Главная страница
Навигация по странице:

  • 13. Какие электронно-цифровые объекты обнаруживались входе производства компьютерной экспертизы

  • 15. В какой процессуальной форме и каким способом вами изымались объекты

  • 16. В каких направлениях в рамках расследования уголовного дела вами использовалась информация, находящаяся на объектах

  • Аккаунт

  • Интерфейс

  • TCP/IP (интернет -протокол)

  • Электронная почта (от англ. e-mail ) – технология и служба по отправлению и получению электронных сообщений абонентами компьютерной сети.

  • диссертация Колычева. Диссертация__Колычева_А.Н.. Фиксация доказательственной информации, хранящейся на ресурсах сети интернет


    Скачать 1.98 Mb.
    НазваниеФиксация доказательственной информации, хранящейся на ресурсах сети интернет
    Анкордиссертация Колычева
    Дата11.01.2022
    Размер1.98 Mb.
    Формат файлаpdf
    Имя файлаДиссертация__Колычева_А.Н..pdf
    ТипДиссертация
    #328061
    страница10 из 10
    1   2   3   4   5   6   7   8   9   10
    1. В какую возрастную группу вы входите А) 18-25 лет Б) 25-35 лет Влет Глет Д) старше 55 лет.

    186
    2. Стаж работы в должности следователя (дознавателя): А) от 1 года до 3 лет Бот до 5 лет Вот до 10 лет Г) более 10 лет.
    3. Образование А) среднее специальное (_______________________________________); Б) неоконченное высшее В) высшее (юридическое, техническое, экономическое иное (указать какое) _______________________________________________________); Г) более одного высшего (указать, какие.
    4. Участвовали ли Вы в расследовании преступлений, совершенных с использованием ресурсов глобальной сети Интернет Ада Б) нет.
    5. В расследовании каких преступлений, совершенных с использованием ресурсов глобальной сети Интернет, вам приходилось участвовать А) проникновение в телекоммуникационные сети банковских структур, с последующим переводом денежных средств клиентов банков на счета преступников Б) хищение денежных средств с использованием «фишинговых» подставных сайтов, интернет-магазинов, клиенты которых предоставляли информацию о банковских картах В) размещение интернет сайтов азартных игр, тотализаторов, с алгоритмом, заведомо снижающим вероятность выигрыша игрока

    187 Г) требования путем электронной почты, сообщений в программах- мессенжерах, сайтах социальных сетей передачи чужого имущества или права на имущество под угрозой применения насилия, либо уничтожения или порчи имущества, либо распространения сведений, позорящих потерпевшего и (или) его близких Д) незаконный доступ к сети Интернет Е) незаконное изготовление, приобретение хранение материалов с порнографическими изображениями несовершеннолетних Ж) распространение материалов экстремистского характера З) иное (укажите, какое.
    6. Основанием для возбуждения уголовного дела являлось А) заявление о преступлении потерпевшей стороны Б) выявление признаков преступления сотрудниками органов дознания по результатам получения информации из оперативных источников либо входе проведения СТМ (специальных технических мероприятий В) выявление признаков преступления входе расследования других видов преступлений Г) информация, полученная из средств массовой информации.
    7. Привлекали ли вы специалиста в данной сфере при проведении следственных действий входе расследования преступлений, совершенных с использованием ресурсов глобальной сети Интернет, без привлечения специалиста в данной сфере деятельности Если да, тов каких А) при осмотре места происшествия Б) при изъятии и осмотре протоколов соединений пользователя с сетью Интернет В) при наложении ареста на электронную корреспонденцию Г) при следственном осмотре информации, хранящейся на ресурсах сети Интернет и выемке данной информации Д) при осмотре электронных документов

    188 Е) при назначении компьютерной экспертизы Ж) при иных следственных действиях укажите каких.
    8.
    Сотрудники каких подразделений входили в состав
    следственно-оперативной группы при осмотре места происшествия А) только сотрудник подразделения Кили БЭП; Б) только следователь В) следователь, сотрудник подразделения К, специалист (в области компьютерной экспертизы, связист, программист Г) иные лица.
    9. Какие предметы и документы изымались входе осмотра места происшествия наиболее часто А) аппаратные средства (технические средства Б) программные средства (системное или прикладное программное обеспечение В) электронный документ Г) файлы протоколов, логов Д) пластиковая карта Е) иные (укажите, какие.
    10. Типичными местами обнаружения электронной почты являлись А) компьютер лица, отправителя корреспонденции Б) сервер-отправитель; В) сервер-получатель; Г) сервер почтовой системы Д) компьютер лица, получателя корреспонденции.

    189
    11. Какие объекты чаще всего направлялись для проведения компьютерной экспертизы по преступлениям, совершенным с использованием Интернета А) аппаратные средства (технические средства Б) программные средства (системное или прикладное программное обеспечение В) электронный документ Г) файлы протоколов, логов Д) пластиковая карта Е) отпечатки пальцев рук Ж) иные (укажите, какие) _______________________________________.
    12. Какие объекты, носители электронно-следовой информации, были обнаружены и изъяты входе проведения отдельных следственных (процессуальных) действий А) протоколы антивирусных и тестовых программ Б) электронный адрес отправителя электронной почты В) IР-адрес отправителя электронной почты Г) данные о подключениях с использованием удаленного доступа к компьютерной сети Д) входящая и исходящая электронная почтовая корреспонденция Е) история просмотренных пользователем файлов Ж) информация об узлах сети Интернет, посещенных пользователем З) информация о ранее использованных программах И) необычные проявления в работе ЭВМ К) иные (какие) _______________________________________________.
    13. Какие электронно-цифровые объекты обнаруживались входе производства компьютерной экспертизы

    190 А) зафиксированные изменения (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и пр) по сравнению с исходным состоянием на машинных носителях информации Б) уничтожение или создание отдельных записей В) резервные копии файлов, файлы-отчеты, информация о последних проделанных операциях и выполненных программах Г) логины, телефоны и пароли для соединения с Интернетом Д) данные об обращениях пользователя к определенному серверу Е) факты переименований файлов или каталогов Ж) факты изменений содержимого файлов З) изменение стандартных реквизитов файлов, даты или (и) времени их создания И) создание новых каталогов, файлов и пр К) изменения в ранее заданной конфигурации компьютера Л) иные (какие) _______________________________________________.
    14.
    Информационно-логическая локализация
    электронно-
    цифровых следов была заключена А) в реестре операционной системы Б) в программных файлах В) в информационных и текстовых файлах Г) в графических файлах Д) в служебных метках компакт-дисков и иных носителях информации Ев файлах-отчетах по работе в сети Интернет.
    15. В какой процессуальной форме и каким способом вами изымались объекты-носители электронно-цифровых следов А) путем изъятия средств компьютерной техники входе осмотров, обысков, выемок

    191 Б) путем копирования содержимого жесткого диска с использованием сертифицированного программного обеспечения, позволяющего осуществить побайтное копирование с оригинала на машинный носитель, с последующим его осмотром и приобщением к делу в качестве вещественного доказательства В) путем производства наложения ареста на почтово-телеграфные отправления, их осмотра и выемки в порядке ст. 185 УПК; Г) путем наложения ареста на имущество Д) иные варианты (укажите, какие.
    16. В каких направлениях в рамках расследования уголовного дела вами использовалась информация, находящаяся на объектах-
    носителях электронно-цифровых следов А) при определении направления расследования и выдвижении версий по уголовному делу Б) при доказывании события преступления В) при розыскной работе следователя Г) при установлении лица, совершившего преступление Д) при доказывании виновности лица в совершении преступления Е) иные направления (укажите, какие.

    192 Приложение №2

    193 Приложение №3 Рис. Настройка каталогов, загружаемых/распространяемых файлов в клиенте Utorrent. Рис. 2. Настройка каталогов, загружаемых/распространяемых файлов в клиенте
    DirectConnect.

    194 Приложение №4 Рис. 1. Вывод команды «ifconfig» в Linux. Рис. 2. Вывод команды «ipconfig /all» в Windows.

    195 Приложение №5 Рис. 1. Пример снимка экрана, фиксирующего закачиваемые объекты, адреса источников для одного из них, адрес компьютера, настроек программы и времени.

    196 Приложение № 6 Приложение к приказу МВД России от ДАТА № __ ПЕРЕЧЕНЬ ИЗМЕНЕНИЙ, ВНОСИМЫХ В ПРИКАЗ МВД РОССИИ ОТ 29 ИЮНЯ 2005 Г.
    N 511 "ВОПРОСЫ ОРГАНИЗАЦИИ ПРОИЗВОДСТВА СУДЕБНЫХ ЭКСПЕРТИЗ В ЭКСПЕРТНО-КРИМИНАЛИСТИЧЕСКИХ ПОДРАЗДЕЛЕНИЯХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ"
    1.1. Пункт 15 раздела II Порядок приема материалов экспертизы добавить вторым абзацем следующего содержания При назначении компьютерных экспертиз (*) вопросы в постановлении определении) обязательно согласовываются с сотрудниками ЭКП, аттестованными направо самостоятельного производства экспертиз по соответствующей экспертной специальности. Через запятую целесообразно указать еще ряд экспертиз, не затрагиваемых нашим исследованием, например, таких как радиотехническая, биологическая, строительно- техническая и ряд других экспертиз, по которым проведение исследования является дорогостоящим или требующим значительных временных затрат в случае неправильной и или) некорректной формулировки вопросов.

    197 Приложение № 7 Словарь специальных терминов и выражений, используемых входе диссертационном исследовании.

    МАС-адрес

    уникальный идентификатор, который присваивается любой единице активного средства вычислительной техники или отдельным их интерфейсам в компьютерной сети Интернет. адрес – глобальный уникальный адрес узла в компьютерной сети, предоставляющий возможность передачи, получения и поиска информации между двумя средствами вычислительной техники, сформированный на основе протоколов сервер
    – программное обеспечение на компьютерном оборудовании, способное принимать запросы от клиентов и выдавать им ответы, представленные вместе с интернет-страницей, изображением, файлом, медиа потоком или иными данными
    Аккаунт – зарегистрированная учетная запись, содержащая информацию, которую пользователь передает какому-либо средству вычислительной техники.
    Браузер - программное обеспечение, предназначенное для решения ряда задач, среди которых просмотр страниц, содержания веб- документов, компьютерных файлов и их каталогов управления веб- приложениями а также для формирования запроса, его обработки, манипуляции и отображения содержания веб-сайтов. Доменная система имен (распределенная база данных, содержащая информацию о средствах вычислительной техники, подключенной к сетиИнтернет, и включающая имя оборудования, адрес и данные для маршрутизации почты.
    Интерфейс - совокупность программных и аппаратных средств, обеспечивающих взаимодействие между отдельными элементами системы.

    198
    Кэш - промежуточная область памяти с быстрым доступом, содержащая информацию, запрашиваемую с наибольшей вероятностью, в результате чего такой доступ к данным осуществляется быстрее, чем выборка исходных данных из удаленного источника.
    Мессенджеры программное обеспечение, мобильное приложение или интернет-сервис для мгновенного обмена сообщениями. Метаданные – информация о других сведениях или данные, относящиеся к дополнительным сведениям о содержимом или объекте, которst раскрывают данные о признаках и свойствах, характеризующих какое-либо содержание, которые разрешают автоматически искать и управлять ими в огромных информационных потоках.
    Модем устройство, обеспечивающее модуляцию и демодуляцию сигналов, посредством преобразования цифрового сигнала в аналоговую форму и обратно для передачи их по каналам связи. Операционная система – совокупность взаимосвязанных программ, определенная для управления ресурсами средства вычислительной техники и организации взаимодействия с пользователем.
    Пиринговые сети – вид компьютерной сети, основанный на равноправии пользователей, где отсутствует выделенный сервера каждый компьютер (узел) может являться как клиентом, таки выполнять функции сервера, что позволяет сохранять работоспособность сети при любом количестве и любом сочетании доступных узлов. Протокол
    TCP/IP
    (интернет-протокол)
    – набор правили последовательности действий, посредством которых проводятся соединение и обмен информацией между компьютерными устройствами, подключенными к сети Интернет.
    Программные средства – сочетание программ, которые обязывают аппаратную часть системы выполнять заданные действия, ускоряя работу средства вычислительной техники

    199 Сервер – обслуживающее средство вычислительной техники в системах автоматической обработки информации и ее хранения. Системный журнал определенный способ для приложений и операционной системы записи и централизованного хранения сведений о важных программных и аппаратных событиях.
    Скриншот – (от англ. screenshot) – изображение (снимок экрана, выполненное устройством и показывающее в точности то, что изображено на экране монитора или другого визуального устройства вывода информации со средства вычислительной техники.
    Спам – массовые рассылки рекламы пользователям, не желающим ее получать.
    Стек протоколов два и более протоколов, которые могут работать совместно.
    Хост – средство вычислительной техники, подключенное к сети Интернет.
    Хостинг-провайдер – компания, которая предоставляет услуги размещения оборудования, данных и интернет-сайтов на своих технических площадках.
    Электронная почта (от англ.
    e-mail
    ) – технология и служба по отправлению и получению электронных сообщений абонентами компьютерной сети.
    1   2   3   4   5   6   7   8   9   10


    написать администратору сайта