SlideShare a Scribd company logo
Листопад 2017
Сергій Прокопенко
ТОВ «Лабораторія комп'ютерної криміналістики»
Практика та особливості проведення
комп’ютерно-технічних експертиз
Прикладна наука про відновлення та дослідження даних на цифрових
пристроях, які може бути доказами у злочинах (інцидентах), пов'язаних із
інформацією в електронному вигляді.
Цифрова криміналістика
Комп’ютерна криміналістика
Вилучення та аналіз даних з усіх типів цифрових носіїв, включаючи видалені,
приховані, шифровані й закриті паролями дані
Мобільна криміналістика
Вилучення інформації з мобільних пристроїв, навігаторів, ІОТ та ін. портативної
техніки. Аналіз дій користувача, побудова взаємозв'язків
Медіа (відео, аудіо, зображення)
Вилучення даних з DVR, покращення якості відео та зображень, виявлення слідів
монтажу і редагування, автоматизована обробка з виділенням подій і об’єктів
Мережева криміналістика
Дослідження несанкціонованого втручання в системи і мережі, в тому числі аналіз
шкідливого та шпигунського ПЗ. Вилучення та фіксація даних з онлайн сервісів
Збір доказів / матеріалів
Вибір об'єктів для дослідження
Версії та їх перевірка
Дослідження вибраних об'єктів
Робота в команді із «замовником»
Розслідування vs експертизи
Розслідування / реагування на
інцидент
Комп’ютерно-технічна /
телекомунікаційна експертиза
Збір доказів / матеріалів
Вибір об'єктів для дослідження
Обґрунтований та об’єктивний
письмовий висновок на поставлені
питання
Дослідження усіх об'єктів
Незалежність
Прямо заборонено
• Чи особа1 слідкувала за особою2 за
допомогою шпигунської програми
• Чи є шкідливою програма
• Чи є автоматом для проведення азартних ігор
Типові помилки при формуванні питань до експертизи
Вирішення питань права (кваліфікація злочину)
Питання, що покладають на експерта збір матеріалів / доказів
• Встановити, хто здійснив несанкціонований
доступ
Типові помилки при формуванні питань до експертизи
• Чи можливо змінювати дату
• Яка міститься інформація і яке її цільове
призначення
• Чи є наявність / відсутність інформації
передумовою для…
• Фото комп'ютерів та телефонів
• Скриншоти, окремі файли
• Модифіковані об'єкти дослідження
(переустановлена система, тривала
робота після інциденту)
Загальні питання
«Неправильні» матеріали та об'єкти досліджень
Дії при підготовці до комп'ютерно-технічої експертизи
Визначити перелік об'єктів
Вибрати комп'ютери, телефони, інші пристрої, на яких може міститися
інформація, яка має значення для справи
Створити копії та/або провести огляд
Зафіксувати спосіб та отриману інформацію у протоколі/акті –
створити «документ» в понятті КПК.
Сформувати перелік питань
З метою визначення, які саме об'єкти слід надати
експерту, а також як їх відбирати для дослідження,
доцільно отримати консультацію експерта (спеціаліста).
Наказ Мінюсту № 53/5 від 08.10.98
Не потрібно:
Видаляти (особисті) файли, віруси і т.ін.
Перевстановлювати операційну систему
Фотографувати телефони, робити скриношти і т.ін.
Типові питання до експертизи
Чи містяться на об'єкті програмне забезпечення, елементи програмного коду
або сліди використання програмного забезпечення, призначені для ___
(віддаленого керування, викрадення ідентифікаційних даних користувача,
видалення файлів користувача, пошкодження даних…)? Яке призначення
програмного коду, яким чином і коли відбулася його установка, вказати спосіб
його адміністрування та передачі звітів?
Які зміни та процеси, що стосуються ______, здійснювались на наданому на
дослідження об'єкті? / Чи були здійснені певні дії на наданому на дослідження
об'єкті?
Чи містять надані для дослідження матеріали відомості щодо доступу до
_____________? Які дії були здійснені під час доступу?
Зафіксувати історію перегляду, повідомлення, вміст веб-сторінки,
ідентифікаційні дані користувача…
Повинні містити максимально повні і точні питання, аналогічно до питань
до експертизи:
Файли журналів доступу користувача ____ до сайту ____ за період часу з ___
по _____ включаючи відомості щодо: дати і часу, ІР-адреси з якої
здійснювався вхід, переглянутих сторінок, статусу запитів до веб серверу та
бази даних
Запити та клопотання
Е-декларування
Чиновнику було оголошено про підозру за неподання
декларації. При цьому декларацію було заповнено на
надіслано через портал НАЗК.
Було підготовлено повторний запит до НАЗК. За висновками
експертизи та відповіддю на запит кримінальне
провадження було закрите.
Використання цифрових доказів для захисту
«Чорні» нотаріуси
З 2014 року зафіксовано понад 50 інцидентів,
пов’язаних з втручанням до комп’ютерів нотаріусів і
внесенням в Держреєстри незаконних змін (загальна
вартість власності перевищує 1,5 млрд грн.).
Докази втручання до комп’ютерів і викрадення
ключів доступу, зібрані в рамках проведених Cyberlab
експертиз, дозволили змінити їх статус з
«підозрюваний» на «постраждалий».
«Прозорро»
Учасник закупівель звернув увагу на схожість оформлення
документів своїх конкурентів. Скарги в АМКУ та Прозорро
не дали результату.
За результатами експертизи було встановлено, що
документи «конкурентів» були створені на одному і тому
самому комп'ютері, який належить керівнику однієї з фірм
учасниць. На даний момент замовник експертиз подав
документи в суд.
Використання цифрових доказів для захисту
«Авто-комп'ютерна» експертиза
Після ДТП не спрацювали подушки безпеки,
внаслідок чого постраждалий отримав травми.
Офіційний сервіс виробника склав акт про те, що
швидкість авто була недостатня для спрацювання.
З бортового комп'ютера було вилучені дані про
швидкість, постраждалий отримав компенсацію.
Підробка документів та доказів
Підміна платіжних реквізитів у фішингових листах
Внесення змін у документи та бази даних «заднім числом»
«Підкинуті» під час слідчих дій файли
Не відповідає міжнародній практиці
Практично не захищає від неправомірних дій
(швидкість копіювання не обмежена, копіювати можна вічно)
Стимулює кіберзлочинність
(приклад – комплекс перехвату мобільного GSM зв'язку)
Вилучення комп'ютерної техніки
Експертне середовище проти заборони вилучення техніки:
Проблеми КТЕ в Україні
Відсутність атестації експерта за напрямками 10.9 та 10.17 не
повинно бути підставою для невизнання експертизи доказом.
Щодо експертного дослідження №..., то колегія суддів зазначає, що відповідно до
реєстру судових експертів на момент проведення комп'ютерно-технічного
дослідження у особа було відсутнє діюче свідоцтво присвоєння кваліфікації судового
експерта з проведення комп'ютерно-технічної експертизи, у зв'язку з чим зазначене
експертне дослідження не є належним доказом у даній справі.
Міністерством юстиції не розроблено порядок атестації експертів
за напрямками 10.9 та 10.17
Державні спеціалізовані установи судових експертиз :
- дуже велике навантаження
- недостатня кількість експертів
Незалежна українська компанія, що надає професійні
послуги під торговою маркою CyberLab у сфері
комп’ютерно-технічних експертиз і досліджень,
розслідувань інцидентів інформаційної безпеки,
консалтингу та аудиту систем захисту інформації
CyberLab – єдина в Україні недержавна лабораторія,
акредитована за напрямком дослідження інформації у
комп’ютерних і телекомунікаційних системах за
міжнародним стандартом ISO/IEC 17025:2006
Експертизи і висновки, виконані експертами CyberLab,
приймаються як докази в українських та іноземних судах.
Клієнтами Cyberlab є фінансово-кредитні установи,
юридичні і консалтингові компанії, розробники ПЗ та
цифрового контенту.
Лабораторія надає експертні послуги для українських
правоохоронних органів, в т.ч. Нацполіції, Експертної
служби МВС, СБУ, Мін’юсту, ДФС, ГПУ, НАБУ.
Лабораторія комп’ютерної криміналістики
Комп’ютерні експертизи і дослідження
Проведення експертиз та досліджень, консультації сторін
процесу
Розслідування кіберзлочинів
Встановлення осіб, в тому числі інсайдерів, причетних до
шахрайства, розкрадання, шпигунства, кібератак і т.і.,
збирання та аналіз цифрових доказів
Кібербезпека
Аудити інформаційної безпеки; захист інформації, в тому
числі забезпечення персональної безпеки
Навчання
Курси і тренінги з комп’ютерної криміналістики і
практичної кібербезпеки для технічних і нетехнічних
спеціалістів
Напрямки діяльності
ТОВ «Лабораторія комп'ютерної криміналістики»
Дякую за увагу
Phone: +380 (44) 330-3231
Email: info@cyberlab.com.ua
Web: www.cyberlab.com.ua

More Related Content

Similar to Практика та особливості проведення комп’ютерно-технічних експертиз

Dodatok 4
Dodatok 4Dodatok 4
Dodatok 4
Pravotv
 
ЕЛАУ: рішення для держустанов
ЕЛАУ: рішення для держустановЕЛАУ: рішення для держустанов
ЕЛАУ: рішення для держустанов
E_L_A_U
 
Рішення для органів влади
Рішення для органів владиРішення для органів влади
Рішення для органів влади
E_L_A_U
 
Чернігівський окружний адмінсуд оголошує конкурс на посади держслужби
Чернігівський окружний адмінсуд оголошує конкурс на посади держслужбиЧернігівський окружний адмінсуд оголошує конкурс на посади держслужби
Чернігівський окружний адмінсуд оголошує конкурс на посади держслужби
Pravotv
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматі
MMI Group
 
Електронний архів документів та клієнтських справ
Електронний архів документів та клієнтських справЕлектронний архів документів та клієнтських справ
Електронний архів документів та клієнтських справ
MMI Group
 
Systema dogovorov, ua
Systema dogovorov, uaSystema dogovorov, ua
Systema dogovorov, ua
E_L_A_U
 
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
Yuriy Karlash
 
Чому? Що? Як? патентувати в галузі software та бізнес методів - Марія Ортинська
Чому? Що? Як? патентувати в галузі software та бізнес методів - Марія ОртинськаЧому? Що? Як? патентувати в галузі software та бізнес методів - Марія Ортинська
Чому? Що? Як? патентувати в галузі software та бізнес методів - Марія Ортинська
UBA-komitet
 
Кібератаки на нотаріусів. Практика розслідувань несанкціонованого доступу до ...
Кібератаки на нотаріусів. Практика розслідувань несанкціонованого доступу до ...Кібератаки на нотаріусів. Практика розслідувань несанкціонованого доступу до ...
Кібератаки на нотаріусів. Практика розслідувань несанкціонованого доступу до ...
Лаборатория компьютерной криминалистики CyberLab
 
Електронний архів
Електронний архівЕлектронний архів
Електронний архів
E_L_A_U
 
Golovko d
Golovko dGolovko d
Golovko dgarasym
 
E-government в Харькове. Электронная аутентификация.
E-government в Харькове. Электронная аутентификация.E-government в Харькове. Электронная аутентификация.
E-government в Харькове. Электронная аутентификация.
Elena Petrova
 
Gdpr summit2020 kozak
Gdpr summit2020 kozakGdpr summit2020 kozak
Gdpr summit2020 kozak
Volodymyr Kozak
 
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...UISGCON
 
Кримінальний аналіз у діяльності поліції
Кримінальний аналіз у діяльності поліціїКримінальний аналіз у діяльності поліції
Кримінальний аналіз у діяльності поліції
National Police of Ukraine
 
Security
SecuritySecurity
Securityjudin
 
Legal tech
Legal techLegal tech

Similar to Практика та особливості проведення комп’ютерно-технічних експертиз (20)

Dodatok 4
Dodatok 4Dodatok 4
Dodatok 4
 
ЕЛАУ: рішення для держустанов
ЕЛАУ: рішення для держустановЕЛАУ: рішення для держустанов
ЕЛАУ: рішення для держустанов
 
Рішення для органів влади
Рішення для органів владиРішення для органів влади
Рішення для органів влади
 
Чернігівський окружний адмінсуд оголошує конкурс на посади держслужби
Чернігівський окружний адмінсуд оголошує конкурс на посади держслужбиЧернігівський окружний адмінсуд оголошує конкурс на посади держслужби
Чернігівський окружний адмінсуд оголошує конкурс на посади держслужби
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматі
 
Електронний архів документів та клієнтських справ
Електронний архів документів та клієнтських справЕлектронний архів документів та клієнтських справ
Електронний архів документів та клієнтських справ
 
Aref
ArefAref
Aref
 
Systema dogovorov, ua
Systema dogovorov, uaSystema dogovorov, ua
Systema dogovorov, ua
 
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
 
Чому? Що? Як? патентувати в галузі software та бізнес методів - Марія Ортинська
Чому? Що? Як? патентувати в галузі software та бізнес методів - Марія ОртинськаЧому? Що? Як? патентувати в галузі software та бізнес методів - Марія Ортинська
Чому? Що? Як? патентувати в галузі software та бізнес методів - Марія Ортинська
 
Кібератаки на нотаріусів. Практика розслідувань несанкціонованого доступу до ...
Кібератаки на нотаріусів. Практика розслідувань несанкціонованого доступу до ...Кібератаки на нотаріусів. Практика розслідувань несанкціонованого доступу до ...
Кібератаки на нотаріусів. Практика розслідувань несанкціонованого доступу до ...
 
Електронний архів
Електронний архівЕлектронний архів
Електронний архів
 
Golovko d
Golovko dGolovko d
Golovko d
 
E-government в Харькове. Электронная аутентификация.
E-government в Харькове. Электронная аутентификация.E-government в Харькове. Электронная аутентификация.
E-government в Харькове. Электронная аутентификация.
 
Юрій Охромєєв
Юрій ОхромєєвЮрій Охромєєв
Юрій Охромєєв
 
Gdpr summit2020 kozak
Gdpr summit2020 kozakGdpr summit2020 kozak
Gdpr summit2020 kozak
 
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
 
Кримінальний аналіз у діяльності поліції
Кримінальний аналіз у діяльності поліціїКримінальний аналіз у діяльності поліції
Кримінальний аналіз у діяльності поліції
 
Security
SecuritySecurity
Security
 
Legal tech
Legal techLegal tech
Legal tech
 

Практика та особливості проведення комп’ютерно-технічних експертиз

  • 1. Листопад 2017 Сергій Прокопенко ТОВ «Лабораторія комп'ютерної криміналістики» Практика та особливості проведення комп’ютерно-технічних експертиз
  • 2. Прикладна наука про відновлення та дослідження даних на цифрових пристроях, які може бути доказами у злочинах (інцидентах), пов'язаних із інформацією в електронному вигляді. Цифрова криміналістика Комп’ютерна криміналістика Вилучення та аналіз даних з усіх типів цифрових носіїв, включаючи видалені, приховані, шифровані й закриті паролями дані Мобільна криміналістика Вилучення інформації з мобільних пристроїв, навігаторів, ІОТ та ін. портативної техніки. Аналіз дій користувача, побудова взаємозв'язків Медіа (відео, аудіо, зображення) Вилучення даних з DVR, покращення якості відео та зображень, виявлення слідів монтажу і редагування, автоматизована обробка з виділенням подій і об’єктів Мережева криміналістика Дослідження несанкціонованого втручання в системи і мережі, в тому числі аналіз шкідливого та шпигунського ПЗ. Вилучення та фіксація даних з онлайн сервісів
  • 3. Збір доказів / матеріалів Вибір об'єктів для дослідження Версії та їх перевірка Дослідження вибраних об'єктів Робота в команді із «замовником» Розслідування vs експертизи Розслідування / реагування на інцидент Комп’ютерно-технічна / телекомунікаційна експертиза Збір доказів / матеріалів Вибір об'єктів для дослідження Обґрунтований та об’єктивний письмовий висновок на поставлені питання Дослідження усіх об'єктів Незалежність Прямо заборонено
  • 4. • Чи особа1 слідкувала за особою2 за допомогою шпигунської програми • Чи є шкідливою програма • Чи є автоматом для проведення азартних ігор Типові помилки при формуванні питань до експертизи Вирішення питань права (кваліфікація злочину) Питання, що покладають на експерта збір матеріалів / доказів • Встановити, хто здійснив несанкціонований доступ
  • 5. Типові помилки при формуванні питань до експертизи • Чи можливо змінювати дату • Яка міститься інформація і яке її цільове призначення • Чи є наявність / відсутність інформації передумовою для… • Фото комп'ютерів та телефонів • Скриншоти, окремі файли • Модифіковані об'єкти дослідження (переустановлена система, тривала робота після інциденту) Загальні питання «Неправильні» матеріали та об'єкти досліджень
  • 6. Дії при підготовці до комп'ютерно-технічої експертизи Визначити перелік об'єктів Вибрати комп'ютери, телефони, інші пристрої, на яких може міститися інформація, яка має значення для справи Створити копії та/або провести огляд Зафіксувати спосіб та отриману інформацію у протоколі/акті – створити «документ» в понятті КПК. Сформувати перелік питань З метою визначення, які саме об'єкти слід надати експерту, а також як їх відбирати для дослідження, доцільно отримати консультацію експерта (спеціаліста). Наказ Мінюсту № 53/5 від 08.10.98 Не потрібно: Видаляти (особисті) файли, віруси і т.ін. Перевстановлювати операційну систему Фотографувати телефони, робити скриношти і т.ін.
  • 7. Типові питання до експертизи Чи містяться на об'єкті програмне забезпечення, елементи програмного коду або сліди використання програмного забезпечення, призначені для ___ (віддаленого керування, викрадення ідентифікаційних даних користувача, видалення файлів користувача, пошкодження даних…)? Яке призначення програмного коду, яким чином і коли відбулася його установка, вказати спосіб його адміністрування та передачі звітів? Які зміни та процеси, що стосуються ______, здійснювались на наданому на дослідження об'єкті? / Чи були здійснені певні дії на наданому на дослідження об'єкті? Чи містять надані для дослідження матеріали відомості щодо доступу до _____________? Які дії були здійснені під час доступу? Зафіксувати історію перегляду, повідомлення, вміст веб-сторінки, ідентифікаційні дані користувача…
  • 8. Повинні містити максимально повні і точні питання, аналогічно до питань до експертизи: Файли журналів доступу користувача ____ до сайту ____ за період часу з ___ по _____ включаючи відомості щодо: дати і часу, ІР-адреси з якої здійснювався вхід, переглянутих сторінок, статусу запитів до веб серверу та бази даних Запити та клопотання Е-декларування Чиновнику було оголошено про підозру за неподання декларації. При цьому декларацію було заповнено на надіслано через портал НАЗК. Було підготовлено повторний запит до НАЗК. За висновками експертизи та відповіддю на запит кримінальне провадження було закрите.
  • 9. Використання цифрових доказів для захисту «Чорні» нотаріуси З 2014 року зафіксовано понад 50 інцидентів, пов’язаних з втручанням до комп’ютерів нотаріусів і внесенням в Держреєстри незаконних змін (загальна вартість власності перевищує 1,5 млрд грн.). Докази втручання до комп’ютерів і викрадення ключів доступу, зібрані в рамках проведених Cyberlab експертиз, дозволили змінити їх статус з «підозрюваний» на «постраждалий». «Прозорро» Учасник закупівель звернув увагу на схожість оформлення документів своїх конкурентів. Скарги в АМКУ та Прозорро не дали результату. За результатами експертизи було встановлено, що документи «конкурентів» були створені на одному і тому самому комп'ютері, який належить керівнику однієї з фірм учасниць. На даний момент замовник експертиз подав документи в суд.
  • 10. Використання цифрових доказів для захисту «Авто-комп'ютерна» експертиза Після ДТП не спрацювали подушки безпеки, внаслідок чого постраждалий отримав травми. Офіційний сервіс виробника склав акт про те, що швидкість авто була недостатня для спрацювання. З бортового комп'ютера було вилучені дані про швидкість, постраждалий отримав компенсацію. Підробка документів та доказів Підміна платіжних реквізитів у фішингових листах Внесення змін у документи та бази даних «заднім числом» «Підкинуті» під час слідчих дій файли
  • 11. Не відповідає міжнародній практиці Практично не захищає від неправомірних дій (швидкість копіювання не обмежена, копіювати можна вічно) Стимулює кіберзлочинність (приклад – комплекс перехвату мобільного GSM зв'язку) Вилучення комп'ютерної техніки Експертне середовище проти заборони вилучення техніки:
  • 12. Проблеми КТЕ в Україні Відсутність атестації експерта за напрямками 10.9 та 10.17 не повинно бути підставою для невизнання експертизи доказом. Щодо експертного дослідження №..., то колегія суддів зазначає, що відповідно до реєстру судових експертів на момент проведення комп'ютерно-технічного дослідження у особа було відсутнє діюче свідоцтво присвоєння кваліфікації судового експерта з проведення комп'ютерно-технічної експертизи, у зв'язку з чим зазначене експертне дослідження не є належним доказом у даній справі. Міністерством юстиції не розроблено порядок атестації експертів за напрямками 10.9 та 10.17 Державні спеціалізовані установи судових експертиз : - дуже велике навантаження - недостатня кількість експертів
  • 13. Незалежна українська компанія, що надає професійні послуги під торговою маркою CyberLab у сфері комп’ютерно-технічних експертиз і досліджень, розслідувань інцидентів інформаційної безпеки, консалтингу та аудиту систем захисту інформації CyberLab – єдина в Україні недержавна лабораторія, акредитована за напрямком дослідження інформації у комп’ютерних і телекомунікаційних системах за міжнародним стандартом ISO/IEC 17025:2006 Експертизи і висновки, виконані експертами CyberLab, приймаються як докази в українських та іноземних судах. Клієнтами Cyberlab є фінансово-кредитні установи, юридичні і консалтингові компанії, розробники ПЗ та цифрового контенту. Лабораторія надає експертні послуги для українських правоохоронних органів, в т.ч. Нацполіції, Експертної служби МВС, СБУ, Мін’юсту, ДФС, ГПУ, НАБУ. Лабораторія комп’ютерної криміналістики
  • 14. Комп’ютерні експертизи і дослідження Проведення експертиз та досліджень, консультації сторін процесу Розслідування кіберзлочинів Встановлення осіб, в тому числі інсайдерів, причетних до шахрайства, розкрадання, шпигунства, кібератак і т.і., збирання та аналіз цифрових доказів Кібербезпека Аудити інформаційної безпеки; захист інформації, в тому числі забезпечення персональної безпеки Навчання Курси і тренінги з комп’ютерної криміналістики і практичної кібербезпеки для технічних і нетехнічних спеціалістів Напрямки діяльності
  • 15. ТОВ «Лабораторія комп'ютерної криміналістики» Дякую за увагу Phone: +380 (44) 330-3231 Email: info@cyberlab.com.ua Web: www.cyberlab.com.ua