KnigkinDom.org» » »📕 Опасная профессия - Валерий Комаров

Опасная профессия - Валерий Комаров

Книгу Опасная профессия - Валерий Комаров читаем онлайн бесплатно полную версию! Чтобы начать читать не надо регистрации. Напомним, что читать онлайн вы можете не только на компьютере, но и на андроид (Android), iPhone и iPad. Приятного чтения!

1 ... 38 39 40 41 42 43 44 45 46 ... 75
Перейти на страницу:

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
введенных ответов в модуле «Графическое тестирование ТРА» программного обеспечения «АСУТ» ОАО «РЖД». На представленном на исследование оптическом диске имеются видео файлы, содержащие запись проведенного эксперимента по запуску программного обеспечения «ТРА станций (АС Грат)».

Заключением эксперта <N> от 11 июня 2021 года (компьютерная судебная экспертиза), согласно которому на представленных на исследование системном блоке марки «SunRaise» (серийный номер <N>), флэш-карте «SunTRSI»; ноутбуке модели «Dell» (серийный номер <N>); системном блоке марки «ASUS» (серийный номер <N>) имеется программное обеспечение, которое атрибутирует себя как «Бот ТРА станций (АС ГРАТ)» («botTraStart»). На накопителе на жестких магнитных дисках «Seagate» (серийный номер <N>), представленной на исследование портативной ПЭВМ «Dell» (серийный номер <N>), имеются сведения о посещении ресурсов сети Интернет посредством программного обеспечения для просмотра интернет ресурсов, а также сведения о сохраненных логинах. Среди обнаруженной информации имеются сведения о посещении интернет-ресурсов — "<данные изъяты> /" и "<данные изъяты>». В памяти представленного на исследование мобильного телефона «iPhone» (IME <N>) имеются сведения о переписке пользователя мобильного телефона посредством программного обеспечения — «WhatsApp» (условное имя пользователя "<данные изъяты>), «ICQ» (условное имя пользователя — "<данные изъяты>, id пользователя — "<N>»), «VK» (условное имя пользователя "<данные изъяты>») и «Mail.Ru» (адрес электронной почты — "<данные изъяты>») через сеть Интернет, которые перенесены на оптический диск.

Заключением эксперта <N> от 07 июня 2021 года (компьютерная судебная экспертиза), согласно которому на представленной на исследование карте памяти формата microCD, в каталоге <данные изъяты> “, созданного 07 марта 2021 года, имеется программное обеспечение, которое атрибутирует себя как „Мастер редактирования группы“ (исполняемый файл master. exe) и „АС ГРАТ (ТРА Менеджер)» (исполняемый файл Tra_Manager. exe). Данное программное обеспечение модифицирует результаты теста и позволяет получить положительный результат тестирования без какого-либо ввода значений в модуле «Графическое тестирование ТРА», а также без какого-либо запуска самого модуля «Графическое тестирование ТРА» программного обеспечения «АСУТ». На представленном на исследование оптическом диске имеются видео файлы, содержащие запись проведенного эксперимента по запуску программного обеспечения «Мастер редактирования группы» и «АС ГРАТ (ТРА Менеджер)».

Заключением эксперта экспертного подразделения УФСБ России по Волгоградской области от 19 ноября 2021 года <N> (фонографическая судебная экспертиза) и приложение, согласно которому в телефонном разговоре, зафиксированном на оптическом диске CD-R <N> (файл <данные изъяты>), начинающемся со слов: «Алло! — Здорово!…» и заканчивающемся словами: «… угу. Давай, ага.» принимает участие И. В. И. Из дословного содержания фонограммы следует, что И. В. И. объясняет о порядке запуска и использования компьютерной программы «Бот ТРА станций (АС ГРАТ)», позволяющей получить положительный результат в модуле АС ГРАТ программного комплекса АСУТ.»

(Приговор от 14.11.2023 по делу №1—15/2023)

«Показаниями эксперта фио, данными в судебном заседании, согласно которым в рамках уголовного дела он произвел компьютерно- технические судебные экспертизы, выводы которых полностью подтверждает. На экспертизу был представлен образ носителя информации, полная копия, он был представлен на съемном накопителе информации, изъятие и перенос данной информации он ранее копировал с ноутбука потерпевшего. Понятие полное побитовое восстановление данных программного обеспечения использовалось в экспертизе в смысле определения точности восстановления данных. Проверки сведений, полученных при помощи СПО „Белкософт“ вручную не проводилось, поскольку оно является пробированным и оснований не доверять ему не имеется. Производилось сравнение файлового состава. На компьютере потерпевшего было обнаружено вредоносное программное обеспечение, механизм работы которого заключается в несанкционированном копировании информации и передачи ее без ведома пользователя. Местонахождение сервера, где была создана программа маловероятно.»

(Приговор от 26.06.2023 №01—0053/2023)

«Допрошенный в судебном заседании эксперт Экспертно-криминалистического центра ГУ МВД России по Воронежской области <ФИО> 3 показал, что по данному делу он проводил компьютерную экспертизу. Для экспертизы был предоставлен системный блок, было несколько вопросов, его были вопросы 1, 2, 4, 7. Он проводил исследование. Первый вопрос — имеется ли электронное программное обеспечение с определенным наименованием? Второй вопрос — детектируется ли антивирусными программными обеспечениями с определенным наименованием? Четвертый вопрос — имеются следы использования данного программного обеспечения? Седьмой вопрос — имеется ли следы выхода в сеть интернет, или использовались какие-либо учетные данные пользователя компьютера? Он на эти вопросы ответил. На первый вопрос — программное обеспечение было обнаружено. На второй вопрос — программа « <данные изъяты>» антивирусным программным обеспечением не детектировалось, как вредоносная. На четвертый вопрос — следы работы предположительно, поскольку программное обеспечение создано не им, а сторонними лицами, он предположил, что файлы с определенным расширением log и txt и еще какой-то файл, являются следами работы именно этого программного обеспечения, именующегося, как « <данные изъяты>». Эти сведения были записаны на оптический диск. По седьмому вопросу — при помощи специализированного программного обеспечения « <данные изъяты>» был осуществлен поиск следов авторизации, и были обнаружены такие данные, соответственно были записаны на оптический диск. Данное экспертное заключение он поддерживает.

Допрошенный в судебном заседании эксперт <ФИО> 2 показал, что он занимался технической стороной экспертизы, отвечал на вопросы касаемо предназначения программного обеспечения, которое было обнаружено. На момент проведения экспертизы он работал доцентом Воронежского государственного технического университета. Для проведения экспертизы ему было предоставлено программное обеспечение « <данные изъяты>». В ЭКЦ ему предоставили отдельный компьютер, программное обеспечение, которое скопировано было на компьютер, виртуальную машину, и предоставили возможность его запустить и посмотреть, что это за программное обеспечение. С точки зрения определения вредоносного программного обеспечения — вредоносным считается программное обеспечение, с помощью которого можно осуществлять несанкционированный доступ к компьютерной информации. С помощью данного программного обеспечения « <данные изъяты>» несанкционированный доступ к компьютерной информации можно осуществлять, так как она предназначена для подбора паролей к компьютерным системам, то есть фактически в обход защиты существующей для этих компьютерных систем. Поэтому это программное обеспечение можно считать вредоносным. Сделанное им экспертное заключение он поддерживает.

Допрошенный в судебном заседании эксперт ООО Экспертное учреждение «Воронежский центр экспертизы» <ФИО> 1 показал, что заключение было произведено на основании постановления о назначении компьютерно-технической экспертизы. На исследование был представлен носитель с файлом <№>, который представляет собой выдержку из съемки сетевого трафика. Данный файл был исследован при помощи программного обеспечения, которое предназначено для сбора и анализа подобных файлов. В ходе анализа было установлено, что файл содержит в себе последовательный запрос к IP-адресу, который в вопросах фигурировал — это <№>, и последовательность пакетов, которые зафиксированы в этом файле — она соответствует перебору паролей. По результатам исследования были даны выводы, что файлы, представленные на исследование, являются файлами, содержащими в себе сведения о интернет-трафике. Сведения, содержащиеся в данном файле, свидетельствуют о деструктивном воздействии на адрес назначения, то есть о переборе паролей. В интернет-трафике содержится информация об источнике воздействия, то есть IP-адрес <№> и т. д. и адресе назначения деструктивного воздействия, то есть это IP-адрес <№> и т.д., а также дан вероятностный вывод о том, что данный трафик генерирован при помощи программного обеспечения « <данные изъяты>». Заключение от 17.09.2019г. он поддерживает в полном объеме.»

(Приговор от 25.11.2020 г. по делу №1—40/2020)

Актуален вопрос, а какие последствия несет для участника процесса (подозреваемый, обвиняемый, свидетель) отказ на требование следователя предоставить доступ (разблокировать) телефон/планшет/компьютер и т.д.?

Традиционно органами следствия и судами рассматривается как косвенное подтверждение виновности. Как говорится, честному человеку скрывать нечего.

Автор сталкивался с позицией следствия, что даже факт использования подозреваемыми/обвиняемыми средств криптографической защиты информации и особенно — средств гарантированного удаления информации, свидетельствует об умышленных действиях в целях конспирации и скрытия следов преступной деятельности.

Использовали VPN, секретные каналы мессенджера, встроенные функции безопасности мессенджера в ходе текущей работы по эксплуатации ИТ оборудования — все, следствие вменяет сокрытие преступной деятельности

«Конспирация в деятельности выражалась в том, что с целью сокрытия деятельности преступного сообщества от принимаемых правоохранительными органами мер по борьбе с преступностью, лицом 1, лицом 2 и лицом 10 были разработаны и внедрены в деятельность сообщества специальные правила, в соответствии с которыми:

1 ... 38 39 40 41 42 43 44 45 46 ... 75
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим отзывом от прочитанного(прослушанного)! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Уважаемые читатели, слушатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор knigkindom.ru.


Партнер

Новые отзывы

  1. Гость Юлия Гость Юлия09 ноябрь 19:25 Недосказанность - прямой путь к непониманию... Главная героиня вроде умная женщина, но и тут.... ложь, которая всё разрушает...... Это только начало - Майя Блейк
  2. Гость Юлия Гость Юлия09 ноябрь 14:02 Почему все греческие миллионеры живут в Англии?)) У каждого свой остров))) Спасибо, хоть дислексией страдает не главная... Чувствительная особа - Линн Грэхем
  3. Гость Анна Гость Анна09 ноябрь 13:24 Обожаю автора, это просто надо догадаться, на аватарку самоуверенному и властному мужчине сделать хвост до попы с кучей... Амазонка командора - Селина Катрин
Все комметарии
Новое в блоге