ЗНАЧЕНИЕ ЦИФРОВЫХ ДОКАЗАТЕЛЬСТВ ПРИ РАССЛЕДОВАНИИ УГОЛОВНЫХ ПРЕСТУПЛЕНИЙ
- Авторы: Островский О.А.1
-
Учреждения:
- Алтайский государственный университет
- Выпуск: Том 23, № 1 (2019)
- Страницы: 123-140
- Раздел: ПРАВО И ЦИФРОВЫЕ ТЕХНОЛОГИИ
- URL: https://journals.rudn.ru/law/article/view/21178
- DOI: https://doi.org/10.22363/2313-2337-2019-23-1-123-140
- ID: 21178
Цитировать
Полный текст
Аннотация
Современные информационные системы, такие как электронное обучение, электронное голосование, электронное здравоохранение и т. д., часто используются не по назначению для нерегулярных изменений данных (подделка данных). Эти факты заставляют пересмотреть меры безопасности и найти способ их улучшить. Доказательство компьютерного преступления сопровождаются очень сложными процессами, которые основаны на сборе цифровых доказательств, судебном анализе и расследовании. Криминалистический анализ систем баз данных является очень специфической и сложной задачей и поэтому является основным источником деятельности для исследований. В этой статье представляется тот факт, что классические методы сбора цифровых доказательств не являются подходящими и эффективными. Для повышения эффективности предлагается сочетание хорошо известных технологий, независимых от мира баз данных, и их применение в области криминалистики. Также предлагаются новые направления исследований в этой области.
Ключевые слова
Об авторах
Олег Александрович Островский
Алтайский государственный университет
Автор, ответственный за переписку.
Email: ostrovskii_80@mail.ru
аспирант кафедры уголовного процесса и криминалистики Юридического факультета ФГБОУ ВО «Алтайский государственный университет»
634021, Томск, Россия, ул. Льва Толстого, д. 77/83Список литературы
- Аверьянова, Т.В. Криминалистика : учеб. для вузов / Т.В. Аверьянова, Р.С. Белкин, Ю.Г. Корухов., Е.Р. Российская; под ред. проф. Р.С. Белкина. М., 2002. 960 с.
- Azemovie, J., Music, D., (2009) Efficient model for detection data and data sheme tempering with purpose of valid forensic analysis. ICCEA Manila, Philippines. 211 p. (In English).
- Багутдинов Р.А. Гносеологические аспекты к определению назначения и состава СТЗ в задачах проектирования и разработки робототехнических комплексов Программные системы и вычислительные методы. 2017. № 1. С. 39-45.
- Багутдинов Р.А. Исследование новейших информационно-коммуникативных технологий в среднем профессиональном образовании В сборнике: Научный поиск в XXI веке Материалы I международной научной конференции по евразийскому научному сотрудничеству. Под редакцией В.А. Должикова. 2014. С. 39-42.
- Bagutdinov, R.A. (2018) Classification characteristic for processing heterogeneous data. International Journal of Open Information Technologies. Т. 6. (8). Pp. 14-18. (In English).
- Bagutdinov, R.A. (2018) The processing of heterogeneous data for multisensory systems of technical vision on the example of analysis of temperature and gas concentration. In the collection: Youth and modern information technologies. Collection of works of the XV International scientific-practical conference of students, graduate students and young scientists. National Research Tomsk Polytechnic University. Pp. 25-26. (In English).
- Bagutdinov, R.A., Zaharova, A.A. (2017) The task adaptation method for determining the optical flow problem of interactive objects recognition in real time / Journal of Physics: Conference Series. Т. 803. (1). (In English).
- Chisum, J.W. (1999) Crime Reconstruction and Evidence Dynamics, Presented at the Academy of Behavioral Profiling Annual Meeting, Montrey, CA. 623 p. (In English)
- Ben-Gan, I., Sarka D., Wolter, R. (2005) Inside Microsoft SQL Server 2005: T-SQL Programming, Microsoft Press. 544 p. (In English).
- JoyMalmgren, M., (2007) An Infrastructure for database tamper detection and forensic analysis. The University of Arizona, 42 p. (In English).
- Karakoc, M.M., Varol, A. (2018) Can erase montage traces permanently in audio files /2018 6th International Symposium on Digital Forensic and Security (ISDFS), Antalya. Pp. 1-5. (In English).
- Pavlou, K., Richard T. (2005) Snodgrass, Forensic Analysis of Database Tampering, from Department of Computer Science, University of Arizona, 3531 p. (In English).
- LeFevrey, K., Agrawaly, R., Ercegovac, V., Ramakrishnan, R., Xuy Y., DeWitt, D. (2004) Limiting Disclosure in Hippocratic Databases, Proceedings of the 30th VLDB Conference, Toronto Canada. 1277-1288 p. (In English).
- Li, Y., Zhang, X., Li, X., Zhang, Y., Yang, J., He, Q. (2018) Mobile Phone Clustering From Speech Recordings Using Deep Representation and Spectral Clustering / in IEEE Transactions on Information Forensics and Security, vol. 13, no. 4. Pp. 965-977. (In English).
- Muller, L. (2008) New version of EnCase includes stand-alone utility to capture RAM. Available at: URL: http://www.forensickb.com/2008/06/new-version-of-encase-includes-stand.html [Accessed Januare 17th 2019] (In English).
- Островский О.А. Алгоритм мероприятий по анализу ситуации при подозрении в совершении преступлений в сфере компьютерной информации с учетом специфики источников данных этой информации. Право и политика. 2018. № 10. С. 32-37.
- Пастухов П.С., Лосавио М. Использование информационных технологий для обеспечения безопасности личности, общества и государства // Вестник Пермского университета. Юридические науки. 2017. Вып. 36. C. 231-236.
- Reyes, A. (2007) Cyber Crime Investigation, Syngress Publishing, 432 p. (In English)
- Sabah, S. (2007) Al-Fedaghi, Beyond Purpose-Based Privacy Access Control, Computer Engineering Department Kuwait University, 165-169 p. (In English).
- Spyrou, T., Darzentas, J., (1996) Intention Modeling: pproximating Computer User Intentions for Detection and Prediction of Intrusions. 319-336 p. (In English).
- Gupta1, Sh.K., VikramGoyal, Gupta, A. (2006) Malafide Intension Based Detection of Privacy Violation in Information System, Bagchi and V. Atluri (Eds.): ICISS 2006, LNCS 4332, pp. 365-368. (In English).
- Warf, B. (2001) Segue ways into cyberspace: Multiple geographies of the digital divide. Environment and Planning(B), 28(1). Pp. 3-19. (In English).
- Wen, B., Luo, Z., Wen, Y. (2018) Evidence and Trust IoT: Collaborative Security Mechanism / 2018 Eighth International Conference on Information Science and Technology (ICIST), Cordoba. Pp. 98-9. (In English).
- Waleed, J., Abdullah, D.A., Khudhur M.H. (2018) Comprehensive Display of Digital Image Copy-Move Forensics Techniques /2018 International Conference on Engineering Technology and their Applications (IICETA), Al-Najaf. Pp. 155-160. (In English).
Дополнительные файлы










