Особливості огляду засобів комп’ютерної техніки
Дата
2016
ORCID
DOI
item.page.thesis.degree.name
item.page.thesis.degree.level
item.page.thesis.degree.discipline
item.page.thesis.degree.department
item.page.thesis.degree.grantor
item.page.thesis.degree.advisor
item.page.thesis.degree.committeeMember
Назва журналу
Номер ISSN
Назва тому
Видавець
Вісник Харківського національного університету внутрішніх справ. - 2016. - № 3(74). - С. 111–120
Анотація
Проаналізовано особливості огляду засобів комп’ютерної техніки та
сформульовано загальний порядок його проведення. Охарактеризовано основні
види такого огляду, засоби комп’ютерної техніки, з якими доводиться стикатися правоохоронним органам. Проаналізовано головні проблемні моменти, які
існують у досліджуваній сфері. Розкрито особливості роботи правоохоронних
органів на підготовчих етапах, а також безпосередньо під час огляду. Акцентовано увагу на важливості збирання та документування волатильних даних,
наведено два основні способи їх збирання. Окреслено особливості огляду мобільних засобів комп’ютерної техніки, наведено приклади.
The features of examination of computer technique facilities have been analyzed; and the general procedure of its holding has been formulated. Special attention has been paid to the relevance of the studied issue, relevant statistics on Internet users and some types of committed cybercrimes have been provided. The author has determined the main means of computer facilities, which law enforcement agencies face. The main types of examination of computer technique facilities based on the type of studied means (standard, mobile, consumer, etc.) have been provided. On the basis of the analysis of scientific, methodical, educational literature and regulatory sources the author has highlighted a number of problematic issues that exist in the studied area. The author has revealed the features of law enforcement agencies’ activities at the preparatory stages (tools formation, work with catalogs of forensic software, hardware means, and directly during the examination (general algorithm for data collection, methods of securing collected data, peculiarities of working with flash drives, methods of sterilization of carriers in operating systems Linux and Windows, the procedure of examination of the collected data, etc.). The attention has been paid on the importance of collecting and documenting volatile data (RAM, network processes, terminal clients’ work). Two main ways of collecting non-volatile data (creating an image of corresponding carrier and its duplicate) have been revealed; their advantages and disadvantages have been analyzed. The peculiarities of examining mobile computer facilities, software and physical way of removing the backup of mobile devices have been outlined; some examples have been provided. It has been concluded that properly conducted examination of computer technique facilities from technical and legal points of view is the basis for the successful detection, suppression and investigation of cybercrimes.
Проанализированы особенности осмотра средств компьютерной техники и сформулирован общий порядок его проведения. Охарактеризованы основные виды такого осмотра, средства компьютерной техники, с которыми приходится сталкиваться правоохранительным органам. Проанализированы основные проблемные моменты, которые существуют в исследуемой сфере. Раскрыты особенности работы правоохранительных органов на подготовительных этапах, а также непосредственно во время осмотра. Акцентировано внимание на важности сбора и документирования волатильных данных, приведены два основных способа их сбора. Очерчены особенности осмотра мобильных средств компьютерной техники, приведены примеры.
The features of examination of computer technique facilities have been analyzed; and the general procedure of its holding has been formulated. Special attention has been paid to the relevance of the studied issue, relevant statistics on Internet users and some types of committed cybercrimes have been provided. The author has determined the main means of computer facilities, which law enforcement agencies face. The main types of examination of computer technique facilities based on the type of studied means (standard, mobile, consumer, etc.) have been provided. On the basis of the analysis of scientific, methodical, educational literature and regulatory sources the author has highlighted a number of problematic issues that exist in the studied area. The author has revealed the features of law enforcement agencies’ activities at the preparatory stages (tools formation, work with catalogs of forensic software, hardware means, and directly during the examination (general algorithm for data collection, methods of securing collected data, peculiarities of working with flash drives, methods of sterilization of carriers in operating systems Linux and Windows, the procedure of examination of the collected data, etc.). The attention has been paid on the importance of collecting and documenting volatile data (RAM, network processes, terminal clients’ work). Two main ways of collecting non-volatile data (creating an image of corresponding carrier and its duplicate) have been revealed; their advantages and disadvantages have been analyzed. The peculiarities of examining mobile computer facilities, software and physical way of removing the backup of mobile devices have been outlined; some examples have been provided. It has been concluded that properly conducted examination of computer technique facilities from technical and legal points of view is the basis for the successful detection, suppression and investigation of cybercrimes.
Проанализированы особенности осмотра средств компьютерной техники и сформулирован общий порядок его проведения. Охарактеризованы основные виды такого осмотра, средства компьютерной техники, с которыми приходится сталкиваться правоохранительным органам. Проанализированы основные проблемные моменты, которые существуют в исследуемой сфере. Раскрыты особенности работы правоохранительных органов на подготовительных этапах, а также непосредственно во время осмотра. Акцентировано внимание на важности сбора и документирования волатильных данных, приведены два основных способа их сбора. Очерчены особенности осмотра мобильных средств компьютерной техники, приведены примеры.
Опис
Манжай, О. В. Особливості огляду засобів комп’ютерної техніки / О. В. Манжай // Вісник Харківського національного університету внутрішніх справ. - 2016. - № 3(74). - С. 111–120.
Манжай О. В. "Особливості огляду засобів комп’ютерної техніки." Вісник Харківського національного університету внутрішніх справ 3 (2016): 111-120.
Manzhai, O.V. (2016), “Features of computer technique facilities examination” [Osoblyvosti ohliadu zasobiv kompiuternoi tekhniky], Visnyk Kharkivskoho Natsionalnoho Universytetu Vnutrishnikh Sprav, No. 3, pp. 111–120.
Манжай О. В. "Особливості огляду засобів комп’ютерної техніки." Вісник Харківського національного університету внутрішніх справ 3 (2016): 111-120.
Manzhai, O.V. (2016), “Features of computer technique facilities examination” [Osoblyvosti ohliadu zasobiv kompiuternoi tekhniky], Visnyk Kharkivskoho Natsionalnoho Universytetu Vnutrishnikh Sprav, No. 3, pp. 111–120.
Ключові слова
Кримінально-процесуальне право. Criminal and Procedure Law. Уголовное процессуальное право, Наукові публікації. Scientific publications. Научные публикации, Україна. Ukraine. Украина, Оперативно-розшукова діяльність. Operative and search activity. Оперативно-розыскная деятельность, operative and search activity, оперативно-розыскная деятельность, комп’ютерна техніка, computer technique, компьютерная техника, огляд, алгоритм огляду, правоохоронні органи, протидія злочинності, засоби комп’ютерної техніки, осмотр, алгоритм осмотра, правоохранительные органы, противодействие преступности, средства компьютерной техники, examination, law enforcement, crime combating, computer technique facilities