Главная страница
Навигация по странице:

  • 1. Поняття, види та криміналістичне значення електронних носіїв інформації. Правила поводження з електронними носіями інформації

  • Запитання для самоконтролю: 1.

  • 2. Попереднє техніко-криміналістичне дослідження мобільних телефонів

  • Навчальний посібник За редакцією доктора юридичних наук, професора В. Ю. Шепітько Київ ІнЮре 2013 3 Зміст Тема Інновації у криміналістиці та їхнє впровадження


    Скачать 0.92 Mb.
    НазваниеНавчальний посібник За редакцією доктора юридичних наук, професора В. Ю. Шепітько Київ ІнЮре 2013 3 Зміст Тема Інновації у криміналістиці та їхнє впровадження
    АнкорPraktikum8-_pytannia_avtoru_1_copy.pdf
    Дата06.05.2017
    Размер0.92 Mb.
    Формат файлаpdf
    Имя файлаPraktikum8-_pytannia_avtoru_1_copy.pdf
    ТипНавчальний посібник
    #7133
    страница3 из 8
    1   2   3   4   5   6   7   8
    Тема № 3
    Криміналістичні прийоми пошуку,
    виявлення і фіксації інформації
    на електронних носіях
    1. Поняття, види та криміналістичне значення електронних но- сіїв інформації. Правила поводження з електронними носія- ми інформації
    2. Попереднє техніко-криміналістичне дослідження мобільних телефонів
    3. Попереднє техніко-криміналістичне дослідження комп’ютерів
    1. Поняття, види та криміналістичне значення
    електронних носіїв інформації. Правила
    поводження з електронними носіями
    інформації
    Техніко-криміналістичне дослідження електронних носіїв інфор- мації є новою галуззю криміналістичної техніки, що вивчає особли- вості та закономірності слідоутворення на електронних носіях ін- формації . Серед об’єктів, що вивчаються, – комп’ютерна техніка, те- лекомунікаційні засоби, програмне забезпечення . Знання з галузі техніко-криміналістичного дослідження електронних носів інформа- ції використовуються в судовій фотографії, фоноскопії, ідентифікації особи за ознаками зовнішності тощо .
    У роботі з електронним носіями інформації під час огляду або об- шуку можуть поставати одне або декілька таких тактичних завдань:
    1) пошук відомостей; 2) відновлення видалених відомостей; 3) фік- сація виявлених відомостей . На реалізацію вказаних тактичних за-
    Запитання для самоконтролю:
    1. Якими є правові підстави та принципи застосування цифрової фототехніки у кримінальному провадженні?
    2. Назвіть основні відмінності плівкової та цифрової фотографії .
    3. Які існують види сучасної цифрової техніки? Якими є їхні мож- ливості?
    4. Які носії графічної інформації Ви знаєте? В чому особливості їх- нього використання у кримінальному провадженні?
    5. Які режими фотозйомки Ви знаєте?
    6. Якою є специфіка цифрової фотозйомки під час проведення різ- них слідчих (розшукових) дій? Яким є порядок фіксації її результатів?
    Які вимоги до них висуваються?
    7. Які способи захисту результатів цифрової фотозйомки Вам ві- домі?
    8. Які виокремлюють види несприятливих умов фотозйомки? Які можливості сучасної цифрової техніки використовуються для оптимі- зації якості фотозображень?
    9. Що розуміється під «динамічним діапазоном»? Якими є можли- вості збільшення динамічного діапазону фотозображення?
    10. Що означає поняття «баланс білого»? На що він впливає? Які прийоми його корекції використовуються у цифровій фотографії?
    11. Які програми для обробки графічних зображень Ви знаєте?
    Якими є можливості й особливості їхнього використання у кримі- нальному судочинстві?

    48
    Тема № 3 49
    Криміналістичні прийоми пошуку, виявлення
    і фіксації інформації на електронних носіях
    – будь-якої інформації (USB-флеш накопичувачі, флеш-картки, оптичні диски, жорсткі диски ноутбуків тощо);
    – спеціалізованої інформації, притаманної певному виду носія
    (наприклад, дані в іммобілайзері транспортного засобу, відомості в комп’ютері банкомату, ідентифікаційний ключ, що містить смарт- карта, зокрема SIM-карта) .
    З урахуванням того, що електронні носії інформації можуть забез- печувати обмеження доступу (із використанням апаратних або логіч- них систем) до наявних у них відомостей, їх на цій підставі можна розділити на такі, що:
    – не обладнані або мають відкриту систему обмеження доступу;
    – передбачають обмеження доступу на основі пароля, апаратного чи програмного електронного ключа, певної поведінки користувача тощо;
    – передбачають розгалуження прав доступу користувачів (гостьо- ві, користувачеві та адміністративні права доступу) .
    Під час роботи й дослідження електронних носів інформації слід- чий має виключити вплив таких факторів: дія високої/низької темпе- ратури; раптові перепади температури; потрапляння вологи; падіння; дія статичної електрики . До роботи із електронними носіями інформа- ції мають допускатися лише спеціалісти відповідної кваліфікації, на- вички яких слідчий має попередньо перевірити . Під час проведення попереднього дослідження слідчий має забезпечити мінімізацію впли- ву на відомості, що зберігаються на електронних носіях інформації .
    Для правильного використання електронних носів інформації у кримінальному судочинстві суддя, прокурор, слідчий мають добре уявляти, які відомості про вчинений злочин можуть міститися на електронному носії інформації та вилучення яких відомостей можна вимагати від спеціаліста або експерта . Отже, розглянемо криміналіс- тичний потенціал найбільш розповсюджених електронних носіїв ін- формації – мобільного телефону та комп’ютера .
    2. Попереднє техніко-криміналістичне
    дослідження мобільних телефонів
    Криміналістичний потенціал мобільних телефонів визначається
    їхньою функціональністю, що випливає з підтримки ними можливос- ті встановлення програмного забезпечення . З урахуванням цього мо- вдань можуть бути спрямовані системи тактичних прийомів, зокрема пов’язаних із техніко-криміналістичним дослідженням електронних носіїв інформації .
    Електронний носій інформації є технічним пристроєм, на якому із використанням певної технології зафіксовані значущі для органу кри- мінальної юстиції відомості, що можуть бути зчитані електронним за- собом, перетворені у придатний для сприйняття людиною вигляд та використані у кримінальному судочинстві . У криміналістичній літе- ратурі запропоновано різні підходи до класифікації електронних носі-
    їв інформації, однак із практичної точки зору важливим є те, наскіль- ки простим та неускладненим є доступ до інформації, наявної на но- сії . Залежно від наявності керуючого пристрою, який опосередковує доступ до відомостей, що зберігаються, електронні носії інформації можна розділити на:
    – прості електронні носії інформації – дискети, компакт-диски, пластикові картки із магнітною смужкою . Такі пристрої допускають безпосередній доступ до відомостей, що зберігаються;
    – електронні носії інформації, що працюють під керуванням одно- го або декількох комп’ютерів: ноутбуки, планшети, мобільні телефо- ни
    5
    , USB-флеш накопичувачі, флеш-картки, смарт-картки тощо .
    Потреба в електричному контакті для доступу до електронного но- сія інформації дозволяє розділити їх на дві групи:
    – електронні носії інформації, до яких доступ можна отрима- ти лише під час контактного підключення: флеш-картки, контактні смарт-карти, USB-флеш накопичувачі та інші USB-пристрої;
    – електронні носії, що допускають опосередкований та віддалений доступ: різноманітні безконтактні пристрої (Bluetooth чи Wi-Fi засо- би, приймачі сигналів GPS, RFID смарт-картки оплати проїзду в ме- тро), мобільні телефони, а також комп’ютери, підключені до мереж загального користування .
    За своїм призначенням електронні носії можуть використовувати- ся для зберігання:
    5
    Тут і далі терміни «мобільний телефон», «термінал» використовуються
    для іменування технічних пристроїв, що відповідають вимогам, встанов-
    леним Законом України «Про телекомунікації» щодо кінцевого обладнання
    абонентів.

    50
    Тема № 3 51
    Криміналістичні прийоми пошуку, виявлення
    і фіксації інформації на електронних носіях використана слідчим під час складання психологічного портрету осо- би або як база для встановлення психологічного контакту під час про- ведення слідчих дій) . Часто серед особистих відомостей віднаходять- ся такі, що безпосередньо стосуються вчинення злочинів – зображен- ня потерпілих, механізму злочину, місця приховання слідів, звукоза- писи перемовин тощо . Тому такі дані мають бути ретельно перегляну- ті та прослухані слідчим . Наприклад, звукозаписи перемовин мають бути розшифровані до стенограми . Відеозапис має знайти своє відо- браження у протоколі щодо осіб, які з’являються в кадрі, часу їхнього перебування, характеру дій та розшифровки звукового ряду . При цьо- му виявлені відео-, фотозображення та музичні файли розважального характеру, як правило, не описуються у протоколі слідчої дії .
    Обов’язковим компонентом мобільного телефону стандарту GSM
    є SIM-карта (Subscriber Identity Module / Модуль ідентифікації або- нента) . Залежно від кількості програм, що підтримуються, розрізня- ють однопрограмні й багатопрограмні смарт-карти . Перша група карт містить одну програму, призначену для взаємодії з устаткуванням ко- ристувача (наприклад, SIM-карта містить лише програму, що забезпе- чує функціонування мобільного телефону стандарту GSM) . Як пра- вило, карти цього типу використовуються в мобільному устаткуван- ні стандарту GSM .
    Друга група карт називається UICC (Universal Integral Circuit Card
    / Універсальна інтегральна картка) та може містити одну або декілька програм . До програм першого рівня належать: SIM (програма, що за- безпечує функціонування стандарту GSM); CSIM (програма, що під- тримує доступ до мереж стандарту CDMA); USIM (програма, що на- дає доступ до мереж 3G); ISIM (забезпечує доступ до мультимедій- них засобів) . Ці карти під час підключення до мобільного устаткуван- ня функціонують в UICC-сесіях . При роботі з мобільними станціями минулих років випуску такі карти також можуть працювати в сумісно- му режимі . Карти R-UIM, використовувані в мобільному устаткуванні стандарту CDMA2000, є різновидом UICC пристроїв .
    Відомості, що зберігаються у смарт-картах, організовані у вигляді файлової системи, захищені апаратною архітектурою і встановленим програмним забезпеченням . Обмеження доступу до карт встановлю-
    ється цифровою послідовністю та для однопрограмних карт іменуєть- ся CHV (Card Holder Verification / Перевірка власника карти), а для ба- більні телефони можна умовно розділити на дві групи – звичайні мо- більні телефони та смартфони . Перші або не мають можливості для встановлення додаткового програмного забезпечення, або програми, які все ж таки можна встановити, лише незначно розширюють мож- ливості пристрою . Смартфони, навпаки, зорієнтовані на значне роз- ширення власного функціоналу із використанням сторонніх програм- них продуктів .
    Отже, з мобільного телефону може бути вилучено:
    – ідентифікаційні дані про мобільний телефон – модель, IMEI
    (International Mobile Equipment Identity / Міжнародний ідентифікатор мобільного обладнання);
    – телефонну книгу;
    – SMS-повідомлення;
    – календар;
    – нотатки;
    – фотозображення;
    – відео– та звукозаписи;
    – збережену інформацію у браузерах .
    На додаток до цього у смартфонах можна виявити:
    – архіви програм обміну повідомленнями (ICQ, eBuddy Messenger,
    WhatsApp тощо);
    – програми-клієнти для численних соціальних мереж (ВКонтакте,
    Facebook, Twitter тощо) (до речі, ці соціальні медіа часто стають плат- формами для вчинення злочинів);
    – програми-клієнти для сервісів електронної пошти;
    – браузери зі збереженими даними облікових записів інтернет- сайтів;
    – документи різноманітних форматів .
    Означені можливості можуть значно змінюватися, розширювати- ся або звужуватися залежно від конкретних моделей мобільного те- лефону та технічних можливостей із дослідження пристрою, що до- ступні слідчому .
    Усю інформацію, що зберігається у терміналі, можна умовно роз- ділити на аудіовізуальну, текстову та змішаного характеру . Серед аудіо візуальної інформації певне місце посідає така, що має особис- тий або розважальний характер: фотографії родичів затриманого, дру- зів, тварин, музичні та відеофайли, а також звукозаписи (може бути

    52
    Тема № 3 53
    Криміналістичні прийоми пошуку, виявлення
    і фіксації інформації на електронних носіях
    SIM-картка може містити такі важливі для слідчого відомості:
    1) Скорочені номери викликів (телефонна книга), записи за яки- ми складаються із телефонного номера (до 24 цифр) та відповідно- го йому тексту латинськими або кириличними літерами (до восьми символів) . Записи можуть бути занесені як під час виготовлення карт- ки, так і користувачем та займають після цього постійне місце . Вида- лений запис знищується на картці, звільняючи місце для подальшого використання, та не може бути відновлений, а виявлення пропущених місць серед записів свідчить про факт видалення інформації . Слід за- значити, що залежно від налаштувань терміналу мобільного зв’язку актуальна телефонна книга може вестися засобами власне терміналу або на картці . Обсяг телефонної книги залежить від технічних даних
    SIM-картки та складає від 100 номерів .
    2) Вхідні SMS також можуть зберігатися на картці залежно від нала- штувань терміналу мобільного зв’язку або використання його моделей попередніх років випуску . SIM-картка може зберігати від 10 коротких повідомлень, однак слід враховувати, що довгі повідомлення розбива- ються для зберігання на декілька частин, що займають вільне місце, тож відповідно на пристрої може зберігатися менше коротких повідомлень .
    3) Виявлення на картці записів у розділі останніх набраних номе- рів може свідчити про використання картки у застарілому терміналі .
    На відміну від огляду SIM-картки, дослідження терміналу має осо- бливості, що залежать від його виробника, механічної цілісності та роботи електронних компонентів . Через це огляд зазначеного при- строю рекомендується провести із залученням спеціаліста .
    У разі відсутності спеціаліста найбільш безпечним способом копію- вання відомостей із терміналу є їхнє переписування з екрана пристрою до протоколу слідчого огляду . Певної автоматизації цього процесу мож- на досягти за допомогою програмного забезпечення з синхронізації ві- домостей у терміналі із програмним забезпеченням на комп’ютері, що може бути завантажене з сайту відповідного виробника . Такі програ- ми, як правило, мають нескладний інтерфейс та надають базовий до- ступ до функцій терміналу, дозволяючи перенести адресну книгу, на- явні у телефоні текстові повідомлення, замітки, заплановані справи з календаря та інші відомості . Слідчий має переконатися в тому, що пе- ред синхронізацією списку контактів з програми (наприклад, Microsoft
    Outlook), встановленої на комп’ютері, за допомогою якого здійснюєть- гатопрограмних – PIN (Personal Identification Number / Персональний
    ідентифікаційний номер) .
    Такий код є різновидом адміністративного пароля, що надає низь- кий рівень доступу та не дозволяє здійснювати на карті суттєві змі- ни . Довжина цього коду залежно від вибору користувача складає від 4 до 20 цифр . Для вводу PIN, залежно від заводських налаштувань кар- ти, надається від 3 до 10 спроб, й у випадку помилки карта блокуєть- ся до введення правильного PUK (Personal Unbloc�ing Key / Персо-
    / Персо-
    Персо-
    Персо- нальний ключ розблокування) . Питання про можливість усунення чи зняття PIN чи PUK, як правило, вирішується негативно через відсут- ність загальнодоступних апаратних та програмних засобів для обхо- ду вищевказаних кодів .
    Смарт-карта може містити операційну систему, що виконує про- грами, призначені для обслуговування різних завдань . Однією з та- ких програм є SIM-програма, яка підтримує файлову систему смарт- карти, базові функції ідентифікації користувача у мережі мобільно- го зв’язку, ведення журналу дзвінків, телефонної книги, збережен- ня SMS та, за вибором оператора, мобільного банкінгу, SIM-меню тощо . Відмінності в наборах файлів, що використовуються програ- мами SIM, R-UIM, CSIM та USIM, є важливими з криміналістично- го погляду та мають враховуватися програмним забезпеченням для огляду смарт-карт .
    Криміналістичне дослідження телефонної книги, що міститься на
    SIM-карті, має базуватися на двоелементному джерелі – файлі ско- рочених номерів набору, доповнених відомостями з файлу розши- рень . USIM-картки мають значно розвиненішу телефонну книгу . Так, кількість можливих записів не може бути меншою за 500, одній особі може бути приписано декілька телефонних номерів, адреса електро- нної пошти, належність до групи тощо . Така телефонна книга утво- рюється у сукупності з 16 файлів .
    Процедура огляду й використання інформації зі смарт-карт доволі проста і разом зі складанням відповідного протоколу займає не біль- ше години для одного пристрою, однак цей час може суттєво відріз- нятися залежно від стану пристрою, наявності й готовності устатку- вання, можливості залучення спеціаліста . Додаткового часу потребує й подальший аналіз і розбір отриманих відомостей .

    54
    Тема № 3 55
    Криміналістичні прийоми пошуку, виявлення
    і фіксації інформації на електронних носіях
    У першій ситуації має бути встановлено цілісність та справність терміналу, працездатність акумулятора, наявність SIM-картки та картки флеш-пам’яті . Цілісність встановлюється шляхом візуально- го огляду, зсуву кришки акумуляторного відсіку із подальшим огля- дом стану внутрішніх елементів терміналу, особливу увагу звертають на виявлених патьоків, слідів корозії та плісняви (що можуть вказува- ти на перебування пристрою у рідинах, ґрунті або на неналежне збе- рігання після вилучення), також перевіряється хід наявних кнопок .
    Працездатність акумулятора може бути встановлена із використанням аналогічного терміналу або шляхом вимірювання напруги та струму на клемах акумулятора, несправний акумулятор необхідно замінити .
    Вмикання зібраного терміналу до проведення огляду складових не ре- комендується .
    Виявлена SIM-картка оглядається за вищезазначеною процедурою вивчення смарт-карт . Огляд флеш-карти за технологією збігається із оглядом жорстких дисків та передбачає застосування USB-рідера, від- повідного програмного забезпечення .
    Спорядивши термінал справним та повністю зарядженим акуму- лятором (флеш– та SIM-карта мають бути вилучені), можна перейти до встановлення справності терміналу . Для цього необхідно підклю- чити зазначений пристрій із використанням сервісного кабелю до комп’ютера та провести визначення терміналу засобами операційної системи та відповідного програмного забезпечення . Така процедура має певні особливості залежно від моделі терміналу та має проводи- тися кваліфікованим спеціалістом . У результаті такої дії може бути встановлено не тільки працездатність терміналу, однак може бути ско- пійована його внутрішня пам’ять із метою її подальшого дослідження спеціалістом або експертом . Якщо термінал виявився несправним, то необхідно перейти до дій за відповідною ситуацією .
    Друга ситуація є найбільш сприятливою, дозволяє слідчому про- вести:
    1) моніторинг вхідних дзвінків, отриманих після вилучення термі- налу;
    2) огляд навіть за відсутності відомостей щодо PIN карти та коду блокування терміналу .
    Хоча в літературі існує думка щодо безпечності відключення терміналу відразу після його виявлення, однак слідчому не слід із ся огляд, видалено усі без винятку записи у календарі, а також немає жодного контакту в адресній книзі . Неврахування цього може призвес- ти до завантаження контактів та дат справ із календаря, що зберігають- ся в комп’ютері, до терміналу та, як наслідок, до об’єднання інформа- ції . Серед розповсюджених програмних засобів, що використовують- ся слідчими під час самостійного огляду мобільних телефонів, можна виокремити: Sony, Sony Ericsson – MyPhoneExplorer; Nokia – Nokia PC
    Suite; Samsung – Kies тощо . Набагато більші можливості надає спеці- алізоване криміналістичне програмне забезпечення, що використову-
    ється під час експертного дослідження мобільних телефонів – Oxygen
    Forensic Suite, Paraben Device Seizure, Elcomsoft iOS Forensic Toolkit .
    Слідчому необхідно мати на увазі, що неправильне застосування спе- ціального сервісного програмного забезпечення (що пропонується ви- робником або розроблено ентузіастами) несе суттєву небезпеку щодо цілісності даних, збережених у терміналі .
    Не можна вважати за прийнятну розповсюджену серед слідчих практику використання іншої SIM-картки під час огляду мобільного телефону в разі відсутності доступу до нього із SIM-карткою, з якою він був виявлений . Вжиття такого заходу є крайнім заходом через те, що призводить до автоматичного та необоротного стирання журна- лу дзвінків, вхідних/вихідних повідомлень, дат календаря та до вида- лення адресної книги (у деяких моделях телефонів) . У таких ситуаці- ях слідчий має дізнатися PIN оригінальної картки шляхом проведен- ня допиту власника терміналу, огляду паперових записників та інших засобів зберігання такої інформації або оперативним шляхом . Також необхідно пам’ятати, що під час увімкнення мобільного телефону від- бувається його реєстрація в мережі оператора із зазначенням відомос- тей про IMEI пристрою, IMSI (International Mobile Subscriber Identity
    / Міжнародний ідентифікатор користувача мобільного зв'язку) вико- ристовуваної слідчим картки, азимут антени базової станції мобіль- ного зв’язку, дату, час тощо . Уникнути мережевої реєстрації можна в разі використання пакета (коробки) Фарадея або засобу подавлен- ня GSM-мережі .
    1   2   3   4   5   6   7   8


    написать администратору сайта