Features of computer technique facilities examination

Keywords: computer, examination, algorithm, law enforcement authorities, crime combating, computer technique facilities.

Abstract

The features of examination of computer technique facilities have been analyzed; and the general procedure of its holding has been formulated. Special attention has been paid to the relevance of the studied issue, relevant statistics on Internet users and some types of committed cybercrimes have been provided. The author has determined the main means of computer facilities, which law enforcement agencies face. The main types of examination of computer technique facilities based on the type of studied means (standard, mobile, consumer, etc.) have been provided. On the basis of the analysis of scientific, methodical, educational literature and regulatory sources the author has highlighted a number of problematic issues that exist in the studied area. The author has revealed the features of law enforcement agencies’ activities at the preparatory stages (tools formation, work with catalogs of forensic software, hardware means, and directly during the examination (general algorithm for data collection, methods of securing collected data, peculiarities of working with flash drives, methods of sterilization of carriers in operating systems Linux and Windows, the procedure of examination of the collected data, etc.).

The attention has been paid on the importance of collecting and documenting volatile data (RAM, network processes, terminal clients’ work). Two main ways of collecting non-volatile data (creating an image of corresponding carrier and its duplicate) have been revealed; their advantages and disadvantages have been analyzed. The peculiarities of examining mobile computer facilities, software and physical way of removing the backup of mobile devices have been outlined; some examples have been provided.

It has been concluded that properly conducted examination of computer technique facilities from technical and legal points of view is the basis for the successful detection, suppression and investigation of cybercrimes.

Downloads

Download data is not yet available.

References

Измерение информационного общества. Отчет 2015 год. Резюме/Международный союз электросвязи, Бюро развития электросвязи. Женева, 2015. [VII, 42] с. URL: https://www.itu.int/en/ITU-D/Statistics/Documents/publications/misr2015/MISR2015-ES-R.pdf.

Виявлення, попередження та розслідування злочинів торгівлі людьми, вчинених із застосуванням інформаційних технологій (проект) : навч. Курс / В. Гузій, Д. Девіс, В. Дубина, М. Каліжевський, О. Манжай, В. Марков. Київ : Координатор проектів ОБСЄ в Україні, 2015. 158 с.

Криминалистика: информационные технологии доказывания : учеб. для вузов/под ред. В. Я. Колдина. М. : Зерцало-М, 2007. 752 c.

Мазуров И. Е. Методика расследования хищений, совершенных с использованием Интернет-технологий: дис. … канд. юрид. наук: 12.00.12. Казань, 2015. 197 с.

Манжай О. В. Використання кіберпростору в оперативно-розшуковій діяльності. Право і Безпека. 2009. № 4 (31). С. 215–219.

Handbook of Digital Forensics and Investigation/edited by Eoghan Casey. Elsevier Academic Press, 2010. 567 p.

Петрович Л, В’ятов Н. Пошук та вилучення доказів: тренінг для тренерів з викладання тематики розслідування кіберзлочинів для представників навчальних закладів МВС України. Київ: Проект ОБСЄ «Посилення кримінального переслідування торгівлі людьми з використанням інформаційних технологій в Україні», 2014. 60 с.

Літвінов М. Ю. Проблемні питання фіксації комп’ютерних слідів під час здійснення огляду // Протидія кіберзлочинності в фінансово-банківській сфері: матеріали Всеукр. наук.-практ. конф. (Харків, 23 квіт. 2013 р.)/МВС України, Харків. нац. ун-т внутр. справ; Незалеж. асоц. банків України, Харків. банк. союз. регіон. представник НАБУ. Харків: Харків. нац. ун-т внутр. справ, 2013. С. 20–23.

Mccoy M., Elliott R. Collection and Preservation of Digital Evidence // The Detective’s Handbook/edited by John A. Eterno, Cliff Roberson. London; New-York: CRC Press, 2015. 358 c.

MD5 // Википедия: свобод. энцикл. URL: https://ru.wikipedia.org/wiki/MD5.

TRIM // Википедия: свобод. энцикл. URL: https://ru.wikipedia.org/wiki/TRIM.

Манжай О. В., Бучак Т. А. Методика контекстного пошуку документів, які оброблялися в інформаційно-телекомунікаційній системі, в рамках проведення контрольних заходів по перевірці стану інформаційної безпеки організації // Інформатизація вищих навчальних закладів МВС України: матеріали наук.-практ. конф. (Харків, 27 квіт. 2007 р.)/МВС України, Харків. нац. ун-т внутр. справ. Харків, 2008. С. 151–153.

Published
2018-12-03
How to Cite
Manzhai, O. V. (2018) “Features of computer technique facilities examination”, Bulletin of Kharkiv National University of Internal Affairs, 74(3), pp. 111-120. Available at: http://visnyk.univd.edu.ua/index.php/VNUAF/article/view/110 (Accessed: 28March2024).
Section
PROBLEMS OF CRIME COMBATING AND KEEPING PUBLIC ORDER