Том 36 (№2)
Permanent URI for this collection
Browse
Browsing Том 36 (№2) by Subject "computer and technical expertise"
Now showing 1 - 1 of 1
Results Per Page
Sort Options
Item ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ. ON THE PREPARATION AND APPOINTMENT OF FORENSIC EXPERTISE WITHIN THE INVESTIGATION OF CRIMINAL OFFENSES RELATED TO CYBERATRAKS(2021) Нізовцев, Ю. Ю.; Nizovtsev, Yu.; Омельян, О. С.; Omelian, O.Мета статті – науково обґрунтувати теоретичні засади підготовки та призначення судових експертиз у межах розслідування кримінальних правопорушень, пов’язаних із кібератаками, сформувати відповідні науково-прикладні рекомендації. Методологія. Достовірність отриманих результатів і висновків забезпечено сукупністю методів загальнонаукового і конкретно-наукового рівнів. Зокрема, основним є загальний діалектичний метод наукового пізнання явищ, процесів та об’єктів, а також моделювання та прогнозування, формально-логічний, системно-структурний методи. Наукова новизна. Уточнено перелік запитань, які можуть бути поставлені на вирішення судової експертизи в разі втручання у роботу інформаційно-телекомунікаційних систем шляхом віддалених атак на відмову в обслуговуванні та застосування шкідливих програм. Висновки. Констатовано, що до об’єктів дослідження у межах розслідування кіберзлочинів належать носії інформації або їх клони чи бітові образи; дампи оперативної пам’яті; лог-файли; файли-звіти діагностичних утиліт; налаштування логіювання; налаштування діагностичних утиліт; схеми будови автоматизованих систем і мереж; налаштування обладнання та програмного забезпечення; листування електронною поштою; вихідні коди шкідливих програм та самі шкідливі програми, засоби їх розроблення та адміністрування. Виокремлено особливості вилучення об’єктів дослідження у межах розслідування кіберзлочинів, які полягають у тому, що криміналістично значуща інформація вилучається як з атакованих комп’ютерів, так і з комп’ютерів підозрюваних осіб. При цьому слід зважати на те, що зловмисники, як правило, намагаються приховати сліди кібератаки на атакованому комп’ютері, а на власному комп’ютері застосувати заходи «контркриміналістики». Розроблено науково-прикладні рекомендації щодо підготовки та призначення судових експертиз у межах розслідування кіберзлочинів, виявлено перспективні напрями розширення можливостей судової експертизи за грамотного формулювання запитань, які ставляться для її вирішення. The purpose of the article is to scientifically substantiate the theoretical principles of preparation and appointment of forensic expertise within the investigation of criminal offenses related to cyberattacks, to form appropriate scientific and applied recommendations. Methodology. The reliability of the obtained results and conclusions are ensured by a set of methods of general scientific and specific scientific levels. In particular, the main is the general dialectical method of scientific knowledge of phenomena, processes and objects, as well as modeling and forecasting, formallogical, system-structural methods. Scientific novelty. The list of questions that can be put to a forensic expertise in case of interference in the work of information and telecommunications systems through remote attacks on denial of service and the use of malicious software has been clarified. Conclusions. It was stated that the objects of research in the investigation of cybercrime include media or their clones or bit images; RAM dumps; log files; diagnostic utility report files; login settings; setting up diagnostic utilities; schemes of structure of automated systems and networks; hardware and software settings; email correspondence; source code of malicious programs and the most malicious programs, means of their development and administration. The peculiarities of the seizure of research objects within the framework of the investigation of cybercrimes, which consist in the fact that forensically significant information is seized both from the computers under attack and from the computers of the suspects, are highlighted. It should be borne in mind that cybercriminals, as a rule, try to hide the traces of a cyberattack on the attacked computer, and take «countercriminalistic» measures on their own computer. Scientific and applied recommendations for the preparation and appointment of forensic expertise in the framework of investigating cybercrimes have been developed, promising directions for expanding the possibilities of forensic expertise have been identified with a competent formulation of the questions that are posed for its solution. Цель статьи – научно обосновать теоретические основы подготовки и назначения судебных экспертиз в рамках расследования криминальных правонарушений, связанных с кибератаками, сформировать соответствующие научно-прикладные рекомендации. Методология. Достоверность полученных результатов и выводов обеспечены совокупностью методов общенаучного и конкретно-научного уровней. В частности, основным является общий диалектический метод научного познания явлений, процессов и объектов, а также моделирование и прогнозирование, формально-логический, системно-структурный методы. Научная новизна. Уточнен перечень вопросов, которые могут быть поставлены на решение судебной экспертизы в случае вмешательства в работу информационно-телекоммуникационных систем путем удаленных атак на отказ в обслуживании и применения вредоносных программ. Выводы. Констатировано, что к объектам исследования в рамках расследования киберпреступлений принадлежат носители информации или их клоны или битовые образы; дампы оперативной памяти; лог-файлы; файлы-отчеты диагностических утилит; настройки логирования; настройки диагностических утилит; схемы построения автоматизированных систем и сетей; настройки оборудования и программного обеспечения; переписка электронной почтой; исходные коды вредоносных программ и сами вредоносные программы, средства их разработки и администрирования. Выделены особенности изъятия объектов исследования в рамках расследования киберпреступлений, которые состоят в том, что криминалистически значимая информация изымается как из атакованных компьютеров, так и из компьютеров подозреваемых лиц. При этом следует учитывать, что злоумышленники, как правило, пытаются скрыть следы кибератаки на атакованном компьютере, а на своем компьютере применить средства «контркриминалистики». Разработаны научно-прикладные рекомендации о подготовке и назначении судебных экспертиз в рамках расследования киберпреступлений, выявлены перспективные направления расширения возможностей судебной экспертизы при грамотном формулировании вопросов, которые ставятся на ее решение.