1. Гость, Нет времени набирать посты, чтобы открыть HIDE ? Теперь есть решение, станьте Членом Клуба!
  2. Новые покупки

    03.12.2016: Интим перед вебкамерой [Sex Workout]

    03.12.2016: [Синергия] SYNERGY SERVICE FORUM 2016 - Международный форум по сервисным стратегиям

    03.12.2016: [Синергия] Synergy Global Forum 2016 - глобальный форум для глобального прорыва

    03.12.2016: [Синергия] Роман Масленников. Взрывной пиар

    03.12.2016: Бизнес Молодость - МЗС Storage. Подписка на год

    02.12.2016: Бизнес Молодость - Соль цеха

    02.12.2016: Управляем Zennoposter через крутой веб-интерфейс

    02.12.2016: Mokselle - Профессия интернет-маркетолог от А до Я (Skillbox)

    01.12.2016: Как написать хорошую книгу. Групповой коучинг с Филиппом Богачевым

    01.12.2016: Делай Деньги в SMM

    01.12.2016: Как сжечь жир по науке

    01.12.2016: Получайте 1000+ горячих клиентов из социальных сетей

    01.12.2016: Торговая система - разрыв цены

    01.12.2016: Привлечение активных рефералов в любые проекты

    01.12.2016: Алекс Мэй - Женская академия секса 2.0

    01.12.2016: ONLine - Курс: Администратор 1С

    30.11.2016: Искусство договариваться ( TTC courses, 17 - 20 занятия)

    30.11.2016: Искусство договариваться ( TTC courses, 13 - 16 занятия )

    30.11.2016: Искусство договариваться ( TTC courses, 9 - 12 занятия )

    30.11.2016: Искусство договариваться ( TTC courses, 5 - 8 занятия )

  3. Нужен организатор

    03.12.2016: Интим перед вебкамерой [Sex Workout]

    03.12.2016: [Синергия] SYNERGY SERVICE FORUM 2016 - Международный форум по сервисным стратегиям

    03.12.2016: [Синергия] Synergy Global Forum 2016 - глобальный форум для глобального прорыва

    03.12.2016: [Синергия] Роман Масленников. Взрывной пиар

    03.12.2016: Бизнес Молодость - МЗС Storage. Подписка на год

    02.12.2016: Бизнес Молодость - Соль цеха

    02.12.2016: Управляем Zennoposter через крутой веб-интерфейс

    01.12.2016: Как написать хорошую книгу. Групповой коучинг с Филиппом Богачевым

    01.12.2016: Делай Деньги в SMM

    01.12.2016: Как сжечь жир по науке

    01.12.2016: Получайте 1000+ горячих клиентов из социальных сетей

    01.12.2016: Торговая система - разрыв цены

    01.12.2016: Привлечение активных рефералов в любые проекты

    01.12.2016: Алекс Мэй - Женская академия секса 2.0

    01.12.2016: ONLine - Курс: Администратор 1С

    30.11.2016: Искусство договариваться ( TTC courses, 17 - 20 занятия)

    30.11.2016: Искусство договариваться ( TTC courses, 13 - 16 занятия )

    30.11.2016: Искусство договариваться ( TTC courses, 9 - 12 занятия )

    30.11.2016: Искусство договариваться ( TTC courses, 5 - 8 занятия )

    30.11.2016: Искусство договариваться ( TTC courses, 1 - 4 занятия )

Форензика - компьютерная криминалистика.

Тема в разделе "Разное", создана пользователем allnulled, 28 авг 2016.

  1. allnulled

    allnulled Администраторы Команда форума Администраторы

    Регистрация:
    2 фев 2015
    Сообщения:
    15.895
    Симпатии:
    879
    Наткнулся на просторах инета, довольно занятная литература
    Вырезки из книги
    Кто должен прочитать эту книгу:
    • оперативные сотрудники правоохранительных органов;
    • следователи;
    • эксперты;
    • судьи;
    • государственные обвинители;
    • адвокаты;
    • студенты юридических специальностей;
    • работники служб информационной безопасности;
    • правозащитники.
    Описывать что в ней есть не вижу смысла, ибо в оглавлении сами все найдете, список довольно большой






    Форензика - прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики.

    Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству. В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии, - таким как дела об авторских правах на программы для ЭВМ и иные произведения в электронной форме, дела о доменных именах, дела об использовании товарных знаков и других средств индивидуализации в Интернете.

    Кто должен прочитать эту книгу:
    • оперативные сотрудники правоохранительных органов;
    • следователи;
    • эксперты;
    • судьи;
    • государственные обвинители;
    • адвокаты;
    • студенты юридических специальностей;
    • работники служб информационной безопасности;
    • правозащитники.
    Каждый из упомянутых категорий, прочитав книгу, сможет приобрести или усовершенствовать свои знания, касающиеся киберпреступлений.

    В книге сделан упор на практику: описывается, как практически реализовать то или иное мероприятие, приведены примеры работы с цифровыми доказательствами из реальных уголовных и гражданских дел.

    Оглавление
    Введение
    Название
    Другие разделы
    Ценз

    Предмет
    Целостность
    Форензика и прогресс

    Задачи
    Общенаучные методы
    Специальные методы
    Формы
    Привлечение специалистов
    Хакеры на службе ?
    Вовлечение общественности
    Общественные связи (пиар)
    Потерпевший

    Роль экспертно-криминалистических подразделений
    Современное состояние
    Специальные технические средства
    Аппаратные средства
    Экспертные программы
    Наборы хэшей
    Архивирование
    Значение спецсредств
    Криминалистические информационные системы

    Этапы
    Контрфорензика
    Заключение

    1. Компьютерные преступления
    Что такое «компьютерное преступление»?
    Избыточная криминализация

    Криминалистическая характеристика
    Статистика
    Личность вероятного преступника
    Оперативность
    Приоритетность расследования

    Онлайн-мошенничество
    Способ
    Обстановка
    Преступник
    Потерпевший
    Следы

    Клевета, оскорбления и экстремистские действия в Сети
    Способ
    Обстановка
    Преступник
    Потерпевший
    Следы

    DoS-атаки
    Способ
    Преступник
    Обстановка
    Потерпевший
    Следы

    Дефейс
    Способ
    Преступник
    Следы
    Потерпевший

    Вредоносные программы
    Способ
    Преступник
    Звонилки (dialers)
    Следы

    Кардерство
    Способы
    Получение
    Реализация
    Скиминг
    Использование интернет-казино
    Фиктивные покупки
    Реальный пластик
    Белый пластик
    Посреднические онлайн-сервисы
    Почему мошенничество?

    Мошенничество с трафиком
    Нарушение авторских прав в офлайне
    Способ
    Преступник
    Потерпевший
    Следы
    Политизированность

    Нарушение авторских прав в Сети
    Способ
    Преступник
    Потерпевший
    Следы

    Фишинг
    Способ
    Преступник
    Потерпевший

    Киберсквоттинг
    Определение
    Правовая оценка

    Другое
    Платежи через Интернет
    Терроризм и кибервойна
    Мошенничество в онлайновых играх
    Использование RBL
    Накрутка

    Заключение к разделу 1

    2. Оперативно-розыскные мероприятия
    Взаимодействие
    Перехват и исследование трафика
    Значение
    Пример
    Организация перехвата
    Шифрованный трафик

    Исследование статистики трафика
    Netflow
    Пример

    Другие данные о трафике
    Анализ заголовков пакетов
    Избирательный перехват

    Исследование логов веб-сервера
    Значение логов
    Содержание
    Можно ли доверять логам?

    Исследование системных логов
    Системные логи Windows
    Системные логи UNIX и Linux
    Системные логи IOS

    Исследование логов мейл-сервера и заголовков электронной почты
    Как устроено
    Следы
    Примеры
    Можно ли доверять заголовкам?
    Формат сообщений
    Документирование прохождения сообщений
    Деревенский вариант
    Провинциальный вариант
    Столичный вариант
    Анонимные ремейлеры

    Установление принадлежности и расположения IP-адреса
    Уникальность
    Регистраторы
    Установление принадлежности IP-адреса через whois-клиент
    Установление принадлежности IP-адреса через веб-форму
    Корректность
    Трассировка IP-адреса
    Неуловимый IP
    Пространство и время
    Документирование
    Физическое расположение
    Пример
    Прочее

    Установление принадлежности доменного имени
    Изучение ответа
    Достоверность данных регистратора
    Анонимизация владельцев
    Документирование

    Принадлежность адреса электронной почты
    Почтовый ящик
    Передача сообщений
    Достоверность
    Установление
    Примеры

    Кейлогеры
    Аппаратные кейлогеры
    Программные кейлогеры

    Интернет-поиск как метод ОРД
    Заключение к разделу 2

    3. Следственные действия
    Осмотр компьютера
    Особенности
    Стандарты

    Лог-файлы, доказательная сила лог-файлов
    Определение
    Примеры
    Лог как доказательство
    Цепочка доказательности
    Корректность генерирующей программы
    Примеры
    Неизменность при передаче
    Корректность логирующей программы
    Неизменность при хранении логов
    Корректность изъятия
    Неизменность после изъятия
    Корректность интерпретации
    Процедура приобщения логов
    Деревенский вариант
    Провинциальный вариант
    Столичный вариант
    Снятие копии диска
    Стерильность

    Тактика обыска
    Принципы
    Общие правила изъятия компьютерной техники при обыске
    Особенности
    Ноутбук (лэптоп, переносной компьютер)
    Наладонный компьютер (КПК)
    Принтеры
    Сканеры
    Флэш-накопители
    Мобильные телефоны
    Коммутаторы и маршрутизаторы
    Автомобильные компьютеры
    Модемы
    Цифровые фотоаппараты
    Сменные накопители

    Короткоживущие данные
    Перечень
    Снятие
    Как выключать?

    Работа с потерпевшими
    Заключение к разделу 3

    4. Заверение контента.
    Размещение на веб-сайте
    Практика
    Просмотр
    Динамические веб-страницы
    Особенности браузера
    Адресация

    Размещение в телеконференции (newsgroup)
    Размещение в файлообменных сетях
    Доказательство наличия контента
    Выявление источника
    Доказательство использования
    Виды преступлений
    Контент и доменное имя
    Правовая защита домена
    Путаница сайта и ДИ
    Примеры

    Заключение к разделу 4


    5. Компьютерно-техническая экспертиза
    Место и роль КТЭ
    Общее
    Кто может быть экспертом?
    Проблемы с пониманием

    Приемлемые вопросы
    Поиск информации
    Следы
    Программы
    Время
    Пользователь
    Итоги

    Неприемлемые вопросы
    Контрафактность
    Стоимость
    Правомерность доступа
    Оценка содержания
    Резюме

    Объекты исследования
    Оригинал или копия?
    Методы КТЭ
    Исследование файловых систем
    Копирование носителей
    Хэш-функции для удостоверения тождественности
    Исследование файлов

    Другие типы носителей
    Флэш-накопители
    Зашифрованные данные
    Использование слабой криптографии
    Использование коротких ключей и паролей
    Использование словарных паролей
    Неаккуратное обращение с открытым текстом
    Неаккуратное обращение с паролем
    Нешифрованные имена файлов
    Ректотермальный криптоанализ
    Доступ к содержимому ОЗУ
    Использование кейлогера
    Шифрование разделов и носителей
    Стеганография

    Средства и инструменты
    Экспертные инструменты и авторское право
    Поиск информации на диске
    Информация о файлах
    Подключение образа диска

    Изучение архивов электронной почты и ICQ
    Реконструкция просмотра веб-страниц
    Оценка найденного
    Исследование программ
    Изучение печатных документов
    Стоимость ПО
    Разбор образцов
    Отрицательный пример
    Промежуточный пример
    Положительный пример


    6. Участие специалиста в судебном заседании
    7. Тенденции и перспективы
    Тенденции
    Понимание и просвещение
    Широкополосный доступ
    Интеллектуальная собственность
    Конвергенция

    Перспективы
    Законодательство
    Криминалистическая техника
    Слежка
    Новые отношения
    Неолиберализм и неоконсерватизм
    Возрастание роли Интернета


    Литература
    Офлайновые публикации
    Интернет-публикации
    Нормативные акты
    Официоз или сленг? Словарь официальных и жаргонных технических терминов




    Введение
    Название
    Термин «форензика» произошел от латинского «foren», что значит «речь перед форумом», то есть выступление перед судом, судебные дебаты - это был один из любимых жанров в Древнем Риме, известный, в частности, по работам Цицерона. В русский язык это слово пришло из английского. Термин «forensics» является сокращенной формой «forensic science», дословно «судебная наука», то есть наука об исследовании доказательств - именно то, что в русском именуется криминалистикой. Соответственно, раздел криминалистики, изучающий компьютерные доказательства, называется по-английски «computer forensics». При заимствовании слово сузило свое значение. Русское «форензика» означает не всякую криминалистику, а именно компьютерную.

    Другие разделы
    Традиционные разделы криминалистики - дактилоскопия, баллистика, токсикология - развиваются уже более ста лет. В них не только накоплен большой опыт и отточены методики исследования. Некоторые особенности криминалистических технологий отражены в законодательстве. Например, законодательством прямо предусматривается взятие отпечатков пальцев и отстрел оружия в определенных случаях. Компьютерная криминалистика только что родилась. Опыт и инструментарий ее пока невелик. А требования законодательства совсем не заточены под особенности применяемых технологий, и даже иногда препятствуют их использованию.

    Форензика оказалась почти не связанной с другими разделами криминалистики. Разве что прослеживается некоторая связь с технико-криминалистическим исследованием документов - компьютеры и компьютерная периферия широко применяются для подделки традиционных, бумажных документов.

    Внутри форензики уже наметился один обособленный раздел - исследование программ для ЭВМ. Изучение устройства программ по исполняемому коду, методы создания вредоносных программ и противодействия им - это требует своих методов, существенно отличающихся от прочих методов форензики, применяемых для поиска, сбора и исследования цифровых доказательств. Хорошие специалисты по вредоносным программам, как правило, имеют узкую специализацию и не занимаются ничем иным - ни восстановлением скрытой информации, ни фиксацией короткоживущих данных, ни трассировкой источника DoS-атаки. И напротив, эксперт, специализирующийся на исследовании информационного содержимого компьютеров, вряд ли возьмется за исследование неизвестного компьютерного вируса.

    Некоторые авторы разделяют компьютерную криминалистику (computer forensics) и сетевую криминалистику (network forensics). Применяемые методы в том и в другом случае действительно отличаются.

    Ценз
    Для полного понимания данной книги необходимо владеть компьютером на уровне продвинутого пользователя и иметь базисные представления о современных коммуникационных технологиях и Интернете.

    Автор весьма опечален, что пришлось ограничить таким образом круг читателей, но, к большому сожалению, по-другому поступить невозможно. Понимание материала настоятельно требует специальных познаний.

    Если вдаваться в подробные объяснения о том, что такое файловая система, как работает протокол TCP или почему мощность процессора не влияет на скорость интернет-соединения, то вместо работы по криминалистике получится пятисотстраничный самоучитель по работе на компьютере, в котором всего несколько страниц - по делу. Именно такая история происходит с большинство книг, изданных в Европе и США [1-6, 74], которым подошло бы название «Компьютерная криминалистика для чайников». Также практикуется чисто популяризаторский подход, при котором материал излагается поверхностно, хотя и занимательно; специальных знаний не требует, но и не дает [39].

    Если в подробные объяснения не вдаваться, а просто привести определения всех используемых терминов, как это любят делать отечественные авторы, то подготовленный читатель будет на этих страницах скучать, а неподготовленный все равно ничего не поймет. Определения - не объяснения. Подобный метод изложения незнакомого материала напоминает книгу на иностранном языке, к которой приложен словарь этого языка; одним читателям он не нужен, другим не поможет.

    Поэтому не остается ничего иного, как рассчитывать на определенный уровень компьютерной грамотности читателя.

    А имеющийся в конце книги словарь компьютерных терминов преследует совсем иную цель - отделить устоявшиеся термины от жаргонных и указать, какие из многочисленных вариантов следует использовать в официальных документах.

    Предмет
    Форензика (компьютерная криминалистика) является прикладной наукой о раскрытии и расследовании преступлений, связанных с компьютерной информацией, о методах получения и исследования доказательств, имеющих форму компьютерной информации (так называемых цифровых доказательств), о применяемых для этого технических средствах.

    Предметами форензики являются:

    • криминальная практика - способы, инструменты совершения соответствующих преступлений, их последствия, оставляемые следы, личность преступника;
    • оперативная, следственная и судебная практика по компьютерным преступлениям;
    • методы экспертного исследования компьютерной информации и, в частности, программ для ЭВМ;
    • достижения отраслей связи и информационных технологий (ИТ), их влияние на общество, а также возможности их использования как для совершения преступлений, так и для их предотвращения и раскрытия.
    Целостность
    Несколько слов об особенностях изучаемых следов. Почти все следы, с которыми приходится работать специалисту по форензике, имеют вид компьютерной информации, регулярной или побочной. Их достаточно легко уничтожить - как умышленно, так и случайно. Часто их легко подделать, ибо «поддельный» байт ничем не отличается от «подлинного». Фальсификация электронных (цифровых) доказательств выявляется либо по смысловому содержанию информации, либо по оставленным в иных местах следам, тоже информационным. Цифровые доказательства нельзя воспринять непосредственно органами чувств человека, но только через посредство сложных аппаратно-программных средств. Поэтому эти следы сложно продемонстрировать другим лицам - понятым, прокурору, судье. Не всегда просто обеспечить неизменность следов при их хранении. И не только обеспечить, но и доказать суду эту неизменность.

    Вообще, понятие «неизменность» лишь с натяжкой применима к компьютерной информации. На некоторых видах носителей она хранится действительно статически - в виде разной намагниченности участков носителя или вариаций его оптических свойств. Но в других случаях метод хранения информации таков, что предусматривает постоянную смену носителя. Или предусматривает случайные величины.

    Оперативная память компьютера (типа DRAM) регенерируется раз в несколько миллисекунд. То есть записанные там сигналы фактически стираются и записываются вновь. При передаче по многим каналам связи используется помехоустойчивое кодирование в расчете на возникающие при передаче ошибки; эти ошибки неизбежно возникают, но исправляются на принимающей стороне линии за счет избыточности кода. В центральном процессоре тоже постоянно происходят ошибки при совершении арифметическо-логических операций, но если их не слишком много, они исправляются благодаря внутренней диагностике. В сетевых протоколах, которые мы считаем «надежными», таких как TCP, эта надежность достигнута именно за счет того, что пропавшие в пути датаграм-мы или иные блоки информации перепосылаются, пока не будет подтвержден их верный прием. Запись на компакт-диск ведется с использованием кода Рида-Соломона с коррекцией массовых ошибок. То есть технология заведомо рассчитана на возникновение ошибок на этапе считывания. И такие ошибки всегда возникают. Но исправляются благодаря избыточности кода. Одним словом, «неизменной» компьютерную информацию может воображать лишь пользователь, который не знает подробностей внутреннего устройства компьютерной техники и программного обеспечения.

    Специалисты говорят про «неизменность» только с такими пользователями. Между собой они используют понятие «целостность», подразумевая, что информация может в процессе хранения и передачи сколько угодно раз изменяться, перекодироваться или сменять носители. Требуется лишь, чтобы первоначальная информация совпадала с конечной с точностью до одного бита - это и есть целостность.

    Форензика и прогресс
    Теперь - о технических достижениях. Влияние передовых достижений техники и технологии на преступность возможно тремя путями.

    Во-первых, неостановимый технический прогресс дает возможность совершать преступления новыми способами и при помощи новых орудий. Естественно, в той же мере прогресс способствует появлению новых способов раскрытия преступлений - как старых, так и новых. Например, то же старое мошенничество в наш век совершается при помощи сети Интернет. Но суть и предмет посягательства у мошенничества прежние. Новыми являются лишь орудия совершения - веб-сайт, электронная почта, платежная система.

    Во-вторых, достижения информационных технологий порождают принципиально новые общественные отношения, каковые отношения и становятся предметом преступных посягательств. При этом способ посягательства и орудия могут быть как старыми, так и новыми, с учетом достижений ИТ. Самый яркий пример - доменные имена. Такого общественного отношения, как право распоряжаться доменным именем, до недавних пор просто не существовало. Не было и посягательств. Ныне доменные имена охраняются законом (они причислены к объектам интеллектуальной собственности). И существует целый класс правонарушений, связанных с доменами, - киберсквоттинг*.

    В-третьих, развитие ИТ может привести к появлению не просто новых общественных отношений, но нового субъекта таких отношений. Появление полноценного искусственного интеллекта уже явно просматривается на научном горизонте. А пока можно говорить о первых шагах в этом направлении. Программа для ЭВМ еще не рассматривается в качестве субъекта права, но в качестве стихийной силы уже иногда рассматривается. Программам уже дано принимать решения, которые могут существенно влиять на благосостояние и даже жизнь людей. Программы уже могут порождать новые объекты авторского права. Словом, появление принципиально нового субъекта, нового члена общества со своими правами - искусственного интеллекта - не за горами. А его появление вызовет новые правоотношения и, соответственно, новые преступления.

    Задачи и приложения
    Форензика решает следующие задачи:

    • разработка тактики оперативно-розыскных мероприятий (ОРМ) и следственных действий, связанных с компьютерной информацией;

    • создание методов, аппаратных и программных инструментов для сбора и исследования доказательств компьютерных преступлений;

    • установление криминалистических характеристик правонарушений, связанных с компьютерной информацией.
    Сферы применения форензики суть следующие.

    1. Раскрытие и расследование уголовных преступлений, в которых фигурируют компьютерная информация как объект посягательства, компьютер как орудие совершения преступления, а также какие-либо цифровые доказательства.

    2. Сбор и исследование доказательств для гражданских дел, когда такие доказательства имеют вид компьютерной информации. Особенно это актуально по делам о нарушении прав интеллектуальной собственности, когда объект этих прав представлен в виде компьютерной информации - программа для ЭВМ, иное произведение в цифровой форме, товарный знак в сети Интернет, доменное имя и т.п.

    3. Страховые расследования, проводимые страховыми компаниями касательно возможных нарушений условий договора, страхового мошенничества, особенно когда объект страхования представлен в виде компьютерной информации или таким объектом является информационная система.

    4. Внутрикорпоративные расследования инцидентов безопасности, касающихся информационных систем, а также работы по предотвращению утечки информации, содержащей коммерческую тайну и иные конфиденциальные данные.

    5. Военные и разведывательные задачи по поиску, уничтожению и восстановлению компьютерной информации в ходе оказания воздействия на информационные системы противника и защиты своих систем.

    6. Задачи по защите гражданами своей личной информации в электронном виде, самозащиты своих прав, когда это связано с электронными документами и информационными системами [5, W16].

    Во многих из этих приложений некоторые методы форензики очень тесно интегрированы с методами технической защиты информации. Эти методы даже кое-где пересекаются. Несмотря на это, форензика никак не может быть приравнена к защите информации, поскольку цели у этих дисциплин разные.

    Общенаучные методы
    Все научные методы (наблюдение, измерение, описание, сравнение, эксперимент, моделирование, объяснение, анализ, синтез, предсказание) применяются в компьютерной криминалистике без ограничений. Хотя имеют некоторые особенности.

    Такой общенаучный метод, как наблюдение, применяется в форензи-ке достаточно своеобразно. Дело в том, что основным объектом исследования является компьютерная информация, которая в принципе не может наблюдаться человеком непосредственно. И изменяться непосредственно также не может. Непосредственные органы чувств человека - зрение, слух, осязание - не в состоянии воспринимать компьютерную информацию. Но это еще не настоящее своеобразие. В мире много объектов, которые не могут восприниматься человеком непосредственно - глазами, ушами и пальцами. Это еще не повод объявлять соответствующую науку уникальной. Для наблюдения «ненаблюдаемых» величин есть большое количество инструментов и способов - микроскопы, вольтметры, интерферометры и так далее. При помощи таких инструментов-посредников человек может наблюдать и изучать то, что не наблюдается невооруженным глазом. Все дело в сложности, детерминированности и прозрачности принципов действия таких «технических посредников».

    При изучении компьютерной информации количество и сложность таких посредников настолько велики, что количество это переходит в качество. Мы не всегда знаем всех посредников, стоящих между информацией на компьютерном носителе и нашими глазами. Мы с большим трудом можем представить, какие именно преобразования претерпела информация по пути от своей исходной формы до наших глаз.

    Представим себе, что на месте преступления обнаружен след - отпечаток обуви. Он воспринимается органами чувств человека непосредственно. Если для восприятия и требуются какие-то технические средства, то лишь самые простые (например, фонарик или очки), принцип действия которых ясен любому и легко представим. А чаще технических средств и вовсе не требуется. Следователь и понятые своими глазами видят отпечаток обуви, прекрасно понимают механизм его возникновения. Не испытывая сомнений, они фиксируют этот след в протоколе, а после готовы показать под присягой, что видели именно отпечаток обуви. И у судьи не появится сомнений, что они могли видеть не то, что было на самом деле.

    Совсем по-другому с компьютерной информацией.

    Представим, что на «месте происшествия», а именно на диске сервера, в лог-файле*1 обнаружена запись. Органами чувств человека она не воспринимается. Чтобы увидеть эту запись, потребуется посредничество следующих технических средств:

    • механизм жесткого диска (НЖМД*);
    • контроллер НЖМД с внутренней микропрограммой (firmware);
    • внешний ATA-контроллер;
    • программное обеспечение BIOS;
    • операционная система;
    • файловая система (драйвер);
    • программное обеспечение для просмотра содержимого файла (например, вьювер «less»);
    • драйвер экрана;
    • программный экранный шрифт;
    • аппаратные средства ввода и вывода (клавиатура, монитор) со своими собственными микропрограммами.
     

Пользователи, которые прочитали эту тему (Всего: 0)