ЗАКОН. Форум.

Бесплатная юридическая помощь в Приморье. WhatsApp +79025555112
Текущее время: 25 Ноябрь 2024, 08:03

Часовой пояс: UTC+11:00




Начать новую тему  Ответить на тему  [ 28 сообщений ]  На страницу 1 2 »

IT-криминалистика? Нужна ли? Надо разрабатывать? создавать? развивать?
1. Конечно, нужна. Надо разрабатывать - давно пора. 32%  32%  [ 10 ]
2. Вовсе не надо. Хватит уже разных криминалистик: "медицинская", "полевая", "социалистическая", "полицейская", "СКРовская"... 0%  0%  [ 0 ]
3. Цифровая криминалистика нужна - и по факту она уже есть. 6%  6%  [ 2 ]
4. IT-криминалистика есть, но в запущенном, феодально-раздробленном (рваном) состоянии. Надо её упорядочивать, систематизировать, объединять. Совершенствовать. 6%  6%  [ 2 ]
5. IT-криминалистика нужна как раздел ОБЩЕЙ теории криминалистики. 10%  10%  [ 3 ]
6. Нужна ЧАСТНАЯ крим.теория (криминалистическое IT-учение) с конкретными тактическими и методическими рекомендациями в сфере IT. 19%  19%  [ 6 ]
7. Не знаю... затрудняюсь ответить... 6%  6%  [ 2 ]
8. Есть зачатки IT-криминалистики. Их надо развивать - скорее надо, чем не надо. 10%  10%  [ 3 ]
9. Сперва изучим IT-вопрос, потребности правоприменительной практики. Разработаем концепцию "цифровизации" следствия, прокуратуры, служб ОРД, других правоохранителей. Обсудим – и начнём двигаться дальше. 6%  6%  [ 2 ]
10. А для чего эта лабуда нужна простому смертному? Без неё что ли мало работы (головной боли)? Пусть следователи-криминалисты озадачиваются – их ведь хлеб - вот и отрабатывайте по полной! 3%  3%  [ 1 ]
Всего голосов: 31
Автор Сообщение
СообщениеДобавлено: 21 Май 2019, 06:52 
Не в сети

Зарегистрирован: 24 Июнь 2008, 08:59
Сообщения: 1363
Откуда: St-Petersburg
Что думаете? Поделитесь мнением!
Киберпреступность - есть, компьютерные сети и программы – есть, кибератаки - есть, кибербезопасность – есть.
Кибервойна - вовсю ведётся: разных Ассанжей и Бутиных в Омериге сажают... Хотят и Президента Трампа вывести из политического поля - за киберсговор с Россией...
(Поясню для непричастных посетителей форума: Ассанжу американские спецслужбы вменяют несанкционированный компьютерный доступ к секретной информации США; Бутиной – незаконную переписку через электронную почту и мобильный телефон.)

Компьютеры и цифровые устройства (гаджеты) теперь повсюду; преступления с помощью высоких технологий совершаются легко и дистанционно. Даже обычное телевидение теперь – цифровое, экономика - цифровая. Всё цифровое - кроме криминалистики...
Криминалистика написана в прошлом веке... Переиздаётся стереотипно. IT-движения в СКР не наблюдается, IT-отделов в ГСУ и СУ нет, IT-кримы - отсутствуют как класс. Следователь работает по старинке.
Однако сегодня в поле зрения следователя, опера, прокурора, адвоката ПОСТОЯННО попадают цифровые доказательства:
= Видео- и аудиозаписи (с регистраторов, прослушек, подглядок и пр.).
= Мобильные девайсы терпил, свидетелей, злодеев.
= Банковские карты и банковские терминалы.
= Вообще много разных технических киберустройств и киберследов их применения...

Темп кибердвижения в юридической профессии явно недостаточен. Разве что на рабочих местах юристов в 21 веке стала появляться компьютерная техника и компьютерные программы общего и специального назначения.
Появились автоматизированные крим.учёты (АИПС) и другие базы криминалистически значимой информации (БД), в том числе – централизованные, дистанционные, сетевые (удалённые от центрального сервера).
В распоряжении юристов - системы видеоконференцсвязи, в том числе ВКС преступников (других участников) с судами.
Есть системы видеонаблюдения и фотовидеофиксации нарушений ПДД.
Есть биометрические компьютерные системы. Системы типа "Безопасный город". Ещё кое-что в наличии и доступно юристам.
НО:
О методиках расследования киберпреступлений, каюсь, не слышал. О тактических кибероперациях не слышал тоже. Компьютерная криминалистическая техника впечатляет мало.
Вот, к примеру, суды запрещают экстремизм в сетях, блокируют сайты (руками Роскомнадзора), но как этот компьютерный экстремизм расследовать-то? Как доказывать?
А мошенничество по мобильному телефону?
А приготовление злодеяния в Интернете?
Ни в крим.технике, ни в крим.тактике, ни в крим.методике толковых рекомендаций по расследованию компьютерной (цифровой) преступности не написано. Каждый следак - кто во что горазд...
Есть, конечно, СКТЭ, но ведь компьютерной экспертизой потребности следствия далеко не исчерпываются. Бывает ни сроков нет, ни экспертов не хватает, да и нужно лишь улучшить цифровое изображение для оперативных целей... Без его диагностики, без идентификации – то есть без экспертизы.
Как быть простому российскому правоохранителю?

Мне кажется, что поставленная проблема весьма актуальна и уже назрела-перезрела. Нужны коллективные усилия практиков и учёных-правоохранителей. Компьютерных специалистов, экспертов, руководителей разного звена. Да и просто широкой публики - участников форума "ЗАКОН".
А как считаете лично Вы?
Что я упустил в опросе? Что некорректно спросил?
Может, вообще не ориентируюсь в теме? А-а-а?

Кому покажется, что одним вариантом ответа не обойтись – выбирайте сразу два или три варианта.
Приглашаю всех к диалогу.
Форенсик.


Вернуться к началу
СообщениеДобавлено: 22 Май 2019, 19:08 
Не в сети

Зарегистрирован: 24 Июнь 2008, 08:59
Сообщения: 1363
Откуда: St-Petersburg
Походу этот новый форум мало кто посещает...


Вернуться к началу
СообщениеДобавлено: 22 Май 2019, 20:22 
Не в сети

Зарегистрирован: 18 Ноябрь 2014, 17:56
Сообщения: 2470
forensic писал(а):
Мне кажется, что поставленная проблема весьма актуальна и уже назрела-перезрела. Нужны коллективные усилия практиков и учёных-правоохранителей. Компьютерных специалистов, экспертов, руководителей разного звена. Да и просто широкой публики - участников форума "ЗАКОН".
Ясное дело, что поле непаханое. Только заниматься некому. За себя скажу, что довольно дремуч вообще в вопросах IT, да и времени не всегда хватает; подозреваю, что и у многих форумчан так. Желающих взяться будет нелегко найти.
По сегменту информ.безопасности еще следует учитывать специфические взгляды определенных структур - им интереснее втихую самим изучать/знать, но не распространять это знание в широкие народные массы.


Вернуться к началу
СообщениеДобавлено: 23 Май 2019, 03:17 
Не в сети

Зарегистрирован: 24 Июнь 2008, 08:59
Сообщения: 1363
Откуда: St-Petersburg
HawkEye, спасибо за первый комментарий!
Содержательно. На это и рассчитывал, публикуя анкету на этом ресурсе.
Если честно, то это - первый шаг. У меня в запасе много разных затей по теме.


Вернуться к началу
СообщениеДобавлено: 23 Май 2019, 03:45 
Не в сети

Зарегистрирован: 22 Октябрь 2007, 16:23
Сообщения: 7913
Откуда: Bielefeld NRW
Полагаю, что не все IT-инциденты доходят до правоохранительных органов, т.к. IT-компании или подразделения компаний (банки, сотовые операторы и т.д.), как правило, стараются не раскрывать содержание и механизм инцидентов, повлекших за собой материальный ущерб гражданам/компаниям, поскольку это может повлечь за собой раскрытие механизма и логики работы программ (ПО), оборудования. А это уже репутационные потери.
Вопрос в другом - классификация преступлений по объектам, по способу....

Достаточно много информации бывает здесь http://www.s-director.ru/


Вернуться к началу
СообщениеДобавлено: 24 Май 2019, 09:16 
Не в сети

Зарегистрирован: 24 Июнь 2008, 08:59
Сообщения: 1363
Откуда: St-Petersburg
askar, спасибо за интересную ссылку.
Ясно, что не все IT-злодейства попадают в поле зрения органов. Но надо ли на них закрывать глаза? (по типу "само рассосётся")
Или же надо наоборот реагировать? (хотя бы на те, что попадают)
Если надо, то как именно реагировать? Надо ли противодействовать? Или не надо? А как противодействовать?
Профилактировать? Пресекать? Раскрывать? Расследовать? - всё это и есть предмет криминалистики.

Согласен, что вопросы объектов и способов преступления, из-за их несметного разнообразия - тут на одном из первых мест.
Пользуясь терминологией Р.С.Белкина - надо знать (понимать) МЕХАНИЗМ (кибер)преступления (см. https://criminalistics.academic.ru/507). Тогда можно будет и реагировать эффективно и грамотно.
Да Вы и сами сказали именно о механизме и о его "закрытости" от широкой публики.

поэтому следующий блок вопросов (если сама концепция IT-криминалистики будет принята) - вопросы именно механизма.
Составные части и элементы механизма преступления изложены в диссере А.М.Кустова ещё в 1997 году: https://www.dissercat.com/content/krimi ... stupleniya
Имел удовольствие общаться с А.М. на эту тему.

ЗЫ. Для "некриминалистической" аудитории даю ссылку на базовую книгу Р.С.Белкина Криминалистическая энциклопедия М., 2000 г.


Вернуться к началу
СообщениеДобавлено: 26 Май 2019, 01:10 
Не в сети

Зарегистрирован: 22 Октябрь 2007, 16:23
Сообщения: 7913
Откуда: Bielefeld NRW
Навскидку - 1) проникновение в систему и внедрение паразитических ПО (рассылка в почту работников компании и получение паролей и логинов) ; 2) непосредственный взлом системы (DDOS-атаки, подбор логинов и паролей с помощью специализированного ПО); 3) взлом ПО непосредственно на оборудовании (например, банкоматы, терминалы).


Вернуться к началу
СообщениеДобавлено: 26 Май 2019, 01:12 
Не в сети

Зарегистрирован: 22 Октябрь 2007, 16:23
Сообщения: 7913
Откуда: Bielefeld NRW
forensic писал(а): *
askar, спасибо за интересную ссылку.
Ясно, что не все IT-злодейства попадают в поле зрения органов. Но надо ли на них закрывать глаза? (по типу "само рассосётся")
Или же надо наоборот реагировать? (хотя бы на те, что попадают)
Если надо, то как именно реагировать? Надо ли противодействовать? Или не надо? А как противодействовать?
Профилактировать? Пресекать? Раскрывать? Расследовать? - всё это и есть предмет криминалистики.
А вот тут компании по кибербезопасности и зарабатывают деньги. И потому не раскроют информацию. Насколько известно, на межбанковском форуме (площадке) такая информация размещается и рассылается, но на "улицу" не выносится.


Вернуться к началу
СообщениеДобавлено: 27 Май 2019, 15:57 
Не в сети
Аватара пользователя

Зарегистрирован: 18 Ноябрь 2006, 05:26
Сообщения: 7170
Откуда: Ставрополье
"Новое время - новые песни" (с)
Поэтому если к старым преступлениям разрабатываются новые способы их совершения, то и способы расследования должны обновляться.
https://www.vesti.ru/videos/show/vid/797920/#
http://47news.ru/articles/156549/


Вернуться к началу
СообщениеДобавлено: 29 Май 2019, 11:25 
Не в сети

Зарегистрирован: 24 Июнь 2008, 08:59
Сообщения: 1363
Откуда: St-Petersburg
Уважаемый Коммандер!
Я с конца 2018 планировал написать серию статей по теме IT, начал писать, но как раз после указанных Вами случаев мошенничества с ЭЦП решил сперва опросить причастный народ (причём не только тут), чтобы упорядочить свои мысли и задумки - и от голого теоретизирования спуститься на землю.
Спасибо за актуальные ссылки на кибермошенничество, а то не все понимают масштабы явления и его реальные угрозы.

Для "непричастных" поясняю и цитирую.
ЭЦП - электронная цифровая подпись.
Цитата:
16 мая 2019. Вести.Ru: Столичные мошенники украли квартиру с помощью электронной подписи
В России появился новый способ мошенничества с недвижимостью. Аферисты похитили квартиру в Москве с помощью фальшивой электронной подписи, и зарегистрировали сделку на интернет-портале Росреестра. Столичные юристы признают - это первый подобный случай.
Цитата:
20 мая 2019. 47news прошел по схеме мошенничества с электронными подписями. Любой может остаться без фирмы, квартиры или власти. Не нужны связи, хватит фотошопа и пары тысяч рублей.
... с недавних пор в России разрешено производить ряд действий удалённо. Подавать отчётность в налоговую, участвовать в торгах, продавать и покупать квартиры, менять руководителя - всё это можно делать за компьютером.

Для более сложных процедур нужна электронная цифровая подпись (ЭЦП). Предполагается, что она равнозначна живой, настолько же уникальна и значима. Физически она записывается на устройстве, по виду напоминающем обычную флешку. Пользователь должен вставить её в компьютер, и, проведя некоторые манипуляции, может расписываться в нужных документах.

В этой правильной схеме уже найдены уловки. Слабое место упирается в удостоверяющие центры, выдающие ЭЦП. По сути это обыкновенные частные фирмы, получившие специальную аккредитацию в Министерстве цифрового развития, связи и массовых коммуникаций РФ. Также им нужно получить лицензию от ФСБ.
Свидетельство даёт право продавать ЭЦП, но не налагает обязанности контролировать действия её владельца.

6 мая от ООО "47 новостей" в петербургский филиал "СКБ Контур" была направлена заявка, в которой требовалось указать установочные данные организации, включающие ИНН, ОГРН, а также ФИО и ИНН директора. Вся эта информация есть как в открытых источниках, так и в специализированных системах вроде "СПАРК".
... письмо с приглашением загрузить все документы в личный кабинет пришло уже на следующее утро. Вопросов, почему заказывается ЭЦП на одну фамилию, а в чеке указана другая, не задавали ни устно, ни письменно. Инструкция в личном кабинете подробно рассказывала, как правильно заполнить все шаблоны.
В специальных графах требовалось внести данные паспорта и СНИЛС будущего владельца. На получение этой информации ушло две минуты. Одним из скользких моментов было подписать распечатанное заявление от имени директора. Будто давая подсказку, в удостоверяющем центре обращают внимание, что закорючка должна быть близка к оригиналу из паспорта. Наловчиться подделывать роспись было непривычно, и тренинг занял четверть часа.
.........
Далее издание 47news.ru раскрывает механизм (схему) мошенничества, говорит о бесперспективности самозащиты бизнеса. Приходит к неутешительному выводу:
Цитата:
ЭЦП можно получить на любого человека. Главное — выяснить его паспортные данные и СНИЛС. В таком случае для получения ключа нужен лишь фотошоп и 7,5 тысяч рублей. Ни на одном из этапов оформления не просят предоставить оригиналы документов, заверяет их тот же, кто занимается оформлением. В удостоверяющем центре не проверяют самое элементарное — фотографию условного заказчика, даже если речь идёт о медийном лице.

По словам генерального директора консалтинговой компании "Лодж" Александра Рокина, с помощью ЭЦП можно воспроизводить любые действия с компанией, на которую он получен.
По его словам, ситуация не теоретическая, а успешно используется. Только за последнее время он слышал о пятнадцати подобных случаях.
А вы говорите: DDOS-атаки, взлом ПО, вирусы... :nez-nayu:


Вернуться к началу
СообщениеДобавлено: 29 Май 2019, 17:02 
Не в сети

Зарегистрирован: 22 Октябрь 2007, 16:23
Сообщения: 7913
Откуда: Bielefeld NRW
В программе Вести24 говорилось о том, что электронную подпись украли в интернете из буфера сайта (хранилище сертификатов), где она использовалась. А вот хранилище сертификатов оказалось открытым для общего доступа.


Вернуться к началу
СообщениеДобавлено: 30 Май 2019, 04:29 
Не в сети
Аватара пользователя

Зарегистрирован: 18 Ноябрь 2006, 05:26
Сообщения: 7170
Откуда: Ставрополье
Как ЭЦП попала в буфер сайта??????
Ни один мне известный сайт, обрабатывающий подписи, не хранит сертификаты в буфере.
Если передается через и-нет документ, подписанный ЭЦП, то вместе с документом передается сгенерированный ключ, но никак не сертификат ЭЦП.
Журналюги что-то, как всегда, напутали (ибо не поняли), или реально можно сертификат увести?


Вернуться к началу
СообщениеДобавлено: 05 Июнь 2019, 05:16 
Не в сети

Зарегистрирован: 22 Октябрь 2007, 16:23
Сообщения: 7913
Откуда: Bielefeld NRW
В программе Вести24 как раз наглядно спец (?) показывал как заходит на сайт, далее в хранилище сертификатов и выбирает сертификат пользователя с привязкой (?) ЭЦП.... :du_ma_et:


Вернуться к началу
СообщениеДобавлено: 24 Июль 2019, 08:52 
Не в сети

Зарегистрирован: 24 Июнь 2008, 08:59
Сообщения: 1363
Откуда: St-Petersburg
Всем снова здравствуйте! Был на даче, но IT-тему не забыл. Просто столько стало в ней происходить криминально и криминалистически значимого, что волосы дыбом...
Только за сегодня насчитал 7 (СЕМЬ!!!) значимых событий. Не знаю даже, как их освещать в этой теме.

Лучше предложу вам маленькое развлечение.
Одно из сегодняшних IT-событий - в сети появился самый короткий тест на уровень интеллекта (IQ). Иначе - тест когнитивных способностей. Был создан ученым в 2005 году. В нём всего ТРИ вопроса:
Цитата:
1. Совместная стоимость теннисной ракетки и теннисного мячика составляет 1,10 доллара. Ракетка дороже мяча на 1 доллар. Сколько стоит мяч?

2. Пяти машинам текстильной фабрики требуется пять минут, чтобы изготовить пять вещей. За сколько минут 100 машин изготовят 100 вещей?

3. В пруду растут кувшинки. Каждый день их количество увеличивается в два раза. Если для того, чтобы они полностью заполнили озеро, требуется 48 дней, то сколько дней нужно, чтобы они покрыли половину озера?

Наиболее распространенными ответами являются 10 центов, 100 минут и 24 дня соответственно, однако они неверны.
Правильный ответ тут.


Вернуться к началу
СообщениеДобавлено: 23 Август 2019, 07:22 
Не в сети

Зарегистрирован: 24 Июнь 2008, 08:59
Сообщения: 1363
Откуда: St-Petersburg
Пока учебный год ещё не начался и коллеги не приступили к своей научно-профессиональной деятельности по теме "IT-криминалистика и судебная экспертиза IT-устройств", предложу вам ещё одно альтернативное развлечение для мозга.
В ответ на вышеприведённый IQ-тест из трёх "каверзных" вопросов супруга нашла в сети и прислала мне "обратку": IQ-тест Альберта Эйнштейна.
Он таким путём отбирал себе учеников. Щас найду и выложу.

PS. Всё-таки безусловно этот Альберт был чокнутый! Давать кандидатам в ученики такие японские задачи... Бился над этой задачей больше часа!!! :sh_ok:
К слову, и теория его относительности - такая же чокнутая. До сих пор не всё в ней понимаю. Хоть и учили нас в СПбГУ этой теории аж целых 4 года... - вплоть до квантовой электродинамики и теории гравитации...


Вернуться к началу
Показать сообщения за:  Поле сортировки  
Начать новую тему  Ответить на тему  [ 28 сообщений ]  На страницу 1 2 »

Часовой пояс: UTC+11:00


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти: 

Создано на основе phpBB® Forum Software © phpBB Limited
Русская поддержка phpBB