Kalit so'zlar-kompyuter kriminalistikasi; qora quti; qonun; texnologiya;
protsedura qoidasi
I. I
KIRISH
Axborot texnologiyalarining jadal rivojlanishi va kompyuter
tarmoqlarining keng qo'llanilishi bilan aloqa tarmoqlari va
axborot xavfsizligi sohasida jinoiy harakatlar kuchayishi sababli
kompyuter kriminalistikasi faol tadqiqot yo'nalishiga aylandi.
30-ga ko'ra
th
Xitoyda Internetni rivojlantirish bo'yicha
statistik tadqiqot hisoboti [1], 2012 yil 30 iyun holatiga ko'ra,
Internetdan foydalanuvchilar soni 538 millionga yetdi va
Internetdan foydalanish 39,9% ga o'sdi. Shuningdek, 2010-
yil 31-dekabrdagi 63 milliondan ortiq blog foydalanuvchilari
soni 353 milliondan oshib, taxminan 560,3 foizga oshganiga
guvoh bo‘ldik. Onlayn xarid qilish va onlayn bank va onlayn
to'lov kabi tarmoq tranzaktsiyalari kabi elektron tijorat
faoliyati ham tez sur'atlar bilan kengaydi. Tezkor xabar
almashish, qidiruv tizimlari, biznes tranzaktsiyalari, onlayn
musiqa, onlayn yangiliklar, onlayn video va mikroblog kabi
tarmoq ilovalari ham Internet foydalanuvchilarining asosiy
qiziqishlariga aylandi. Shu sababli, Internet va tarmoq
ilovalariga talab ortib bormoqda. AQShda 90% dan ortiq
yirik korxonalar va 80% kichik o'rta korxonalar biznes
tranzaksiyalari uchun Internetdan foydalanadilar.
Kompyuterlar va tarmoqlar ijtimoiy va iqtisodiy hayotning
muhim qismiga aylandi.
Kompyuter virusi yoki troyan hujumlari, tarmoq buzilishi bilan
bog'liq nizolar, tarmoqdagi firibgarlik, onlayn pornografiya va
qimor o'yinlari kabi kompyuter va tarmoq jinoyatlari kompyuterlar
va Internetning keng kirib borishi sababli yomonlashmoqda, bu esa
katta iqtisodiy yo'qotishlarga olib keladi va tobora ko'proq ijtimoiy
muammolarga olib keladi.
Atlantis Press nashriyoti, Parij, Fransiya.
© mualliflar
1564
Translated from English to Uzbek - www.onlinedoctranslator.com
Kompyuter fanlari va elektronika muhandisligi bo'yicha 2-xalqaro konferentsiya materiallari (ICCSEE 2013)
Kompyuter jinoyati yoki kiberjinoyatchilikka qarshi samarali
kurashish va nazorat qilish uchun ushbu muammolarni hal
qilishning muhim sharti qonuniy talablarga mos keladigan dalillarni
qanday tez va samarali to'plashni o'rganishdir. Kompyuter
kriminalistikasining xususiyatlaridan va an'anaviy voqea joyini
tekshirishning fikri, nazariyasi va uslubiga asoslanib, ushbu
maqolada kompyuter kriminalistikasi va u bilan bog'liq bo'lgan
qonun, nazariya, nazariya va boshqalar kabi tegishli muammolar
bo'yicha chuqur fikrlash, tadqiqot va tahlil qilish amalga oshirildi.
qonun va texnologiyani birlashtirgan holda texnologiya va
protsedura qoidasi. Bu odil sudlov amaliyoti va kompyuter sud
ekspertizasi nazariyasi va texnologiyasini rivojlantirish uchun
foydali bo'ladi.
va
ekspertiza va topshirish texnologiyasi va boshqalar.
identifikatsiya
texnikalar,
elektron
dalil
B. Kompyuter sud ekspertizasi va protsessual huquqning asosiy
bo'limi muammolari
Elektron dalillarni to'plash usullariga yuqori talablar
qo'yilganligi sababli, kompyuter kriminalistikasining asosiy qismi
kompyuter bo'yicha ma'lum bilimlarga ega bo'lishi va sud
ekspertizasi jarayonida qat'iy standartlar va tartiblarga rioya qilishi
kerak [6, 7]. Kompyuter sud-tibbiyotida biz dalillarni to'plashda
yordam berish uchun elektron texnik mutaxassislar yoki kompyuter
mutaxassislarining ma'lum bir guruhini topshirishimiz yoki ishga
olishimiz kerak. Jinoyat protsessida elektronika yoki kompyuter
mutaxassisi tomonidan berilgan dalillar tergovchilar yoki tarmoq
politsiyasi rahbarligida bo'lishi kerak.
Kompyuter sud ekspertizasi dasturi uchun elektron dalillarni
olish adolatlilik, ixtiyoriylik va haqiqat tamoyillariga amal qilishi
kerak, tomonlar dalillarni olish uchun kompyuter axborot tizimini
buzmasligi kerak. Agar dalillar uchinchi shaxs tomonidan taqdim
etilgan bo'lsa, uchinchi shaxs yaratilgan yoki olingan dalillar har
doim asl holatini saqlab turishi va elektron raqamli imzoni
tasdiqlovchi hujjatlarni ixtiyoriy ravishda taqdim etishini ta'minlash
uchun berilishi kerak. Taraflar uchun boshqa dalillarni olish qiyin
bo'lganligi sababli, huquqbuzarlik bilan bog'liq nizolarni isbotlash
yuki huquqbuzar zimmasiga yuklanadi. Dalillarni olishning ko'plab
usullari mavjud, ammo ular elektron dalillarni olish uchun
protseduralar va vakolatlarni taklif qiluvchi qonunchilik shaklida
bo'lishi kerak. Xususan, ISP, professional tarmoq kompaniyalari
yoki maʼlumotlar kompaniyasidan dalil soʻraganda,
foydalanuvchilarning shaxsiy maʼlumotlarini oshkor qilishga yoʻl
qoʻyilmagani uchun mijozlar bilan tuzilgan maxfiylik shartnomasi va
xizmat koʻrsatish shartlariga qatʼiy rioya qilish kerak. va shaxsiy
daxlsizlik materiallari va konfidensial ma'lumotlarni sud jarayoni
ehtiyojlari nomidan tortib olish. Elektron dalillarni to'plash, qo'llash
va aniqlash bosqichma-bosqich takomillashtirish va
standartlashtirish jarayonidan o'tishi kerak, bu ko'p jihatdan
texnologiyani rivojlantirish va ilgari surish bilan bog'liq. Shuning
uchun qonunchilik ko'p miqdorda shartlarni ishlab chiqmasdan,
moslashuvchanlik bilan rivojlanishi kerak. Shu bilan birga, biz
zararli tendentsiyani qayd etishimiz kerak: elektron dalillar ham
ko'rinmas, ham halokatli bo'lgani uchun biz elektron dalillarga
nisbatan qattiq talablarni talab qilamiz. Ko'rinishidan, barcha
elektron dalillar faqat bilvosita dalil sifatida hisoblanishi mumkin va
agar ular to'liq xavfsiz bo'lmasa, biz uning ishonchliligini ta'minlay
olmaymiz. Ammo bu moyillikni qabul qilmaslik kerak. Darhaqiqat,
deyarli har qanday dalillar soxtalashtirilishi, o'zgartirilishi va yo'q
qilinishi mumkin va har qanday an'anaviy dalillar yo'qolishi va qayta
ishlab chiqarish qiyinligi tahdidiga ega. Dalillarni tanlash va tan
olish bilan bog'liq holda, har bir pudratchi dalillarni erkin baholash
printsipidan foydalanishning turli darajalariga ega, shuning uchun
qonun sud mansabdor shaxslariga dalillarni hukm qilish uchun
juda ko'p to'siqlarni qo'yishi kerak.
II. KOMPYUTER SUNIY EKSPERTSIKAsining HUQUQIY MASALALARI
Kompyuter sud ekspertizasining huquqiy masalalari asosiy
e'tiborni quyidagi uchta mavzuga qaratadi: kompyuter jinoyati,
kompyuter kriminalistikasi, kompyuter sud ekspertizasi predmeti
va tartibi, elektron dalillar.
A. Kompyuter jinoyati va kompyuter kriminalistikasining oqibatlari
Kompyuter jinoyati deganda kompyuter sanoatining tartibiga
tahdid soladigan, kompyuter dasturlari va axborot xavfsizligi tizimini
himoya qilish bo'yicha qonunlar va qoidalarni buzadigan,
majburiyatlarning huquq va manfaatlarini buzadigan jamiyatga qarshi
qo'pol xatti-harakatlar va odamlar uchun jiddiy xavf tug'diradigan
boshqa harakatlar tushuniladi. jamiyat, bu odatda aqlli, anonim
jinoyatchilar tomonidan amalga oshiriladigan yashirin, transchegaraviy
harakat bo'lib, arzon, ammo jamiyat uchun katta yo'qotishdir. Bu keng
ko'lamli qiziqarli narsalarni o'z ichiga oladi, jabrlanuvchilarga sud
jarayonini boshlashga ruxsat berish qiyin [3-5].
Kompyuter kriminalistikasi bu ishonchli, ishonarli va
hisoblash tomonidan qabul qilinishi uchun etarli bo'lishi kerak
bo'lgan kompyuter va tegishli uskunalardagi elektron dalillarni
tekshirish, himoya qilish, olish va hujjatlashtirish jarayonini
anglatadi. An'anaviy voqea joyini tekshirish va dalillar bilan
solishtirganda, kompyuter ma'lumotlari o'zgartirish,
qalbakilashtirish va o'chirishga moyil bo'lganligi sababli,
elektron ma'lumotlarni dalil sifatida to'plash uchun uning
isbotlash kuchi uni yaratish, saqlash va etkazib berishda
mustahkamlanishi kerak. sud tomonidan qabul qilinishi uchun
uning o'ziga xosligi, ishonchliligi va yaxlitligi hamda dalillarning
uzluksizligi saqlanib qolishi kerak. Ushbu talablarni qondirish
uchun kompyuter kriminalistikasi jarayonida quyidagi jihatlarga
e'tibor berish kerak: (1) Asl ma'lumotlarni bevosita tahlil
qilmang. (2) Ma'lumotlarni tahlil qilish uchun dasturiy ta'minot
xavfsiz va ishonchli bo'lishi kerak. (3) Ma'lumotlarni tahlil
qilishdan oldin ma'lumotlarning tahlili raqamli imzoga ega
bo'lishi kerak. (4) Zarar ko'rgan kompyuterlarni, shu jumladan
shikastlangan kompyuter tizimining asl holatini va atrofini, tahlil
usullarini, aniq ishlashini, natijalarini va tahlil natijalarini batafsil
tavsiflash va faylga berish kerak. (5) Har safar tahlil tugagandan
so'ng uning zaxira nusxasi yaratilishi kerak. (6) Olingan dalillar
uning qonuniy kuchini yo'qotishiga olib keladigan zarar
etkazilishi, o'zgartirilishining oldini olish uchun to'g'ri saqlanishi
kerak. Umumiy sud-tibbiyot texnologiyasi quyidagilarni o'z
ichiga oladi: elektron dalillar, ashyoviy dalillar va texnologiyaga
kirish uchun monitoring texnologiyasi, elektron dalillarni
to'plash va elektron dalillar bilan ishlashni saqlash.
C. Elektron dalillarning huquqiy masalalari
Elektron dalillar, shuningdek, kompyuter sud-tibbiyoti,
kompyuter ma'lumotlari dalillari, hujjatli dalillar, odatda,
kompyuter jinoyati jarayonida dalillarni nazarda tutadi.
Atlantis Press nashriyoti, Parij, Fransiya.
© mualliflar
1565
Kompyuter fanlari va elektronika muhandisligi bo'yicha 2-xalqaro konferentsiya materiallari (ICCSEE 2013)
kompyuter jinoyatini isbotlash uchun kompyuter tizimi
xotirasida jismoniy saqlanadi. An'anaviy dalillar turlari bilan
taqqoslaganda, u aniq, mo'rt, tez buziladigan, yashirin,
murakkab, xilma-xil va tarqalishi oson. Bunga qo'shimcha
ravishda, elektron dalillarni yig'ish tez yig'iladi, saqlash
oson, katta sig'im, uzatish va qulay transport bilan kam joy
egallaydi. Uni oddiy qo'llash va ishlatish bilan ko'paytirish
mumkin.
Elektron dalillarga yaroqliligiga kelsak, eshitish qoidasi va
eng yaxshi dalil qoidasi elektron dalillarni umumiy huquqda
dalil sifatida qabul qilishga to'sqinlik qiladi, ammo mamlakatlar
asl ma'noni kengaytirish va asl usulni almashtirish orqali
dalillarni kvalifikatsiya qiladi. Kontinental huquq tizimidagi
mamlakatlar odatda undan asl dalillarni taqdim etishni talab
qiladi. Ko'pgina mamlakatlarda kontinental huquq tizimining
qoidalari nisbatan kengdir va umumiy tamoyillar elektron
dalillarni tan oladi. Xitoyning protsessual qonunlari "ishning
haqiqiy holatini tasdiqlovchi faktlar hammasi dalildir" deb
ta'kidlaydi va ushbu umumiy qoida sud jarayonida elektron
dalillardan foydalanish uchun joy va huquqiy asosni taklif
qiladi. Shu sababli, elektron dalillar dalil bo'la oladimi yoki
yo'qmi, Xitoyda unchalik bahsli emas.
Elektron dalillarning kuchini isbotlash uchun, ya'ni
dalilning o'zini yoki dalillarning boshqa tomonini
aniqlashdan boshlash uchun ijobiy identifikatsiya usulidan
ham foydalanishimiz mumkin. Elektron dalillarning
isbotlovchi kuchini topish uchun ijobiy usullardan
foydalangan holda biz quyidagi jihatlarni ko'rib chiqamiz: (1)
Elektron dalillarni yaratish; (2) elektron dalillarni saqlash; (3)
elektron dalillarni uzatish; (4) Elektron dalillarni to'plash; (5)
Elektron dalillar o'chirilganmi yoki yo'qmi. Ijobiy usul oddiy
dalillar tamoyillarini aniqlashga asoslangan elektron
dalillarning kuchini isbotlaydi. Biroq, elektron dalillar zaiflik,
o'zgartirish, ko'paytirish va yo'q qilish oson bo'lganligi
sababli, ko'pincha aniqlash qiyin bo'lganligi sababli, elektron
dalillarning yaxlitligini buzish, ko'paytirish va kesib tashlash
haqiqatga to'g'ri kelmaydi. Keyin elektron dalillarning
yaxlitligini ta'minlash uchun prezumpsiyadan
foydalanishimiz kerak. Albatta, mudofaa kompyuter
jinoyatlaridagi elektron dalillar va uning dalillar qoidalarini
muhokama qilish uchun tadqiq qilishi mumkin.
Elektron dalillarning pozitsiyasi uchun ushbu sub'ekt
uni mustaqil dalil turlari sifatida belgilaydi. Sababi, u
audio-vizual materiallar, an’anaviy dalillar va aralash
dalillardan farq qiladi.
Elektron dalillarni audiovizual materiallarga aylantirishda
audiovizual materiallarning talqinini kengaytirish, audiovizual
materiallarning tasmasi, videotasmalari va boshqalarning
dalillari bo‘yicha chegaralarini buzish; Bundan tashqari,
elektron dalillar boshqa turdagi dalillarga ega bo'lmagan
raqamli signalga ikkilik ma'lumotlarda ifodalanadi. Nihoyat,
audiovizual materiallarning dalil huquqidagi o'rni cheklangan.
Eng yaxshi holatda, bu tomonlarning bayonotlari, dalillari va
boshqalarni tasdiqlash uchun vositadir. Shu sababli, audio-
vizual materiallarga elektron dalillar keltirish shunchaki uning
dalillar samaradorligini cheklaydi, deb hisoblaymiz va bu
ishning faktiga mos kelmaydi.
Elektron dalillar ham an'anaviy hujjatli dalillarga
kiritilmasligi kerak. Birinchidan, bu uchun qiyin
elektron dalillarning uzoq muddatli saqlanishi va xavfsizligi.
Kompyuter va tarmoqdagi elektron dalillar viruslarga, xakerlik
hujumlariga, noto'g'ri foydalanishga duchor bo'lishi mumkin,
shuningdek, osonlikcha shikastlanishi yoki yo'q qilinishi
mumkin, an'anaviy hujjatli dalillar esa bunday muammolarga
duch kelmaydi; Ikkinchidan, elektron dalillarni to'g'ridan-to'g'ri
o'qib bo'lmaydi va ularga kirish va uzatish zamonaviy axborot
texnologiyalari xizmat ko'rsatish tizimini qo'llab-quvvatlashga
bog'liq. Agar tegishli IT-uskunalar mavjud bo'lmasa, unda aks
ettirilgan dalillar va elektron dalillarni olish an'anaviy hujjatli
dalillarga qaraganda ancha talabchan ekanligini ko'rish qiyin;
nihoyat, an’anaga ko‘ra qayd etilgan hujjatli dalillar mazmunini
o‘zgartirish ham oson bo‘lsa-da, sud amaliyotida bo‘lgani kabi,
tomonlar o‘z manfaatlarini ko‘zlab hujjatli dalillar mazmunini
o‘zgartirish yoki qo‘shish holatlari ko‘p bo‘lgan. kompyuter turli
xil ma'lumotlarni tuzatish, o'zgartirish yoki to'ldirish uchun
qulayroqdir, hatto shifrlangan ma'lumotlarning shifrini ochish
imkoniyati bo'lsa ham.
Elektron dalillar aralash dalillardan farq qiladi. Aralash
dalillar uchun biz aralash dalillar tasniflash uchun savolga
ochiq deb hisoblaymiz. Birinchidan, diskda va CD-ROMda
saqlanadigan ma'lumotlar o'z mulki uchun ob'ektiv mavjudlik,
ishni isbotlash uchun tashqi xususiyatlar yoki mavjudlik emas.
Shuning uchun disk yoki CD-ROM dalil emas; Ikkinchidan,
jinoyat sodir etish ehtimolini aniqlash uchun jinoyatga taqlid
qilish uchun kompyuterdan foydalanish tekshirish yozuvi emas;
Va nihoyat, kompyuter va uning sinov tizimidan olingan dalillar
ikki qismga bo'linishi kerak.
Elektron dalillarni ko'rib chiqish standartlari va
usullari an'anaviylardan farq qilganligi sababli, elektron
dalillarni to'plash, olish, qo'llash va saqlash qoidalari va
usullari an'anaviylardan farq qiladi. Faqatgina elektron
dalillarga mustaqil huquqiy maqom berish orqali u
elektron tijorat uchun axborot texnologiyalarini
qo'llashning asosli va tartibli rivojlanishini samarali
himoya qilishi mumkin.
III.
TEXNIK VA NAZARIY SAVOLLARI
KOMPYUTER sud ekspertizasi
Ushbu qismda biz texnik usullar va modellarni o'rganamiz,
so'ngra kompyuterning sud-tibbiy qora quti tizimi modelini taklif
qilamiz.
A. Kompyuter kriminalistikasining texnik usullari
•
Algoritmlar va dasturiy ta'minot tahliliga asoslangan sud-
tibbiyot texnologiyalari. (1) Kriptografiya. Ko'pgina
hollarda, kompyuter kriminalistikasi shifrlangan
ma'lumotlarning shifrini ochish bo'yicha muammolarni hal
qilishi kerak. Hozirgi vaqtda bir qator shifrlash va shifrni
hal qilish algoritmlari va tegishli vositalar mavjud.
Kompyuter kriminalistikasida ishlatiladigan kriptografik
usullar va usullarga asosan quyidagilar kiradi:
①
Kriptanaliz: Texnologiya parol bo'yicha sud-tibbiyot
ekspertining kriptografiya sohasida maxsus bilimga ega
bo'lishini talab qiladi. Ta'kidlash joizki, mavjud dasturiy
vositalar amalda qo'llanilmaydi.
②
Parolni buzish usullari:
Bularga parollar lug'ati, kalit kiradi
Atlantis Press nashriyoti, Parij, Fransiya.
© mualliflar
1566
Kompyuter fanlari va elektronika muhandisligi bo'yicha 2-xalqaro konferentsiya materiallari (ICCSEE 2013)
taxmin qilish,
lug'at odatda dasturiy ta'minotga asoslangan va turli xil
lug'atlar mavjud. Ko'pgina lug'atga asoslangan parolni
buzish dasturiy paketlari nisbatan yuqori yorilish tezligiga
ega. Masalan, AOPR - bu Office fayllariga bag'ishlangan
bunday yorilish vositasi.
③
Parolni qidirish: Bularga
kompyuter atrofidagi jismoniy muhitda jismoniy qidiruv,
kompyuter tizimlari hujjatlarida mantiqiy qidiruv va
elektron pochta xabarlari va tarmoq muhitida tarmoqni
tinglash kiradi.
④
Parolni olish: Umuman olganda, Windows
parollarining ko'pchiligi oddiy matn shaklida va ro'yxatga
olish kitobida yoki boshqa belgilangan joylarda saqlanadi.
Shunday qilib, parollar ro'yxatga olish kitobi fayllaridan
olinishi mumkin.
⑤
Parolni tiklash: Parolni tiklash
mexanizmi yordamida parolni tizim administratoridan olish
mumkin. (2) Ma'lumotlarni qazib olish texnologiyasi.
Ma'lumotlarni qazib olish - bu asosan sun'iy intellekt (AI),
mashinani o'rganish, statistik usullar va usullar, olingan
katta hajmdagi ma'lumotlarni yuqori darajada
avtomatlashtirilgan tahlil qilish va induktiv fikrlashga
asoslangan qarorlarni qo'llab-quvvatlash jarayoni. Shunday
qilib, tahlil qilinadigan ob'ektlarning xatti-harakatlari
tendentsiyalarini bashorat qilish uchun bilimlarni olish
mumkin, bu qaror qabul qiluvchilarga yoki menejerlarga
to'g'ri qarorlar qabul qilish uchun strategiyalarni
o'zgartirishga yordam beradi. Ma'lumotlar qazib olish jinoiy
xatti-harakatlarni tahlil qilishda juda qimmatlidir. Jinoiy
xatti-harakatlarning jinoiy shakllari, tendentsiyalari va
birlashmalarini ma'lumotlar omborlarida saqlanadigan va
izchil ravishda saqlanadigan katta hajmdagi tarixiy jinoiy
yozuvlarni tahlil qilish uchun yuqori sifatli ma'lumotlarni
qazib olish algoritmlarini loyihalash orqali topish mumkin.
Olingan bilimlar politsiya va sud idoralari uchun
qimmatlidir.
•
Uskunaga asoslangan kriminalistika. (1) Ma'lumotlarni qayta tiklash
texnologiyasi. Ma'lumotlarni qayta tiklash texnologiyasi birinchi
navbatda gumonlanuvchilarning o'chirilgan fayllari va formatlangan
diskidan ma'lumotlarni qayta tiklash uchun ishlatiladi. Diskni
formatlash faqat fayl tizimlariga kirishlarni qayta tashkil qiladi.
Ma'lumotlar disk formatlashdan oldin saqlangan bo'lsa ham mavjud
bo'ladi. Diskni formatlash ajratilmagan ma'lumotlar bloklari bilan
yangi bo'sh indeks jadvali havolalarini yaratadi. Fayllarni o'chirish
jarayoni fayllarni diskdan doimiy ravishda olib tashlamaydi, balki
ma'lumotlar bloklarini oddiy o'qish va yozish operatsiyalari uchun
ko'rinmaydigan fayl tizimiga qaytaradi. Shuning uchun biz
ma'lumotlarni qayta tiklash uchun TCT va ENCASE kabi mashhur va
istiqbolli sud-tibbiy dasturiy vositalaridan foydalanishimiz mumkin.
Optika tamoyillariga asoslanib, ushbu vositalar sinishi, spektral
nurlanish va diffraktsiyani tahlil qilish orqali ma'lumotlarni tiklaydi.
Ko'pgina kompaniyalar Ontrack kompaniyasi va Iba laboratoriyasi
kabi ma'lumotlarni tiklash xizmatlarini taqdim etadilar. (2)
Kompyuter kriminalistikasi chiplari dizayni. Ma'lum bo'lishicha,
Xitoyda kompyuter kriminalistikasi bo'yicha mahsulotlar orasida
Yuqori energiya fizikasi instituti Hisoblash markazi tomonidan ishlab
chiqarilgan "sud-tibbiyot mashinasi",
shafqatsiz kuch
texnikalar.
Parol
Xitoy Fanlar akademiyasi xakerlarning kirib borish
usullarini aniqlay oladi va qonuniy dalil sifatida ishlatilishi
mumkin bo'lgan tahlil hisobotlarini ishlab chiqaradi.
Bundan tashqari, asosan Xitoyning Xiamen shahrida
Xiamen Meiya Pico Information Co. Ltd tomonidan ishlab
chiqilgan kompyuter dalillarini aniqlash qutisi dalillarni
olish, yorilish, tahlil qilish va tiklash kabi funktsiyalarga
ega. Boshqa mamlakatlarda, xususan, TCT va EnCase da
ko'plab sud-tibbiy vositalar mavjud. TCT real vaqt rejimida
ishlaydigan mashinalarning faoliyatini tahlil qilishi va joriy
holat ma'lumotlarini olishi mumkin. EnCase - bu AQSh
hukumati tomonidan kompyuter ekspertizasi uchun tan
olingan mahsulot. EnCase - bu Windows interfeyslariga
asoslangan sud-tibbiyotning o'rnatilgan ilovasi. Uning
xususiyatlariga ma'lumotlarni ko'rish, qidirish, disklarni
ko'rish, dalillar fayllarini yaratish, ishlarni saqlash kiradi.
Mavjud kompyuter kriminalistikasi vositalari orasida
apparat vositalariga asoslangan mahsulotlar asosan
"qattiq diskdagi ma'lumotlarni o'chirish sud ekspertizasi
interfeysi", "qattiq disk ma'lumotlarini klonlash" va
"tarmoq monitoringi" jihatlariga qaratilgan bo'lsa, dasturiy
mahsulotlar asosan "fayl tarkibini ko'rib chiqish" ( matn va
tasvirlar)", "kalit so'zlar yordamida matn qidirish",
"o'chirish ", "haydovchi tasvirlash (to'liq saqlash joyini bit-
bit nusxalash) Hozirda sud tibbiyoti vositalari kompyuterni
o'rganishda amal qilishi mumkin bo'lgan yagona
standartlar va spetsifikatsiyalar mavjud emas Shuning
uchun foydalanuvchilarga ushbu vositalarning
samaradorligi va ishonchliligini solishtirish qiyin, Brain
Carrier sud ekspertiza vositalarining ishonchliligini
ta'minlash uchun ochiq manbalardan foydalanishni taklif
qildi [8] ko'plab tadqiqotchilar tomonidan qo'shilgan sinov
ishlari orqali ushbu vositalarga egalik va manfaatlar aks
ettirilishi kerak.
•
Sud ekspertizasi mahkam bog'langan apparat va dasturiy
ta'minotga asoslangan. (1) Hodisadan keyingi statik tahlil.
Kompyuter jinoyatlari "hakerlik hujumchisi", "jinoyat
vositasi" yoki "jinoiy ma'lumotlarni saqlash" kabi rollardan
qat'i nazar, kompyuter va uning periferik jihozlarida
jinoyatga oid katta hajmdagi ma'lumotlar qoladi. Shuning
uchun, bu ma'lumotlar sud jarayonining dalil sifatida
foydalanish uchun statik tahlil (ya'ni, statik kompyuter sud
tibbiyoti deb ham ataladi) orqali olinishi mumkin. Statik
tahlilning tabiati shundaki, u kompyuterni jinoyat joyi
sifatida ko'rib chiqadi va tarmoq aloqalaridagi jinoiy xatti-
harakatlarni sud-tibbiyot anatomiyasi shaklida tahlil qiladi,
shuningdek, turli xil hisoblash vositalarida saqlanadigan
ma'lumotlarni batafsil tahlil qiladi. Shu tarzda, faktlar bilan
bog'liq muhim ma'lumotlar va hisobotlarni olish mumkin.
Hodisadan keyingi statik tahlil ikki bosqichni o'z ichiga
oladi: "jismoniy dalillarni yig'ish" va "axborotni topish".
Birinchisi, tergovchilarning kompyuter jinoyati yoki bosqin
sodir bo'lgan joyda tegishli kompyuter jihozlarini qidirishi
va uni tergov uchun saqlash jarayonini nazarda tutadi.
Ikkinchisi asl ma'lumotlardan dalillarni qidiradi, shu
jumladan tegishli faktlarni tasdiqlash yoki ularni rad etish
uchun ishlatilishi mumkin bo'lgan fayllar va jurnallar.
O'xshash
Atlantis Press nashriyoti, Parij, Fransiya.
© mualliflar
1567
Kompyuter fanlari va elektronika muhandisligi bo'yicha 2-xalqaro konferentsiya materiallari (ICCSEE 2013)
boshqa dalillarga nisbatan, kompyuter dalillari yoki
elektron dalillar to'g'ri, ishonchli, to'liq bo'lishi va tegishli
qonunlar va qoidalarga va sud tartib-qoidalariga mos
kelishi kerak. Shuni ta'kidlash kerakki, ashyoviy dalillarni
olish butun sud-tibbiyot jarayonining asosidir. Jismoniy
dalillarni olishda eng muhimi, olingan dalillarning hech
qanday zarar etkazmasdan asl bo'lishini ta'minlashdir.
Barcha tegishli ma'lumotlarni topish juda qiyin, chunki
kompyuter jinoyati dalillari tizim jurnalida, ma'lumotlar
fayllarida, yashirin fayllarda, registrlarda, almashtirish
buferida, foydalanuvchi jarayoni xotirasida, stekda, fayl
buferlarida, fayl tizimining o'zida, bo'sh disk maydonida,
printer buferi, tarmoq ma'lumotlari buferi va hisoblagich
joylashuvi. Buning uchun har tomonlama tahlil qilish va
mulohaza yuritish orqali o'zaro kelishuvlar amalga
oshirilishi kerak. Statik kompyuter kriminalistikasida
ma'lumotni topish jismoniy dalillar olinganidan keyin
amalga oshiriladi. Kompyuter jinoyati holatlarida axborotni
topishga nisbatan turli talablar mavjud. Ba'zi hollarda faqat
asosiy hujjatlar, rasmlar yoki elektron pochta xabarlari
kerak bo'ladi, boshqalari esa sodir bo'lgan ish tafsilotlarini
takrorlashi kerak bo'lishi mumkin. Oddiy sharoitlarda
maxsus ehtiyojlar bo'lmasa, ma'lumotni topish asl
ma'lumotlarni himoya qilish maqsadida asl
ma'lumotlarning jismoniy nusxasini yaratish jarayonidir.
Odatda, sud-tibbiyot ekspertlari dastlabki dalillardagi
ma'lumotlarni umumlashtirish va dalillar va xulosani
xavfsiz joyda saqlash uchun MD5 algoritmidan ham
foydalanadilar. Jinoyat dalillarini o'z ichiga olgan fayllar
o'chirilgan bo'lishi mumkinligini hisobga olsak, asosiy
fayllarni, aloqa yozuvlarini va boshqa maslahatlarni tiklash
uchun ma'lumotlarni qayta tiklash kerak. Shu bilan birga,
bu jarayon fayl atributlarini olish va hujjatlarni qayta
ishlashni osonlashtiradi. Ma'lumotlar tiklangandan so'ng,
sud ekspertlari kalit so'zlar, tahlillar, fayl atributlari va
raqamli xulosalarni tahlil qilish, tizim jurnallarini qidirish,
hujjatlarni shifrlash, Windows almashtirish buferlariga
kirishga asoslangan so'rovlarni diqqat bilan o'tkazishi
kerak. Axborotni aniqlash natijalari ko'p jihatdan sud
ekspertlarining tajribasi va donoligiga bog'liq, chunki
ma'lumotlarni har tomonlama tahlil qilish uchun vositalar
yo'q. Bu malakali sud-tibbiyot xodimlaridan kompyuter
arxitekturasi, operatsion tizimlar, taqsimlangan
hisoblashlar, ma'lumotlar bazasi nazariyasi va ilovalari,
tarmoq arxitekturasi va protokollari bo'yicha tajribaga ega
bo'lgan axborot tizimlarini chuqur tushunishini talab qiladi.
Shunday qilib, sud ekspertlari jinoyatga qarshi kurashda
muhim asos bo'ladigan ma'lumotni aniqlash natijalariga
asoslangan keng qamrovli hisobotlarni ishlab chiqishi
mumkin. (2) Voqeani oldindan bashorat qilish va dinamik
aniqlash. Tarmoq ilovalarining ommabopligi va kirib
borishi bilan, kiber jinoyatlar sonining ortib borayotganini
qondirish uchun real vaqt rejimida dalillarni aniqlash va
olish uchun mustaqil kompyuter kriminalistikasi uchun
foydalaniladigan statik tahlildan foydalanish qiyin. Passiv
xavfsizlik devori texnologiyalari va bosqinlarni aniqlash
kamchiliklarini minimallashtirish uchun sud ekspertizasi
hodisadan oldin o'tkazilishi mumkin.
bashorat qilish va dinamik aniqlash usuli dinamik kompyuter
kriminalistikasi (DCF) deb ataladi. DCF aloqa tarmoqlaridagi
barcha mumkin bo'lgan kompyuter jinoyatlarini dinamik
ravishda aniqlash, real vaqt rejimida ma'lumotlarni qo'lga
kiritish va buzg'unchilarning niyatlarini tahlil qilish uchun
xavfsizlik devori tizimlari, hujumlarni aniqlash tizimlari va
honeypots tizimlariga sud ekspertizasi texnologiyasini o'z
ichiga oladi. DCF tarmoq ulanishlarini uzish yoki
buzg'unchilarni qo'shimcha ma'lumot berishga undash uchun
samarali choralar ko'radi. Shunday qilib, tizimning xavfsiz
ishlashi bilan imkon qadar ko'proq ma'lumot olish va tahlil
qilish mumkin. Shuni ta'kidlash mumkinki, DCF to'liq va haqiqiy
dalillar keltirishi mumkin. Shu bilan birga, u to'g'ri qarorlar
qabul qilish uchun jinoyatlar vositalari va motivlarini tahlil
qilishi mumkin, bu esa tegishli xavfsizlik devori va aniqlash
tizimlarini bosqinlarga qarshi harakatga undaydi. Bu
kompyuter kriminalistikasi, xavfsizlik devori va aniqlash
tizimlari o'rtasidagi o'zaro aloqalarni osonlashtiradi. Tizimning
o'z-o'zini tuzilmasini o'zgartirish va zaxira strategiyalari orqali
aloqa tarmog'idagi barcha jihatlar himoyalanishi mumkin, bu
esa integratsiyalashgan xavfsizlik infratuzilmasiga olib keladi.
DCF tizimning ish holatini, ayniqsa xakerlik hujumining butun
jarayonini yozib olishi mumkin. U o'z-o'zini himoya qilish
strategiyalarini yaratish mumkin bo'lgan hujum xatti-
harakatlarini qo'lga kiritishi va tahlil qilishi mumkin. DCF asosan
ma'lumotlarni yig'ish, ma'lumotlarni tahlil qilish, dalillarni
aniqlash, dalillarni saqlash va dalillarni taqdim etish
bosqichlarini o'z ichiga oladi [9].
①
Ma'lumotlarni yig'ish:
Ma'lumotlarni yig'ish bosqichida ma'lumotlar hajmi juda katta
va ma'lumotlar vaqti-vaqti bilan yangilanadi (masalan, har kuni,
Internetda millionlab voqea yozuvlari yaratilishi mumkin).
Ushbu turdagi ma'lumotlarga tizim jurnallari, xavfsizlik devori,
FTP, WWW va antivirus dasturlari bilan bog'liq jurnallar, tizim
tekshiruvi yozuvlari, tarmoq trafigi monitoringi, tegishli
operatsion tizim (masalan, Windows operatsion tizimi) va
yashirin fayllar yoki vaqtinchalik fayllar kiradi. ma'lumotlar
bazalari, ma'lumotlar bazasi bilan ishlash yozuvlari, qattiq disk
almashinuvi, bo'sh ma'lumotlar va bepul buferlar, dasturiy
ta'minot konfiguratsiyasi ma'lumotlari; skript fayllari, veb-
brauzer ma'lumotlari buferlari; elektron pochta; real vaqtda
suhbat yozuvlari, xatcho'plar, tarix yozuvlari yoki sessiya
jurnallari. Ushbu katta ma'lumotlarni olish uchun tarmoq
ma'lumotlarini maxsus apparat orqali olish mumkin. Asosiy
g'oya tarmoq segmenti orqali o'tadigan ma'lumotlarni kuzatish
uchun tarmoq kartasini nopok rejimga o'rnatishdir. Qabul
qilingan har bir paketning sarlavhasi tahlil qilinadi va muayyan
qoidalarga mos keladi. Mos keladigan ma'lumotlar tarmoq
ma'lumotlari fayllarida saqlanadi. Mos boʻlmagan maʼlumotlar
oʻchirib tashlanadi. Umuman olganda, tarmoq ma'lumotlari
fayllari keyingi tahlil qilish uchun vaqt oralig'iga asoslangan
ikkilik formatda saqlanadi.
②
Ma'lumotlarni tahlil qilish:
Ma'lumotlarni yig'ish bosqichida katta hajmdagi ma'lumotlarni
to'plash uchun ma'lumotlarni yig'ish dasturidan
(texnologiyasidan) foydalanish. DCF ning kaliti ommaviy
ma'lumotlar to'plamidan mazmunli ma'lumotlarni olish, uning
ma'lum bir ish bilan bog'liqligini aniqlash, qabul qilinishi
mumkin bo'lgan ishning ob'ektiv faktlarini aks ettirishdir.
Atlantis Press nashriyoti, Parij, Fransiya.
© mualliflar
1568
Kompyuter fanlari va elektronika muhandisligi bo'yicha 2-xalqaro konferentsiya materiallari (ICCSEE 2013)
sud tomonidan kompyuter dalillari (yoki elektron dalillar).
Shuning uchun ma'lumotlarni tahlil qilish DCF ning asosiy
bosqichidir. DCF da sud-tibbiyot ekspertizasi
ma'lumotlarining o'z vaqtidaligi, samaradorligi, aqlliligi,
moslashuvchanligi va miqyoslanishini ta'minlash uchun
assotsiatsiya tahlili, tasniflash tahlili, havola tahlili [10] kabi
ma'lumotlarni qidirish usullari qo'llaniladi.
③
Dalillar hukmi:
Ma'lumotlarni tahlil qilish va filtrlash orqali jinoyat sodir
etish jarayoni aloqa tarmoqlaridagi jinoiy xatti-harakatlar
va naqsh asosida aniqlanishi mumkin, jumladan bosqin
vaqti, foydalanilgan IP manzili, qo'shilgan yoki o'chirilgan
fayllar, yuklangan va yuklab olingan fayllar. Shunday qilib,
jinoyat dalillari sud tomonidan olinishi va qayta ishlanishi
mumkin.
④
Dalillarni saqlash: Tahlil qilish orqali, dalillar
aniqlangandan so'ng, keyingi qadam ichki va tashqi
ruxsatsiz foydalanuvchilardan buzish yoki o'chirishning
oldini olish uchun dalillarni saqlab qolishdir. Disk shifrlash
texnologiyasi odatda shifrlangan dalillarni saqlash uchun
ishlatiladi. Diskni shifrlashning asosiy usullari ba'zi
dasturlarni qattiq kodlash, lazer teshilishi, niqobli shifrlash
va shifrlash chiplari. Shifrlash disk parametrlari jadvalini
o'zgartirish orqali ham amalga oshirilishi mumkin
(masalan, sektor maydoni, bepul yuqori trek). Bundan
tashqari, xakerlarning tizimga hujum qilishiga yo'l
qo'ymaslik uchun stekning to'lib ketishidan himoyalanish
qo'llanilishi mumkin.
⑤
Dalillarni taqdim etish: Kompyuter
sud-tibbiyotining butun jarayoni buzilmasligi kerak. Shu
maqsadda olingan dalillar sud amaliyotining qonuniy
tartibiga rioya qilgan holda sudga taqdim etilishi kerak,
ular kompyuter va tarmoq jinoyatlari uchun jazo tayinlash
uchun asos bo'lishi mumkin. Dalillarni taqdim etishda
ma'lum texnologik yondashuvlar mavjud bo'lishi kerak.
Misol uchun, dalil yoki ma'lumotlarni uzatish jarayonida bu
yondashuvlar nafaqat xakerlarning noqonuniy bosqiniga
qarshilik ko'rsatish, balki masofadan taqdim etilgan
dalillar (yoki ma'lumotlar) maxfiyligini yaxshilash
qobiliyatiga ega. Shu maqsadda ma'lumotlar yoki
dalillarning xavfsiz uzatilishini ta'minlash uchun IP
shifrlash, VPN shifrlash, SSL shifrlash kabi shifrlash
texnologiyalaridan foydalaniladi. Bundan tashqari,
xabarning autentifikatsiya kodi (MAC) uzatish paytida
dalillar yoki ma'lumotlarning yaxlitligini ta'minlash uchun
ham ishlatilishi mumkin.
Jarayon modeli, hodisalarga javob berish jarayoni modeli, huquqni
qo'llash jarayoni modeli, integratsiyalangan raqamli tergov rejimi,
kengaytirilgan raqamli tergov jarayoni modeli, talablarga asoslangan
kompyuter kriminalistikasi jarayoni, darajadagi kompyuter
kriminalistikasi modeli, ko'p o'lchovli kompyuter kriminalistikasi modeli
va ko'p o'lchovli kompyuter kriminalistikasi Ishonchga asoslangan
model, Dinamik yig'ishga asoslangan kompyuter kriminalistikasi modeli,
sud ekspertizasi modelining simulyatsiya tahlili va ishonchli ehtimolga
asoslangan raqamli ma'lumotlar kriminalistikasi modeli. Ularning har
biri turli muammolarni hal qilish uchun kuchli nuqtaga ega, ammo biz
hozirgacha bu muammolarni hal qila oladigan modelni topa olmadik,
shuning uchun bu sohadagi tadqiqotlar hali ham davom etmoqda.
C. Kompyuter sud-tibbiy qora quti tizimi
Hozirgi tadqiqotlar asosan kompyuter kriminalistikasining
o'ziga qaratilgan, boshqacha qilib aytganda, ular mavjud
tarmoq tizimidagi massiv ma'lumotlardan dalillarni qanday
to'plash bo'yicha tadqiqotlardir, ammo qonuniylikni
shakllantirishga urg'u beradigan biron bir tadqiqot yo'q. ,
jinoyat sodir bo'lganda, haqiqiy va standartlashtirilgan dalillar
avtomatik ravishda ("qora quti" dalillari), politsiya va
prokuratura organlari (tergov organlari) ish bilan bog'liq
bo'lgan kompyuter dalillarini osongina olishlari uchun. Qisqasi,
yaxshi "qora quti"siz bizda samarali dalillar yo'q. Kompyuter
kriminalistikasi texnologiyasini o'rganish bir tomondan
dolzarbdir, standartlashtirilgan dalillarni o'rganish va "qora
quti" dizayni muhim ahamiyatga ega.
Endi biz kompyuterning sud-tibbiy qora qutisini kompyuter va
tarmoq tizimiga joylashtirishimiz kerak degan fikrni taqdim etamiz.
Shu bilan birga, bizning fikrimizcha, qora quti quyidagi funktsiyaga
ega bo'lishi kerak: u avtomatik ravishda kompyuter tizimining ish
holati va uning xavfsizligi bilan bog'liq ma'lumotlarni, jurnallarni va
hisobotlarni yozib olishi va qonunga ruxsat berishi mumkin. ijro
yoki boshqaruv xodimlari qora qutidagi ma'lumotlarni osongina
olishadi va keyin ularni raqamli dalil sifatida ishlatishadi. Boshqacha
qilib aytganda, qora quti raqamli dalillarni tezda topishi mumkin,
shuning uchun tegishli raqamli dalillarning ishonchliligini oshirish,
jinoyatni nazorat qilish xarajatlarini kamaytirish. Bundan tashqari,
ushbu asosiy funktsiyalarni bajarish uchun tizim modeli sifatida
ushbu qora quti tizimi dastur qatlami, o'tish qatlami, ma'lumotlar
jarayoni qatlami va interfeys qatlami kabi quyidagi modullarni o'z
ichiga olishi kerak deb o'ylaymiz (1-rasmga qarang). Ilova qatlami
barcha foydalanuvchi so'rovlarini bajarish uchun mas'ul bo'lib, u
foydalanuvchilarni boshqarish, ro'yxatga olish moduli, ma'lumotlar
so'rovi, kalitlarni yangilash, vaqtni yangilash, shaxsiy ma'lumotlar
jarayoni va boshqalarni o'z ichiga oladi; O'tish qatlami amaliy
qatlam tomonidan aniqlangan ma'lumotlar manipulyatsiyasini
qabul qilish va ularni qora quti yadro jarayoni qatlami tomonidan
boshqarilishi mumkin bo'lgan bir qator ichki manipulyatsiyalarga
aylantirish uchun javobgardir; Ma'lumotlarni qayta ishlash qatlami
qora qutining yadrosi bo'lib, u uchta qismni o'z ichiga oladi: qora
ma'lumotlar ombori, kalit relyatsion ma'lumotlar bazasi va qora
quti ma'lumotlarni qayta ishlash quyi tizimi; Interfeys qatlami qora
quti tizimi va boshqa ma'lumotlar manbalari bilan bog'liq tizimlar
o'rtasidagi ma'lumotlarning o'zaro ta'siri interfeysidir. Turli xil
talablarga asoslanib, ma'lumotlar manbalari bilan bog'liq tizimlar
operatsion tizimlar, amaliy tizimlar va kompyuter tarmoqlari bo'lishi
mumkin.
B. Kompyuter kriminalistikasi modellari
Kompyuter sud-tibbiyoti tadqiqotlarida ko'plab natijalarga
erishildi, ularning aksariyati huquq va informatika sohalarida.
Kompyuter kriminalistikasining kompyuter fanlari sohasidagi
tadqiqotlari ikki jihatni o'z ichiga oladi: nazariy tadqiqotlar va amaliy
tadqiqotlar. Nazariy tadqiqotlar yuqori mavhumlikka ega bo'lib, u
kompyuter kriminalistikasining ilmiy asoslarini topishga qaratilgan
bo'lib, kompyuter kriminalistikasi modellarini tadqiq qilishga va
kompyuter kriminalistikasi jarayonidagi universal muammolarni hal
qilishga qaratilgan. Amaliy tadqiqotlar mavhum nazariyani sud
amaliyotiga tatbiq etuvchi va uning izlanish tendentsiyalarini
ko'rsatuvchi amaliyotga ko'proq urg'u berdi.
Hozirgi kunga qadar o'ndan ortiq umumiy kompyuter
sud-tibbiy modellari taklif qilingan [11-17], masalan, Basic.
Atlantis Press nashriyoti, Parij, Fransiya.
© mualliflar
1569
Kompyuter fanlari va elektronika muhandisligi bo'yicha 2-xalqaro konferentsiya materiallari (ICCSEE 2013)
Yuqoridagi kabi qurilgan kompyuter sud-tibbiy qora quti tizimi mavjud
texnologiyalar bilan yaxshi murosaga kelishi mumkin bo'lgan ma'lumotlarni
ishlab chiqarish va himoya qilish usulini taqdim etadi, ikkita yo'l bor: Bir yo'l -
ma'lumotlar manbai qismida mavjud nazariya va texnologiyadan foydalanish;
ikkinchisi ularni amaliy qatlamda ishlatishdir. Muxtasar qilib aytganda, biz
mavjud kompyuter sud-tibbiyot texnologiyalarining yakuniy ma'lumotlarini
qora quti tizimining manba ma'lumotlari sifatida yoki qora quti tizimining
ma'lumotlarini boshqa kompyuter sud-tibbiyot texnologiyalarining manba
ma'lumotlari sifatida ishlatishimiz mumkin.
Quyidagi tadbirlarni bajarish kerak: saytni yo'q qilish va tekshirish
tadbirlari, elektron ma'lumotlar yoki olinadigan dalillar va aniq
harakatlar, elektron ma'lumotlar faoliyatini tahlil qilish va aniqlash,
kompyuterlar yoki jalb qilingan shaxslarning faoliyatini kuzatish,
kompyuter sud-tibbiyot ekspertizasini amalga oshirish faoliyatini
baholash , kompyuter sud ekspertizasi bilan bog'liq huquqiy
hujjatlar yoki ko'rib chiqish faoliyati.
Kompyuter kriminalistikasi dasturi, shuningdek, kompyuter
kriminalistikasi shousini ham o'z ichiga oladi. Surishtiruvlar
ko‘rsatilganda va kompyuter ekspertizasi bo‘yicha faoliyatni
amalga oshirish natijalari bo‘yicha sud ekspertizasining
xulosasi yoki boshqa huquqiy hujjatlar chiqarilganda
kompyuter sud-tibbiyot ekspertizasi faoliyatida to‘plangan
raqamli dalillar va ular bilan bog‘liq so‘rov natijalari ish
yuritishda qo‘llanilishi mumkin. Nihoyat, tergov yoki o'zaro
so'rovda ishtirok etgan sud jarayonini qabul qilish. Hozirgi
vaqtda kompyuter sud-tibbiyoti jarayoni tugamadi, u sudda
taqdim etilgan kompyuter sud-tibbiyot dalillari bilan bog'liq bir
qator tayyorgarlik va javob tadbirlarini ham o'z ichiga oladi.
Ilova qatlami
O'tish qatlami
Ma'lumotlarni qayta ishlash qatlami
Interfeys qatlami
B. Kompyuter kriminalistikasi sifatini nazorat qilish
Hozirgi vaqtda biz sud-tibbiyot institutlari nuqtai
nazaridan identifikatsiya sifatini yaxshilashning samarali
yo'lini qanday topish kerakligi muhim muammoga qarshi
turamiz. Shu bilan birga, kompyuter kriminalistikasida (sud-
ekspertiza sohasida) boshqaruv va sifat nazorati ikkita
asosiy tamoyilga javob berishi juda muhim: birinchisi,
faoliyatni aniqlashni boshqarish ichki boshqaruvni tashqi
nazorat bilan birlashtirish tamoyiliga mos kelishi kerak;
ikkinchisi - sud-tibbiyot faoliyati to'liq va ko'p darajali
nazorat tamoyillariga rioya qilish uchun talab qilinadi.
Tegishli ma'lumotlar resurslari tizimi
1-rasm Qora quti tizimi
IV.
KOMPYUTER SUD TEKSTILASI DASTURLARI VA QOIDALARI
A. Kompyuter kriminalistikasi tamoyillari va tartiblari
Kompyuter kriminalistikasining ilmiyligi va qonuniyligini
ta'minlash, shuningdek, dalillarni yuqori sifatli olish va shu
bilan birga ko'proq odamlar uchun tan olinishi uchun
kompyuter sud-tibbiyotida ba'zi asosiy tamoyillarga amal qilish
kerak. Bu tamoyillarga ilmiy tamoyillar, huquqiy tamoyillar,
tezkorlik tamoyillari, standartlashtirish tamoyillari,
takrorlanuvchanlik tamoyillari kiradi. Ilmiy tamoyillar
kompyuter kriminalistikasida olingan ma'lumotlarning ob'ektiv
faktik holatlarga mos kelishini va kompyuter kriminalistikasi
standart usullar va tartiblarga muvofiq amalga oshirilishini
anglatadi. Qonuniylik dasturni ishga tushirish va kompyuter
kriminalistikasi dasturini amalga oshirishning qonuniyligini o'z
ichiga oladi.
Mavjud kompyuter kriminalistikasi modeli tahliliga
mos keladi, turli yuridik faoliyatning umumiy
xususiyatlari bilan birlashadi, kompyuter sud
ekspertizasi protseduralarini uchta muhim kichik
dasturga ajratadi: dasturni ishga tushirish, dasturni
amalga oshirish, dasturni ko'rsatish. .
Dasturning boshlanishi quyidagilarni o'z ichiga oladi: kompyuter
sud-tibbiyot ekspertizasi qonuni bo'yicha ruxsat olish, batafsil
kompyuter kriminalistikasi dasturi strategiyasini rejalashtirish, inson va
moliyaviy resurslar kompyuter sud-tibbiyot ekspertizasi bilan
jihozlangan bo'lishi kerak.
Kompyuter kriminalistikasi dasturini amalga oshirish kompyuter
kriminalistikasi dasturi ishga tushirilgandan so'ng amalga oshiriladi.
Turli xil tabiatdagi yuridik faoliyat va turli xil texnik usullardan
foydalanganligi sababli, dasturni kompyuter sud-tibbiyot ekspertizasi
amalga oshirish bir-biridan farq qiladi. Odatda, bir nechta yoki barchasi
V. C
XULOSALAR
So'nggi yillarda kompyuter va tarmoq kriminalistikasida nazariy
va amaliyot nuqtai nazaridan sezilarli yutuqlarga erishilgan bo'lsa-
da, ijtimoiy va sud amaliyotining sud-tibbiyot texnologiyasining
ob'ektiv talablariga javob berish qiyin bo'lgan cheklovlar mavjud.
Xulosa qilib aytganda, kriminalistika quyidagi yo'nalishlar bo'yicha
harakat qilmoqda:
A. Aqlli va avtomatlashtirilgan
Kompyuter kriminalistikasi yanada integratsiyalashgan, aqlli va
avtomatlashtirilgan bo'ladi. Bir tomondan, ma'lumotlarni yig'ish va
ma'lumotlarni tahlil qilish bosqichlarida sud-tibbiyot texnologiyalari
ma'lumotlarni qazib olish, turli xil samarali, aqlli hisoblash usullari (loyqa
to'plamlar va loyqa fikrlash, qo'pol to'plam nazariyasi va usullari) kabi
ma'lumotlarni qayta ishlashning yangi aqlli usullaridan foydalanishni
davom ettiradi. . Boshqa tomondan, politsiya va inspeksiya bo'limlari
tomonidan kompyuter va kiber jinoyatlar sodir bo'lganda, qonuniy,
samarali va standartlashtirilgan dalillarni avtomatik ravishda yaratish
uchun sud-tibbiyot vositalarini osonlashtirish uchun tadqiqotlar zarur.
B. Integratsiyalashgan
Kompyuter sud-tibbiyot texnologiyalari tizimni loyihalash va amalga
oshirish bilan birlashtirilgan. Kelajakdagi kompyuterlar, tarmoq tizimlari
va dasturiy ta'minotlari kriminalistika yoki kriminalistika vositalari bilan
ishlab chiqiladi, ular kompyuter kriminalistikasini kompyuter tarmoqlari
va axborotlarining asosiy komponenti sifatida ko'rib chiqadi.
Atlantis Press nashriyoti, Parij, Fransiya.
© mualliflar
1570
Kompyuter fanlari va elektronika muhandisligi bo'yicha 2-xalqaro konferentsiya materiallari (ICCSEE 2013)
dizayndagi ma'lum bir xarajat darajasida dalillardagi ma'lumotlar hajmini maksimal
darajada oshirish uchun xavfsizlik tizimlari.
R
TA'LIMLAR
[1] Cnnic, “The 30
th
Xitoyda Internetni rivojlantirish bo'yicha statistik
so'rov hisoboti (xitoycha),
http://www.cnic.cn/research/bgxz/tjbg/201207/t20120719_32247.ht
ml.
C. Maxsus kompyuter sud-tibbiyot vositalari [18, 19]
Kiber jinoyatlarda, kompyuterlar, tarmoqlar va ish
stantsiyalaridan tashqari, ko'chma kompyuterlar, PDAlar, mobil
telefonlar kabi mobil qurilmalardan keng foydalanish jinoyatning
nishoni yoki vositalariga aylanishi mumkin. Jinoyat dalillari
kompyuterlar, portativ qurilmalar, marshrutizatorlar, kalitlar, mobil
telefonlarda turli shakllarda tarqatiladi. Shu sababli, turli holatlar
uchun maxsus va samarali sud-tibbiy vositalar va mahsulotlarni
(jumladan, apparat va xabar formatlarini) loyihalash ham
tadqiqotning muhim yo'nalishi hisoblanadi.
[2] Ling Vang, Hualin Qian, "Kompyuter sud ekspertizasi texnologiyasi va uning
rivojlanish tendentsiyalari", dasturiy ta'minot jurnali, jild. 14, No 9, 1635- 1644-
betlar, 2003 y.
[3] H. Maher, “Onlayn va tarmoqdan tashqari: Nima uchun kiberjinoyatlar ortib bormoqda
va
Kim
Mas'uliyatli"
http://abcnews.go.com/sections/us/DailyNews/cybercrime000117.htm l, iyun,
2002 yil.
[4] Kompyuter xavfsizligi instituti (CSI) & FBI, CSI/FBI Kompyuter jinoyati va
xavfsizlik tadqiqoti, Kompyuter xavfsizligi instituti, 2006, 17.
[5] Avstraliya Hightech Crime Center, 2006-yilda Avstraliyada kompyuter
jinoyati va xavfsizlik tadqiqoti natijalari [R].
D. Bulutli sud tibbiyoti
Rivojlanayotgan tarmoq muhitlarida kompyuter
kriminalistikasi. Cloud Computing va Internet of Things kabi yangi
paydo bo'lgan axborot tarmog'i texnologiyalarining rivojlanishi
bilan, bu talablarga javob berish uchun Cloud Computing yoki sud-
tibbiyot platformasiga asoslangan bulutli kriminalistika kabi yangi
kompyuter sud-tibbiyot texnologiyalari tekshirilishi kerak.
[6] R. Marcus, K, S. Kate, "Kompyuter sud ekspertizasi kelajagi: Ehtiyojlarni tahlil
qilish so'rovi", Kompyuterlar va xavfsizlik, jild. 23-son, 1-son, 12-16-betlar,
2004 yil.
[7] JM Patzakis, "Kompyuter sud-tibbiyoti - yozgi uy sanoatidan standart
amaliyotgacha", Axborot tizimini boshqarish jurnali, jild. 2, No 2, 5-7-betlar,
2001 yil.
[8] Brain Carrier, “Ochiq manbali raqamli sud-tibbiyot vositalari, yuridik argument,
Stake, Research Report”, 2002 yil oktyabr.
E. Kombinatsiya
[9] Yun Vang, Jeyms Kannadi va Jeyms Rozenblut, “Kompyuter sud ekspertizasi
asoslari: kompyuter jinoyatlariga qarshi kurash texnologiyasi”,
“Kompyuter huquqi va xavfsizlik hisoboti”, jild. 21, jild. 2, 119- 127-betlar,
2005 yil.
"Qora quti" va boshqa kompyuter sud-tibbiyot texnologiyalarining
kombinatsiyasi. Qanday qilib yaxshiroq yoki samarali "qora quti" ni
qurish va qora quti tizimining funksiyasi va modelini namoyish
qilgandan so'ng, qora qutini ma'lumotlar qazib olish texnologiyasi, loyqa
to'plam nazariyasi va qo'pol to'plam nazariyasi bilan birlashtirish.
Bundan tashqari, kompyuter kriminalistikasi huquq, kompyuterlar va
tarmoqlarni (masalan, disklarni tahlil qilish, shifrlash, grafik va tasvirlarni
qayta ishlash, audio fayllar, jurnallar ma'lumotlarini qazib olish, ma'lumotlar
bazasi texnologiyasi, operatsion tizim), amaliy matematika va fizikani
(masalan, kompyuterlar) o'z ichiga olgan ko'p tarmoqli sohadir. ommaviy
axborot vositalarining fizik xususiyatlari sifatida). Yangi axborot-
kommunikatsiya texnologiyalarining paydo bo'lishini hisobga olgan holda,
Xitoyning huquqiy normalari va sud amaliyotining ob'ektiv talablariga javob
beradigan sud ekspertizasi texnikasi va vositalarini ishlab chiqish ustuvor
yo'nalishga aylandi. Bundan tashqari, biz jinoyat joyini tekshirishning
zamonaviy nazariyasini, kompyuter kriminalistikasiga xizmat ko'rsatish
texnologiyasi va usullarini o'zlashtirib olishimiz va kompyuter
kriminalistikasiga yordam berish uchun jinoyat joyining holatini
birlashtirishimiz maqsadga muvofiqdir.
[10] Jiawei Xan va Micheline Kamber, Ma'lumotlarni qazib olish tushunchalari va
texnikasi, Morgan Kaufmann Publishers, San-Fransisko, CA, 2001 yil.
[11] D. Fermer va V. Venema, “Kompyuter sud ekspertizasi tahlillari sinfi, tarqatma
materiallar,” http://www.fish.com/forensics/class.html, 1999 yil.
[12] K. Mandia va C. Prosise, Incident Response, Osborne/McGraw-Hill, 2001.
[13] Jinoyat joyini elektr bilan tekshirish boʻyicha texnik ishchi guruhi, Jinoyat joyini
elektron tekshirish: Birinchi javob beruvchilar uchun qoʻllanma, 2001 yil.
[14] Raqamli kriminalistika tadqiqotlari seminari, “Raqamli sud ekspertizasi
uchun yoʻl xaritasi”, http://www.dfrws.org, 2001 yil.
[15] Brian Carrier va Eugene H Spafford, (2003)Getting Physical with the
Research Process, International Journal of Digital Evidence, 2-jild,
2-son, 2003-yil kuz.
[16] Venanslus Baryamureeba va Florens Tushabe, “Enhanced
Raqamli
Tekshiruv
Jarayon
Model,"
http://www.dfrws.org/bios/day1/Tushabe_EIDIP.pdf.
[17] WG Kruse va JG Heiser, Kompyuter sud-tibbiyoti: hodisalarga javob berishning
asosiy qoidalari (1-nashr), Pearson Education Inc., AQSh, 2001 yil.
A
BILISh
[18] Rongsheng Xu, KP Chow, Ying Yang, Mahalliy va xalqaro kompyuter
kriminalistikasining rivojlanishi, 2011 yil Intellektual axborotni yashirish
va multimedia signallarini qayta ishlash bo'yicha yettinchi xalqaro
konferentsiya.
Ushbu ish Xitoy Milliy Ijtimoiy Fanlar Jamg'armasi (№
06BFX051), Xitoy Milliy Tabiiy Fanlar Jamg'armasi (№ 60775038),
Shanxay Ta'lim Qo'mitasining 5-asosiy intizomining sud
ekspertizasi qurilishi loyihasi (№ J51102) tomonidan qo'llab-
quvvatlandi, shuningdek, AQShning Nyu-Xeyven universiteti
qoshidagi Genri S. Li Sud ekspertizasi institutining o'quv fondi
tomonidan qo'llab-quvvatlanadi.
[19] Tang Tianbo va Gao Feng, "Havola tahlilida vizualizatsiya
texnologiyasini qo'llash", Kutubxona va axborot xizmatining yangi
texnologiyasi, № 2, 78-82-betlar, 2009 yil
Atlantis Press nashriyoti, Parij, Fransiya.
© mualliflar
1571
|