Порядок выполнения работы:
Произвести фотографирование объекта представленного на экспертизу по правилам криминалистической съёмки.
С целью сохранения неизменным объекта исследования заблокировать запись на порты USB. Для блокировки записи на USB-устройства из папки «\СКТЭ\USB-block» запустить файл конфигурации реестра «Block_USB_Write.reg». Перезагрузить компьютер. На собственном USB-флеш накопителе убедиться в том, что запись на устройство невозможна.
Подключить выданный жёсткий диск (USB-флеш накопитель) с использованием в случае жёсткого диска универсального внешнего контроллера.
Определить серийный номер, параметры разделов носителя, объём занятого и свободного дискового пространства. Отразить полученные данные в заготовке заключения. Для подготовки иллюстраций использовать утилиту для создания скриншотов«Fast Stone Capture».
Индексировать содержимое текстовых файлов при помощи пакета «Архивариус 3000».
Выполнить поиск информации по списку ключевых слов и вывести список файлов в отчёт.
Сохранить файлы в личную папку на стендовом компьютере.
Выполнить поиск информации при помощи программы предварительно составив список ключевых последовательностей «EnCase».
Обработка и представление результатов: На основании собранной информации индивидуально подготовьте заключение эксперта отдела криминалистики следственного управления Следственного комитета Российской Федерации по Оренбургской области с полным соблюдением процессуальных требований. Дайте заключение по поставленным на разрешение вопросам или мотивировано откажитесь от ответов на вопросы выходящие по вашему мнению за пределы специальных познаний эксперта СКТЭ. Оформите иллюстративный материал в заключении и фототаблицу с объектом представленным на исследование.
Контрольные вопросы:
Для каких категорий дел имеется необходимость в назначении подобного рода экспертиз? Приведите примеры из судебной практики.
Каковы допустимые вопросы при проведении подобных экспертиз?
На каком принципе хранения информации основана технология поиска?
Опишете технологию работы с программной «Архивариус 3000».
Опишете технологию работы с программой «EnCase».
Каковы возможности по поиску информации криминалистических программ «FTK» и «X-Ray Forensic»?
В каких случаях допустимо использовать программу «Архивариус 3000»?
Основная литература:
Нехорошев А.Б., Шхунин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов: Научная книга, 2007. – 266 с.
Нехорошев А.Б., Шхунин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов: Научная книга, 2007. – 266 с.
Россинская Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе 2-е издание, переработанное и дополненное.-М.: Норма, 2008. – 688 с.
Материалы сайта компании «Guidance Software» производителя криминалистического пакета «EnCase» https://www.guidancesoftware.com.
Материалы сайта компании «X-Ways Software Technology AG» производителя криминалистического пакета «X-Ways Forensics» http://www.x-ways.net.
Материалы сайта компании «AccessData Group» производителя криминалистического пакета «Access Data Forensic Toolkit (FTK)» http://www.accessdata.com.
Материалы сайта компании «Likasoft» производителя утилиты
«Архивариус 3000» http://www.likasoft.com.
Дополнительная литература:
Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. М.: ГУ ЭКЦ МВД России, 2002. – 368 с.
Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / Усов А.А. // Под ред. проф. Е.Р. Россинской. – М: Издательство «Экзамен», издательство «Право и закон», 2003.
Зубаха В.С., Усов А.И., Саенко Г.В., Волков Г.А., Белый С.Л., Семикаленова А.И. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. – М.: ГУ ЭКЦ МВД России, 2000. –71с.
Костин П.В. Исследование магнитных носителей. -Н. Новгород: Нижегородская академия МВД России, 2001, -92 с.
Лабораторная работа 4 (2 часа). Анализ цифровой информации на мобильных устройствах.
Цель работы: изучение методики исследования мобильных устройств: телефонов, смартфонов, планшетных компьютеров.
В работе используются: универсальная док-станция с подключенным цифровым носителем, программное обеспечение - файловый менеджер «Total Commander», диагностическая утилита «AIDA64», утилита для создания скриншотов«Fast Stone Capture», криминалистический пакет «Oxygen Мобильный криминалист», тестовый мобильный телефон.
На разрешение эксперта выносится следующий примерный перечень вопросов (точный перечень вопросов будет указан в учебном постановлении о назначении экспертизы выдаваемым перед выполнением работы):
Каково значение IMEI, содержащееся в памяти представленного мобильного телефона?
Соответствует ли значение IMEI, содержащееся в памяти представленного мобильного телефона, значению IMEI, нанесенному на […]?
Имеется ли в памяти мобильного телефона информация по осуществлённым вызовам абонента с номером […]? Если имеется, прошу предоставить отчёт по найденным фактам соединения.
Имеется ли в памяти телефона сохранённая адресная книга, если имеется, то прошу её предоставить.
Имеется ил в памяти телефона информация по использованию мессенджеров, электронной почты? Если имеется, прошу предоставить данную информацию на оптическом носителе.
Порядок выполнения работы:
Произвести фотографирование объекта представленного на экспертизу по правилам криминалистической съёмки.
С целью сохранения неизменным объекта исследования заблокировать запись на порты USB. Для блокировки записи на USB-устройства из папки «\СКТЭ\USB-block» запустить файл конфигурации реестра «Block_USB_Write.reg». Перезагрузить компьютер. На собственном USB-флеш накопителе убедиться в том, что запись на устройство невозможна.
Подключить выданный смартфон через USB-кабель к стендовому компьютеру.
Считать информацию с смартфона используя мастер извлечения данных.
Выполнить поиск информации по номеров телефонов и вывести список в отчёт.
Сохранить файлы в личную папку на стендовом компьютере.
Обработка и представление результатов: На основании собранной информации индивидуально подготовьте заключение частного эксперта с полным соблюдением процессуальных требований. Дайте заключение по поставленным на разрешение вопросам или мотивировано откажитесь от ответов на вопросы выходящие по вашему мнению за пределы специальных познаний эксперта СКТЭ. Представьте оптический носитель с полученными результатами.
Оформите иллюстративный материал в заключении и фототаблицу с объектом представленным на исследование.
Контрольные вопросы:
Для каких категорий дел имеется необходимость в назначении подобного рода экспертиз? Приведите примеры из судебной практики.
Каковы допустимые вопросы при проведении подобных экспертиз?
На каком принципе хранения информации основана технология поиска данных в мобильных устройствах?
Опишете технологию работы с программной «Мобильный криминалист».
Какого рода информацию можно получить на основании данного программного средства?
Основная литература:
Федотов Н.Н. Форензика –компьютерная криминалистика/ Н.Н.Федотов–М.: Юридический Мир, 2007. –432 с.
Россинская Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе 2-е издание, переработанное и дополненное.-М.: Норма, 2008. – 688 с.
Материалы сайта компании «Oxygen Software» производителя криминалистического пакета «Мобильный криминалист» http://www.oxygensoftware.ru/ru/.
Дополнительная литература:
Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. М.: ГУ ЭКЦ МВД России, 2002. – 368 с.
Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / Усов А.А. // Под ред. проф. Е.Р. Россинской. – М: Издательство «Экзамен», издательство «Право и закон», 2003.
Зубаха В.С., Усов А.И., Саенко Г.В., Волков Г.А., Белый С.Л., Семикаленова А.И. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. – М.: ГУ ЭКЦ МВД России, 2000. –71с.
Костин П.В. Исследование магнитных носителей. -Н. Новгород: Нижегородская академия МВД России, 2001, -92 с.
Лабораторная работа 5 (2 часа). Анализ активности пользователя в сети Интернет.
Цель работы: изучение методики получения криминалистически значимой информации о работе пользователя в сети Интернет.
В работе используются: универсальная док-станция с подключенным цифровым носителем, программное обеспечение - файловый менеджер «Total Commander», диагностическая утилита «AIDA64», утилита для создания скриншотов«Fast Stone Capture», криминалистический пакет «Belkasoft Evidence Center».
На разрешение эксперта выносится следующий примерный перечень вопросов (точный перечень вопросов будет указан в учебном постановлении о назначении экспертизы выдаваемым перед выполнением работы):
Имеется ли на представленном носителе информация о посещении сайтов сети Интернет? Если имеется прошу сохранить найденную информацию в виде отчетов.
Имеется ли информация об использовании интернет-мессенджеров? Если имеется прошу сохранить найденную информацию в виде отчетов.
Порядок выполнения работы:
Загрузите приложение «Belkasoft Evidence Reader» с найденной информацией.
Выполните подготовку отчетов в формате электронных таблиц по представленным вопросам.
Запишите найденную информацию на электронный носитель.
Обработка и представление результатов: На основании собранной информации индивидуально подготовьте заключение эксперта ЭКЦ МВД России с полным соблюдением процессуальных требований. Дайте заключение по поставленным на разрешение вопросам или мотивировано откажитесь от ответов на вопросы выходящие по вашему мнению за пределы специальных познаний эксперта СКТЭ. Представьте оптический носитель с полученными результатами.
Контрольные вопросы:
Для каких категорий дел имеется необходимость в назначении подобного рода экспертиз? Приведите примеры из судебной практики.
Каковы допустимые вопросы при проведении подобных экспертиз?
Опишете технологию работы с программной «Belkasoft Evidence Center».
Какого рода информацию можно получить на основании данного программного средства?
Основная литература:
Федотов Н.Н. Форензика –компьютерная криминалистика/ Н.Н.Федотов–М.: Юридический Мир, 2007. –432 с.
Россинская Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе 2-е издание, переработанное и дополненное.-М.: Норма, 2008. – 688 с.
Материалы сайта компании «Belkasoft» производителя криминалистического пакета «Belkasoft Evidence Center» http://ru.belkasoft.com/ru/.
Дополнительная литература:
Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. М.: ГУ ЭКЦ МВД России, 2002. – 368 с.
Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / Усов А.А. // Под ред. проф. Е.Р. Россинской. – М: Издательство «Экзамен», издательство «Право и закон», 2003.
Зубаха В.С., Усов А.И., Саенко Г.В., Волков Г.А., Белый С.Л., Семикаленова А.И. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. – М.: ГУ ЭКЦ МВД России, 2000. –71с.
Костин П.В. Исследование магнитных носителей. -Н. Новгород: Нижегородская академия МВД России, 2001, -92 с.
Практическое занятие 2. (2 часа) Типовое заключение эксперта судебной компьютерно-технической экспертизы.
Вопросы для обсуждения:
Производство судебной компьютерно-технической экспертизы в экспертном учреждении и вне экспертного учреждения.
Производство судебной компьютерно-технической экспертизы и допрос эксперта в суде.
Типичные ошибки при назначении и производстве судебной компьютерно-технической экспертизы.
Основная литература:
Аверьянова Т. В. Судебная экспертиза. Курс общей теории [Текст] / Т. В.
Аверьянова, –М.: Норма,2012. –480 c.
Нехорошев А.Б., Шхунин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов: Научная книга, 2007. – 266 с.
Федотов Н.Н. Форензика –компьютерная криминалистика. – М.: Юридический Мир, 2007. –432 с.
«Судебная экспертиза: типичные ошибки» (под редакцией Россинской Е.Р.).-М.: Проспект, 2012. – 300 с. [Электронное издание СПС «Консультат+»]
Дополнительная литература:
Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. М.: ГУ ЭКЦ МВД России, 2002. – 368 с.
Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / Усов А.А. // Под ред. проф. Е.Р. Россинской. – М: Издательство «Экзамен», издательство «Право и закон», 2003.
Зубаха В.С., Усов А.И., Саенко Г.В., Волков Г.А., Белый С.Л., Семикаленова А.И. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. – М.: ГУ ЭКЦ МВД России, 2000. –71с.
Практическое занятие 3. (2 часа) Защита лабораторных работ.
Вопросы для обсуждения:
Взаимный анализ выполненных заключений.
Сильные и слабые стороны подготовленных заключений.
Обсуждение проблемных докладов и рефератов.
Основная литература:
Аверьянова Т. В. Судебная экспертиза. Курс общей теории [Текст] / Т. В.
Аверьянова, –М.: Норма,2012. –480 c.
Нехорошев А.Б., Шхунин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов: Научная книга, 2007. – 266 с.
Федотов Н.Н. Форензика –компьютерная криминалистика. – М.: Юридический Мир, 2007. –432 с.
«Судебная экспертиза: типичные ошибки» (под редакцией Россинской Е.Р.).-М.: Проспект, 2012. – 300 с. [Электронное издание СПС «Консультат+»]
Дополнительная литература:
Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. М.: ГУ ЭКЦ МВД России, 2002. – 368 с.
Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / Усов А.А. // Под ред. проф. Е.Р. Россинской. – М: Издательство «Экзамен», издательство «Право и закон», 2003.
Зубаха В.С., Усов А.И., Саенко Г.В., Волков Г.А., Белый С.Л., Семикаленова А.И. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. – М.: ГУ ЭКЦ МВД России, 2000. –71с.
|