизой утверждают, что ни одно компьютерное доказательство не является полностью надежным.

Еще предстоит выяснить, будут ли суды продолжать признавать компьютерные доказательства надежными. Эксперты по борьбе с криминалистикой утверждают, что это только вопрос времени, когда кто-нибудь докажет в суде, что манипулирование компьютерными данными без обнаружения возможно и правдоподобно. В этом случае судам может быть трудно обосновать включение компьютерных доказательств в судебное разбирательство или расследование.

На сотовых телефонах может содержаться важная информация. Сотовый телефон - это, по сути, небольшой компьютер. Несколько поставщиков компьютерной экспертизы предлагают устройства, которые могут копировать все содержимое в память мобильного телефона и распечатывать подробный отчет. Эти устройства извлекают все - от текстовых сообщений до мелодий звонка.

Часто задаваемые вопросы

Хорошая ли карьера в компьютерной экспертизе?
Компьютерная криминалистика - хорошая профессия для людей, которые интересуются компьютерами и имеют желание помогать в раскрытии преступлений. Эта область может быть очень сложной и увлекательной, и существует большой спрос на квалифицированных специалистов в области компьютерной криминалистики.
Что делает компьютерная экспертиза?
Компьютерная экспертиза - это применение методов расследования и анализа для сбора и сохранения доказательств с конкретного вычислительного устройства способом, который подходит для представления в суде. Цель компьютерной экспертизы - провести структурированное расследование, чтобы найти все доказательства, которые могут иметь отношение к делу, а затем интерпретировать эти доказательства юридически допустимым образом.
Какая степень вам нужна, чтобы быть компьютерной экспертизой?
Конкретные требования к образованию для того, чтобы стать специалистом по компьютерной экспертизе, будут варьироваться в зависимости от конкретной области или отрасли, в которой вы хотите работать. Однако большинству специалистов по компьютерной экспертизе требуется, по крайней мере, степень бакалавра в области компьютерной экспертизы, компьютерных наук или смежной области.

Категория: Интернет | Добавил: Dexs (02.09.2023)
Просмотров: 142 | Рейтинг: 0.0/0