ЗНАЧЕНИЕ ЦИФРОВЫХ ДОКАЗАТЕЛЬСТВ ПРИ РАССЛЕДОВАНИИ УГОЛОВНЫХ ПРЕСТУПЛЕНИЙ

Обложка

Цитировать

Полный текст

Аннотация

Современные информационные системы, такие как электронное обучение, электронное голосование, электронное здравоохранение и т. д., часто используются не по назначению для нерегулярных изменений данных (подделка данных). Эти факты заставляют пересмотреть меры безопасности и найти способ их улучшить. Доказательство компьютерного преступления сопровождаются очень сложными процессами, которые основаны на сборе цифровых доказательств, судебном анализе и расследовании. Криминалистический анализ систем баз данных является очень специфической и сложной задачей и поэтому является основным источником деятельности для исследований. В этой статье представляется тот факт, что классические методы сбора цифровых доказательств не являются подходящими и эффективными. Для повышения эффективности предлагается сочетание хорошо известных технологий, независимых от мира баз данных, и их применение в области криминалистики. Также предлагаются новые направления исследований в этой области.

Об авторах

Олег Александрович Островский

Алтайский государственный университет

Автор, ответственный за переписку.
Email: ostrovskii_80@mail.ru

аспирант кафедры уголовного процесса и криминалистики Юридического факультета ФГБОУ ВО «Алтайский государственный университет»

634021, Томск, Россия, ул. Льва Толстого, д. 77/83

Список литературы

  1. Аверьянова, Т.В. Криминалистика : учеб. для вузов / Т.В. Аверьянова, Р.С. Белкин, Ю.Г. Корухов., Е.Р. Российская; под ред. проф. Р.С. Белкина. М., 2002. 960 с.
  2. Azemovie, J., Music, D., (2009) Efficient model for detection data and data sheme tempering with purpose of valid forensic analysis. ICCEA Manila, Philippines. 211 p. (In English).
  3. Багутдинов Р.А. Гносеологические аспекты к определению назначения и состава СТЗ в задачах проектирования и разработки робототехнических комплексов Программные системы и вычислительные методы. 2017. № 1. С. 39-45.
  4. Багутдинов Р.А. Исследование новейших информационно-коммуникативных технологий в среднем профессиональном образовании В сборнике: Научный поиск в XXI веке Материалы I международной научной конференции по евразийскому научному сотрудничеству. Под редакцией В.А. Должикова. 2014. С. 39-42.
  5. Bagutdinov, R.A. (2018) Classification characteristic for processing heterogeneous data. International Journal of Open Information Technologies. Т. 6. (8). Pp. 14-18. (In English).
  6. Bagutdinov, R.A. (2018) The processing of heterogeneous data for multisensory systems of technical vision on the example of analysis of temperature and gas concentration. In the collection: Youth and modern information technologies. Collection of works of the XV International scientific-practical conference of students, graduate students and young scientists. National Research Tomsk Polytechnic University. Pp. 25-26. (In English).
  7. Bagutdinov, R.A., Zaharova, A.A. (2017) The task adaptation method for determining the optical flow problem of interactive objects recognition in real time / Journal of Physics: Conference Series. Т. 803. (1). (In English).
  8. Chisum, J.W. (1999) Crime Reconstruction and Evidence Dynamics, Presented at the Academy of Behavioral Profiling Annual Meeting, Montrey, CA. 623 p. (In English)
  9. Ben-Gan, I., Sarka D., Wolter, R. (2005) Inside Microsoft SQL Server 2005: T-SQL Programming, Microsoft Press. 544 p. (In English).
  10. JoyMalmgren, M., (2007) An Infrastructure for database tamper detection and forensic analysis. The University of Arizona, 42 p. (In English).
  11. Karakoc, M.M., Varol, A. (2018) Can erase montage traces permanently in audio files /2018 6th International Symposium on Digital Forensic and Security (ISDFS), Antalya. Pp. 1-5. (In English).
  12. Pavlou, K., Richard T. (2005) Snodgrass, Forensic Analysis of Database Tampering, from Department of Computer Science, University of Arizona, 3531 p. (In English).
  13. LeFevrey, K., Agrawaly, R., Ercegovac, V., Ramakrishnan, R., Xuy Y., DeWitt, D. (2004) Limiting Disclosure in Hippocratic Databases, Proceedings of the 30th VLDB Conference, Toronto Canada. 1277-1288 p. (In English).
  14. Li, Y., Zhang, X., Li, X., Zhang, Y., Yang, J., He, Q. (2018) Mobile Phone Clustering From Speech Recordings Using Deep Representation and Spectral Clustering / in IEEE Transactions on Information Forensics and Security, vol. 13, no. 4. Pp. 965-977. (In English).
  15. Muller, L. (2008) New version of EnCase includes stand-alone utility to capture RAM. Available at: URL: http://www.forensickb.com/2008/06/new-version-of-encase-includes-stand.html [Accessed Januare 17th 2019] (In English).
  16. Островский О.А. Алгоритм мероприятий по анализу ситуации при подозрении в совершении преступлений в сфере компьютерной информации с учетом специфики источников данных этой информации. Право и политика. 2018. № 10. С. 32-37.
  17. Пастухов П.С., Лосавио М. Использование информационных технологий для обеспечения безопасности личности, общества и государства // Вестник Пермского университета. Юридические науки. 2017. Вып. 36. C. 231-236.
  18. Reyes, A. (2007) Cyber Crime Investigation, Syngress Publishing, 432 p. (In English)
  19. Sabah, S. (2007) Al-Fedaghi, Beyond Purpose-Based Privacy Access Control, Computer Engineering Department Kuwait University, 165-169 p. (In English).
  20. Spyrou, T., Darzentas, J., (1996) Intention Modeling: pproximating Computer User Intentions for Detection and Prediction of Intrusions. 319-336 p. (In English).
  21. Gupta1, Sh.K., VikramGoyal, Gupta, A. (2006) Malafide Intension Based Detection of Privacy Violation in Information System, Bagchi and V. Atluri (Eds.): ICISS 2006, LNCS 4332, pp. 365-368. (In English).
  22. Warf, B. (2001) Segue ways into cyberspace: Multiple geographies of the digital divide. Environment and Planning(B), 28(1). Pp. 3-19. (In English).
  23. Wen, B., Luo, Z., Wen, Y. (2018) Evidence and Trust IoT: Collaborative Security Mechanism / 2018 Eighth International Conference on Information Science and Technology (ICIST), Cordoba. Pp. 98-9. (In English).
  24. Waleed, J., Abdullah, D.A., Khudhur M.H. (2018) Comprehensive Display of Digital Image Copy-Move Forensics Techniques /2018 International Conference on Engineering Technology and their Applications (IICETA), Al-Najaf. Pp. 155-160. (In English).

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Островский О.А., 2019

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.