Разработка рекомендаций по обеспечению аутентичности объекта исследования судебной компъютерно-технической экспертизы

Задачи судебной компьютерно-технической экспертизы. Специфика электронного документа. Анализ проблемы его передачи из правоохранительного органа в судебно-экспертное учреждение. Разработка методики обеспечения аутентичности объекта исследования СКТЭ.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 18.05.2011
Размер файла 128,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Электронный документ отображается ограниченным дискретным, цифровым (информационным) множеством точек (элементов, сигналов), имеющим конечную мощность (количество элементов).

7. Доминирующим в аналоговой среде существования документа является параллельный ввод информационных сигналов и их параллельная обработка.

Доминирующим в электронной среде существования документа является последовательный ввод информационных сигналов и их последовательная обработка.

8. Результат восприятия и/или обработки аналогового документа принципиально является приближенным, неоднозначным. Результат восприятия и/или обработки электронного документа принципиально является точным.

В аналоговой среде нет места "тождественности", здесь существует только "похожесть". В электронной среде нет места "похожести", здесь существует только "тождественность, точность, однозначность".

9. Аналоговый документ есть статичный объект, непрерывно существующий во времени - в любой момент времени состояние АнД постоянно и может быть зафиксировано. Электронный документ при его активизации есть динамичный объект, дискретно существующий во времени: при активизации его состояние меняется во времени и принципиально не может быть зафиксировано в течение конечного промежутка.

1.4 Проблема передачи объекта исследования из правоохранительного органа в судебно-экспертное учреждение

Установление способа преступления для следователей является наиболее важным для формирования дальнейшего принятия решения, однако, очень часто решить сразу вопрос о том, каким из способов, было совершено преступление, не представляется возможным, и именно поэтому необходимо назначение экспертизы.

Экспертиза может быть назначена как после осмотра места происшествия и изъятия следов преступлений, так и после задержания преступника в целях собирания доказательств.

Согласно ст. 10 Федерального закона № 73-ФЗ, к объектам судебно-экспертного исследования относятся «вещественные доказательства, документы, предметы, животные, трупы и их части, образцы для сравнительного исследования, а также материалы дела, по которому производится судебная экспертиза». В части оформления и передачи в судебно-экспертное учреждение «традиционных» объектов судебно-экспертного исследования сложностей не возникает, поскольку существует целый ряд отработанных методик, позволяющих подготовить данные объекты к транспортировке с обеспечением их целостности и аутентичности. Иная ситуация наблюдается с объектами судебно-экспертного исследования, имеющими информационную природу и существующими в цифровом формате. К таким объектам исследования относятся две большие разновидности: первая, это различного рода технические устройства, такие как компьютеры и их комплектующие, телефонные аппараты и компоненты сети и т.п., а вторая, сама информация в виде программных продуктов, текстовых и иных документов и т.п.

Существующие требования по изъятию, транспортировке и хранению компьютерных средств. Изымаемые технические устройства должны быть зафиксированы на фото-, видеопленку со всех сторон в целях показания наличия и расположения их составных частей и затем опечатаны таким образом, чтобы при транспортировке из правоохранительных органов в судебную экспертизу и при хранении в материалах дела не была нарушена структурная целостность и аутентичность объекта.

После изъятия вещественные доказательства передают в судебную экспертизу, и тут возникает проблема, информация, хранящаяся или передаваемая в электронной или магнитной форме не видна «невооруженным глазом», и увидеть ее при отсутствии специальных знаний и навыков очень сложно, а кроме того, такая информация может быть легко подделана или уничтожена. При ударе или другом физическом воздействии на материальный носитель информация на нем может быть искажена. Нельзя быть полностью уверенным и в честности работников следственных и экспертных учреждений. С технической точки зрения ничто не мешает эксперту по собственному усмотрению распорядиться информацией, имеющейся на исследуемом носителе. Ведь легкость, с которой можно подделать, стереть или переписать заново информацию, хранящуюся в компьютере или в других устройствах, дает «единственную в своем роде возможность уничтожения вещественных доказательств практически бесследно»[7].

Существует два метода обеспечения аутентичности и целостности цифрового объекта, это использование электронной цифровой подписи и метода хеширования, об этом будет сказано далее.

1.5 Анализ технических способов обеспечения аутентичности носителей информации

Шифрование берет начало в глубокой древности. Так, еще Цезарь создал классический шифр, который носит его имя. А вот об истории электронной подписи сказать особо нечего, что, впрочем, и неудивительно, ведь людям издавна хватало печати и росчерка пером, так что на ум приходит лишь папирус с сургучной печатью, и потому ограничимся современностью.

В алгоритмах электронной подписи и асимметричного шифрования используются секретный и открытый ключи. Причем секретный должен браться абсолютно случайно, например с датчика случайных чисел, а открытый -- вычисляться из секретного таким образом, чтобы получить второй из первого было невозможно. Итак, предположим, вы с другом решили ставить электронную подпись под всеми своими сообщениями. Теоретически нужно проделать следующее.

Сначала создайте ключи электронной подписи. Как и в случае шифрования, они обычно хранятся в файлах, в частности на дискетах. Каждый из вас должен иметь свои секретный и открытый ключи.

Секретные ключи оставьте у себя, а открытыми обменяйтесь.

Секретным ключом подпишите письмо другу и отправьте свое послание вместе с подписью. Электронная подпись представляет собой последовательность нескольких цифр. На первый взгляд она выглядит хаотично, на самом же деле вычисляется по следующей упрощенной формуле:

f(M,ks)

где M - текст письма; а ks - секретный ключ.

Получив письмо, снабженное электронной подписью, адресат с помощью вашего открытого ключа проверяет ее подлинность. Результат проверки - один из ответов: "верна - неверна". Электронная подпись подтверждает достоверность сообщения. Если в него в процессе пересылки были внесены какие-либо изменения, пусть даже совсем незначительные, то подмена обнаружится.

Секретный ключ вы должны тщательно хранить в тайне, ведь любой, кто узнает его, сумеет подделать вашу подпись. Если вы все же потеряете свой ключ, то обязательно предпримите определенные меры и, главное, сообщите всем своим потенциальным адресатам о том, что вашу подпись, которую они считали верной, отныне следует считать неверной. А до тех пор, пока вы этого не сделаете, считайте, будто только что подписали пачку пустых листов бумаги.

Еще одно, не менее важное назначение электронной подписи -- подтверждение авторства сообщения. Обычно в файлы ключей ЭЦП помимо собственно ключа записываются разные дополнительные сведения вроде ФИО и места работы его владельца, срока действия подписи и т. п. А в подпись, стоящую под сообщением или документом, копируются данные из секретного ключа, и прежде всего сведения о его хозяине, что позволяет установить авторство. Значит, не потребуется запоминать, кто именно прислал открытый ключ, при проверке показавший, что ЭЦП верна, и это очень важно, ведь реально может быть не одна сотня открытых ключей. Кстати, «правильные» программы при расчете собственно электронной подписи сообщения включают и информацию об авторе, чтобы никому не пришло в голову изменить ее. Результат проверки ЭЦП обычно выводится на экран в таком, например, виде:

Подпись файла compromat.bmp верна

(Автор: Иванов Василий Семенович).

Как и любые криптографические алгоритмы с открытым ключом, ЭЦП удобны для распределения ключей «на лету», что особенно хорошо в Интернете -- вы можете послать свой открытый ключ любому адресату непосредственно перед отправкой ему подписанного вами сообщения или, что еще проще, разместить его на каком-либо ресурсе в Интернете. Однако позволю себе процитировать классиков защиты информации: «Принципы доступности, удобства, быстродействия и функциональности вычислительной системы антагонистичны принципам ее безопасности» (И. Д. Медведовский, П. В. Семьянов, Д. Г. Леонов. «Атака на Internet»). В общем, за удобство придется заплатить существенным ослаблением безопасности. Здесь, как и при асимметричном шифровании, возможна подмена открытых ключей, правда приводящая к иным последствиям.

Вот как это бывает: вы с другом создали по паре ключей и обменялись открытыми. Все было бы хорошо, но тут вмешался злобный хакер. Он перехватил отправленный правильный открытый ключ, причем таким образом, что до вашего друга ключ так и не дошел, прочитал ваши ФИО, а затем создал новую пару ключей (секретный плюс открытый), записав туда сведения о вас. Секретный ключ злоумышленник оставил у себя, а открытый отправил другу от вашего имени. Теперь хакер сможет посылать ему любые письма, а вашу подпись под его ложными сообщениями друг будет считать верной до тех пор, пока обман не выплывет наружу, но у вас с вашим товарищем могут возникнуть серьезные проблемы.

К счастью, есть способ борьбы с подменой открытых ключей -- это их сертификация.

Сейчас существует множество алгоритмов ЭЦП, в том числе:

- отечественный стандарт электронной подписи ГОСТ Р34.10-94, который, как и стандарт симметричного шифрования ГОСТ 28147-89, обязателен для применения в государственных организациях России и обменивающихся с ними конфиденциальной информацией коммерческих организациях;

- новый отечественный стандарт ГОСТ Р34.10-2001, который должен заменить предыдущий с 1 июля 2002 г.

- различные общеизвестные алгоритмы ЭЦП, например RSA (Rivest - Shamir - Adleman), Эль-Гамаля, DSA (Digital Signature Algorithm).

Хэш-функция, или немного математики:

Приведенная выше формула для электронной подписи дана несколько упрощенно; в более полном виде она выглядит так:

S = f(h(M),ks), (1.1)

где h(M) -- хэш-функция.

Дело в том, что текстовое письмо может иметь самый разный размер -- от пустого сообщения (непонятно, правда, зачем нужно его подписывать) до объемного файла, к тому же включающего графику, а алгоритмы ЭЦП предназначены для подписи сообщений определенной длины, в частности, ГОСТ Р34.10--94 для 32 байт. Поэтому задача хэш-функции заключается в том, чтобы из письма произвольного объема вычислить цифровую последовательность стандартного размера, скажем, те же 32 байта, равных 256 бит. Хэш-функция обладает или, по крайней мере, должна обладать следующими свойствами.

сообщения (хэш - результат работы хэш-функции) должен однозначно соответствовать ему и изменяться при его модификации.

Хэш-функция должна быть однонаправленной. Тогда, во-первых, даже зная хэш h(M), невозможно вычислить само сообщение M и, во-вторых, для каждого сообщения M нельзя подобрать такое сообщение M', для которого выполнялось бы условие:

h(M) = h(M'). (1.2)

Невыполнение второго условия позволило бы злоумышленнику подменять письма, оставляя подпись в них верной. Кроме того, у многих сообщений хэш одинаковый, поскольку, как говорят математики, множество допустимых писем (их количество практически безгранично) существенно больше множества хэш-значений, максимально возможное число которых всего-навсего 2256. А теперь, выражаясь языком криптографии, иначе сформулируем приведенные выше условия: «Трудоемкость успешного вычисления сообщения M' по уже известному хэшу h(M), удовлетворяющему условию h(M') = h(M), не должна быть меньше трудоемкости прямого перебора сообщений».

Заметим, что хэш-функции также широко используются для аутентификации пользователей и появилась масса криптографических протоколов, основанных на их применении.

Отечественный стандарт для хэш-функций -- ГОСТ Р34.11--94; он используется совместно со стандартами ГОСТ Р34.10 -- 94/2001 для ЭЦП. Из западных алгоритмов для хэш-функций стоит упомянуть, например, ряд MD (Message Digest).

Комплексная защита сообщений:

Поскольку шифрование защищает сообщения от ознакомления, а ЭЦП -- от подмены (это две основные угрозы информации в Интернете), то было бы логично для обеспечения более полной безопасности совместно применять ЭЦП и комбинированное шифрование. Для этого нужно выполнить следующее.

На подготовительном этапе двое друзей, например, создают две пары ключей: секретный и открытый для асимметричного шифрования, а также секретный и открытый ключи ЭЦП. Открытыми ключами они обмениваются, а затем один посылает другому сообщение, подписанное своим секретным ключом.

Затем первый друг генерирует случайный ключ симметричного шифрования K, которым шифрует отправляемое письмо, причем только это.

Далее, чтобы можно было сообщение расшифровать, он зашифровывает ключ K (а в открытом виде посылать ключ симметричного шифрования ни в коем случае недопустимо) на открытом ключе асимметричного шифрования своего друга и добавляет его к зашифрованному письму.

Второй друг, получив зашифрованное сообщение, расшифровывает своим секретным ключом асимметричного шифрования ключ K, которым затем расшифровывает и само письмо.

И наконец, он проверяет с помощью открытого ключа друга его ЭЦП в данном письме и убеждается, что оно пришло именно от его друга и в неизмененном виде.

Здесь придраться практически не к чему -- при грамотном использовании подобная система не оставит хакеру никаких шансов на успех. Правда, может показаться неудобным то, что приходится делать слишком много ключей. Для решения этой задачи предусмотрен алгоритм Диффи--Хеллмана (названный так от имен его авторов Diffie и Hellman), позволяющий, в частности, применять одну и ту же пару ключей ЭЦП как для собственно ЭЦП, так и для симметричного шифрования. Смысл данного алгоритма заключается в следующем. В стандарте ГОСТ Р34.10--94 для ЭЦП открытый ключ вычисляется из секретного:

Kp = aKs mod p, (1.3)

где a и p -- некоторые общеизвестные большие числа (могут принимать значения до 21024, и это ужасающе большое значение). Предположим, что есть пользователи 1 и 2, сгенерировавшие свои секретные ключи и вычислившие из них открытые:

Kp1 = aKs1 mod p; (1.4)

Kp2 = aKs2 mod p. (1.5)

После обмена открытыми ключами у каждого из них появилась пара ключей: свой секретный и чужой открытый, т. е. абонент 1 имеет ключи Ks1 и Kp2, а абонент 2 -- Ks2 и Kp1. Теперь вспомним математику (радуйтесь школьники и студенты, знающие математику наизусть!) и представим, что будет, если абоненту 2 вдруг вздумается возвести в степень своего секретного ключа открытый ключ абонента 1:

(Kp1)Ks2 = (aKs1)Ks2 mod p = (aKs2)Ks1 mod p =(Kp2)Ks1 = Kc. (1.6)

Впечатляет ли вас подобный результат? Ведь получилось то же самое, что вышло бы, если бы абонент 1 захотел проделать аналогичное с имеющимися у него открытым ключом абонента 2 и своим секретным ключом! Значит, существует ключ Kc, обычно называемый «ключом парной связи», который могут вычислить только абоненты 1 и 2 с использованием имеющихся у них ключей, поскольку у злоумышленников нет Ks1 или Ks2, и поэтому они не сумеют определить Kc. Затем с помощью общего ключа Kc можно быстро симметрично зашифровать сообщения по стандарту ГОСТ 28147--89. Красота! И не пугайтесь всех этих сложных формул, еще раз напомню, что все вычисления производятся автоматически, стоит лишь дать указания программе, что и для кого шифровать и подписывать.

Другой, более доступный способ проверки достоверности хранимого в библиотеке электронного документа дает использование алгоритма MD5, который часто применяется в программных продуктах при реализации механизма цифровой подписи. Кроме того, этот алгоритм можно использовать и для проверки электронных документов на дублетность. Описание алгоритма и его реализации размещены на многих страницах Интернета (например, [16,17]). Результатом работы алгоритма является 128-битный ключ. По утверждению автора алгоритма этот ключ уникален для каждого файла, подобно тому, как уникальны отпечатки пальцев каждого человека [16]. Этот алгоритм уже несколько лет используется во многих библиотеках. Например, в национальной библиотеке Финляндии в рамках проекта сохранения Интернет-документов используется специализированная программа, которая копирует свободно доступные файлы с веб-серверов национальной доменной зоны .fi, определяет для каждого файла MD5-ключ, переименовывает архивную копию файла, используя MD5-ключ в качестве имени файла [18]. Это делает невозможным дублирование хранимых в архиве файлов, появляется возможность проверить аутентичность хранимого документа (повторное вычисление MD5-ключа должно давать тот же результат). Кроме того, MD5-ключ является частью номера государственной регистрации в национальной библиографии (National Bibliography Number) и используется с приставкой urn:nbn:fi-fea- как универсальное имя ресурса URN [19].

И еще одно: появился собственный Закон об ЭЦП, уже утвержденный Госдумой и подписанный президентом. И это очень хорошо, поскольку теперь законодательно электронная подпись приравнена к собственноручной, а это означает, что мы скоро увидим развитие электронной коммерции и прочих связанных с этим благ современности, которых были лишены наши предки [9].

1.6 Выводы по разделу

Из всего выше сказанного можно сделать вывод, что внедрение информатизации во все области человеческой деятельности принесло много проблем, т.к. стала широко использоваться и в противоправных целях, тем самым привело к увеличению преступлений в области компьютерной информации. Появилась потребность в формирование отдельного рода судебной экспертизы, который получил официальное название судебная компьютерно-техническая экспертиза. Она была призвана на основе специальных познаний эксперта решать экспертные вопросы в отношении деяний, направленных против информационной безопасности. Сформировались основные виды компьютерно-технической экспертизы: аппаратно-компьютерная, программно-компьютерная, информационно-компьютерная экспертиза, для аппаратных, программных и информационных объектов исследования соответственно. При этом, как правило, изучение начинается с аппаратных средств, далее - программных, и в заключении - работа с данными. Именно информационно-компьютерная экспертиза как вид СКТЭ позволяет в итоге построить целостное представление об исследуемом объекте, имеющее доказательственное значение.

Таким образом, большинство объектов СКТЭ представляют собой электронные документы. Понятие электронного документа в нормативной и технической литературе до сих пор является дискуссионным, т.к. формирование нового системного понимания документа, выработка и становление прогрессивного законодательства есть процесс эволюционный, но не революционный. Сразу это не делается, требуется время. Но на смену бумажным документам стремительно приходит безлюдный, электронный документооборот, для систем финансово-кредитной сферы это уже реальность. Необходимо незамедлительно приступить к разработке очередного "поколения" нормативно-правовых документов, исходящих из перспективы перехода к безлюдному документообороту.

Существует проблема передачи ЭлД из ПО в СЭУ, т.к. существующий механизм передачи никак не учитывает возможность искажения информации (как преднамеренным, так и случайным) на исследуемом носителе как лицом, выступающим в качестве эксперта, так и иными лицами, имеющими доступ к материалам исследоваия. Для решения этой проблемы в настоящее время известно два универсальных технических метода обеспечения аутентичности и целостности цифрового объекта: использование электронной цифровой подписи и методов криптографического хеширования информации.

Определен перечень определяющих факторов взаимодействия системы (Назначивший орган - Вещественное доказательство (Электронный документ) - Судебно-экспертное учреждение}, позволяющих разработать математическую модель процесса СКТЭ и методику обеспечения аутентичности ЭлД.

2. РАЗРАБОТКА МЕТОДИКИ ОБЕСПЕЧЕНИЯ АУТЕНТИЧНОСТИ ОБЪЕКТА ИССЛЕДОВАНИЯ СКТЭ

2.1 Постановка задачи исследования

Во второй части дипломной работы рассмотрим процесс передачи объекта исследования в экспертное учреждение, проведение экспертизы и получение заключения эксперта.

Сам процесс происходит следующим образом, для наглядности рассмотрим графическую схему этого процесса:

Исходя из рисунка 2.1, опишем весь процесс поэтапно:

1. После осмотра места преступления правоохранительный орган изымает необходимые улики, в нашем случае ими являются электронные документы, которые могут быть представлены в виде одного файла, а также в виде целого комплекса информации, находящейся на цифровом носителе. Для удобства обозначим электронный документ, как ЭлД.

2. Прежде чем отправить электронный документ в экспертное учреждение необходимо обеспечить его целостность и аутентичность (как с использованием технических, так и организационных мер), для этого его обрабатывают с целью нахождения аутентификатора - строки, зависящей от каждого бита электронного документа.

3. Полученный Aut(ЭлД) оставляют в назначившем органе, обеспечивая его целостность и аутентичность с использованием организационных мер защиты информации, а также вместе с самим электронным документом ЭлД и с сопроводительными бумагами его отправляют в судебно экспертное учреждение СЭУ.

4. При получении объекта - ЭлД - его необходимо проверить на подлинность. Для этого полученный ЭлД снова обрабатывают с целью вычисления аутентификатора Aut'(ЭлД).

5. Aut'(ЭлД)=Aut(ЭлД). Найденный аутентификатор сравнивают с присланным, если они тождественны, то приступают к исследованию, если же нет, то происходит прерывание выполнения протокола, электронный документ посылается обратно в назначающий орган с отказом в приеме на исследование, мотивированным отсутствием целостности полученного документа.

6. Итак, если полученный в экспертном учреждении аутентификатор совпадает с присланным, то инициируются действия по проведению судебной экспертизы. При этом для предотвращения повреждения или искажения информации эксперты клонируют электронный документ, создавая его образ, с которым в дальнейшем и проводят экспертизу, формируя текстовое заключение эксперта z. Заключение эксперта z получено.

7. Теперь перед экспертами стоит задача, как обеспечить целостность и аутентификацию документа и заключения, ведь в честности обоих сторон, назначившего органа и экспертного учреждения, нельзя быть полностью уверенным. Для этого ЭлД и z обрабатывают с целью нахождения аутентификатора. Aut(ЭлД,z)

8. Aut(ЭлД,z), а т.ж. Aut(ЭлД), заключение z и сам ЭлД отправляют обратно в назначивший экспертизу орган.

9. Полученный электронный документ снова необходимо проверить на подлинность. Для этого находят его аутентификатор. Aut''(ЭлД)

10. Aut"(ЭлД)=Aut(ЭлД). Найденный аутентификатор сравнивают с присланным, если они различны, то происходит прерывание выполнения протокола.

11. Если аутентификатор электронного документа совпадает с присланным, то приступают к проверки на подлинность аутентификатора от заключения и электронного документа. Aut'(ЭлД,z)

12. Aut'(ЭлД,z)=Aut(ЭлД,z) Затем сравнивают аутентификаторы, если не совпадают происходит прерывание выполнения протокола.

13. Если аутентификаторы совпадают, можно считать задача выполнена, заключение эксперта получено.

Нашей задачей является представить этот процесс в математической форме, на мой взгляд, для этого прекрасно подойдет аппарат конечных автоматов.

2.2 Разработка математической модели процесса СКТЭ

Любым процессом называется объект произвольной природы, который может находиться в различных состояниях и с течением времени переходить из одного состояния в другое. Сами эти переходы также называются процессом.

Мы рассмотрим простейший процесс конечного автомата, встречающийся в информатике, теории вероятностей и в задачах оптимизации.

Определения конечного автомата (в английской литературе используется также термин finite state mashine) было дано в 1955 г. Джорждем Х. Мили и в 1956 г. "Эдвардом Ф. Муром". В функциях-состояниях автомата Мура значение выдаваемого сигнала неизменно, а у автомата Мили и вычисляется каждый раз в зависимости от значения входного сигнала [2], но для нас эти отличия будут несущественны. Впрочем, наше определение будет больше похоже на автомат Мили. Определение будет очень формальным.

Автоматом мы назовем пятерку

X=(S,A,B,T,s0),

где

S, -- непустое конечное множество, элементы которого называются состояниями автомата.

A, -- непустое конечное множество, называемое входным алфавитом автомата, его элементы называются буквами.

B, -- непустое конечное множество, называемое выходным алфавитом автомата, его элементы также называются буквами.

T, -- отображение T: S ? A >S ? B .

s0, -- начальное состояние автомата.

Автомат переходит из состояния в состояние под воздействием последовательности букв входного алфавита. Вначале он находится, как легко понять, в состоянии s0. Поступает (говорят, "на вход автомата") начальный элемент входной последовательности a1, и отображение переводит пару (s0,a1) в пару (s1,b1). Элемент s1 становится новым состоянием процесса, а элемент b1, входит в выходную последовательность. Такие образом автомат переводит некоторую входную последовательность в выходную.

Будет считать, что весь представленный нами процесс это есть не что иное, как автомат X=(S,A,B,T,s0).

На первом шаге ЭлД обозначим в виде элемента входной последовательности a1. ЭлД преобразуется в Aut(ЭлД), т.е. пройдя первый шаг, автомат выдает выходную последовательность b1, что и является Aut(ЭлД).

На следующем шаге на вход автомата подается Aut(ЭлД), обозначим его, как элемент входной последовательности a2, на выходе мы получаем картеж из трех элементов ЭлД, Aut(ЭлД), сопроводительные бумаги, этот картеж будет элементом b2, входящим в выходную последовательность.

На третьем шаге нашего процесса на вход подается кортеж (ЭлД, Aut(ЭлД), сопроводительные бумаги), т.е. элемент a3, b3 - Aut'(ЭлД).

Далее на вход автомата подается Aut'(ЭлД) - элемент входной последовательности a4, а на выходе мы получаем заключение эксперта, т.е. выходной символ b4.

Преобразованный элемент в предыдущем состояние подается на вход автомата, a5 - заключение эксперта, а элементом выходной последовательности является b5, т.е. на выходе мы получаем Aut(ЭлД, z).

Шестым шагом является преобразование элемента a6, которым считается Aut(ЭлД, z), в выходной элемент b6, т.е. на выходе автомата получаем кортеж, состоящий из ЭлД, Aut(ЭлД), z, Aut(ЭлД, z) и сопроводительный бумаг.

На следующем шаге находим Aut''(ЭлД). На его вход подается элемент a7, которым является кортеж, состоящий из ЭлД, Aut(ЭлД), z, Aut(ЭлД, z) и сопроводительный бумаг, а элементом выходной последовательности b7 является Aut''(ЭлД).

На последнем шаге на вход автомата подается элемент a8, т.е. Aut''(ЭлД), а элементом выходной последовательности b8 является Aut'(ЭлД, z).

Граф схема алгоритма представлена на рисунке 2.2:

Размещено на http://www.allbest.ru/

55

Размещено на http://www.allbest.ru/

Рисунок 2.2 - ГСА

Для перехода от ГСА к графу автомата Мили необходимо пройти два этапа. На первом этапе производится определения числа состояний путем разметки и отметки граф-схемы, на втором - определение графа автомата [1].

Правила разметки:

1. Символом s0 помечаем вход вершины следующей за начальным оператором в ГСА и вход конечной вершины.

2. Символами s1,s2,s3… - входы вершин, следующих за операторными вершинами.

На рис. 2.3 изображена схема разметки ГСА по выше указанным правилам:

Размещено на http://www.allbest.ru/

55

Размещено на http://www.allbest.ru/

Рисунок 2.3 - разметка ГСА.

Число состояний автомата определяется числом различающихся символов s0,s1,s2,s3…sj.

На втором этапе строим граф автомата Мили. Имеем восемь вершин графа соответствующих восьми состояниям.

По ГСА находим все пути между соседними метками. Так из метки s0 в метку s1 существует путь безусловного перехода, т.е. путь не содержит логические условия, такой переход обозначается "1" вместо логической функции и оператором, находящимся на пути между si и sj. Этот путь проходит через операторную вершину, отмеченную сигналом a1, который выносится на дугу перехода из состояния s0 в состояние s1.

Рассмотрим пути, идущие от метки s1. Он только один из s1 в s2 проходит операторную вершину a2. Этот путь также безусловного перехода. Операторная вершина выносится на дугу перехода из состояния s1 в s2.

Третий путь из s2 в s3 проходит через операторную вершину a3, которая выносится на дугу перехода из состояния s2 в s3.

Четвертый путь из s3 в s4 проходит через условную вершину Y1 и операторную вершину а4, в этом случае дуга, связывающая вершины s3 и s4 графа автомата, отмечается логической функцией Y1, значение которой определяет переход автомата из состояния s3 в состояние s4 и оператором а4, находящимся на пути между s3 и s4.

Рассмотрим путь из s4 в s5, он является путем безусловного перехода. Он проходит через операторную вершину, отмеченную сигналом a5, который выносится на дугу перехода из состояния s4 в состояние s5.

Пятый путь так же является путем безусловного перехода из состояния s5 в s6. Он проходит через операторную вершину a6, она выносится на дугу перехода из состояния s5 в состояние s6.

Путь из состояния s6 в состояние s7 проходит только через операторную вершину а7, который выносится на дугу перехода из состояния s6 в состояние s7.

Следующий путь из s7 в s8 проходит через условную вершину Y2 и операторную вершину а8, дуга, связывающая вершины s7 и s8 графа автомата, отмечается логической функцией Y2 и оператором а4, находящимся на пути между s7 и s8.

На пути из состояния s8 в состояние s0 отсутствует операторная вершина, этот факт отмечается '-' (пустой оператор, пропуск такта).

Результат построенного автомата Мили показан на рисунка 2.4:

Рисунок 2.4 - Граф автомата Мили

На основе предложенной в этом разделе математической модели разработаем методику обеспечения аутентичности ЭлД.

судебная компьютерная техническая экспертиза

2.3 Разработка методики обеспечения аутентичности объекта исследования СКТЭ

В настоящем разделе рассматривается разработка методики обеспечения аутентичности ЭлД .

На основание математической модели, предложенной в подразделе 2.2. может быть предложена методика обеспечения аутентичности ЭлД. Методика предложена для автоматизированного обеспечения аутентичности ЭлД. Методика может быть использована для оценки защищенности электронной документированной информации от угроз нарушения аутентичности. Структурная схема методики показана на рисунке 2.5

Размещено на http://www.allbest.ru/

55

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

55

Размещено на http://www.allbest.ru/

Рисунок 2.5 - Структурная схема методики обеспечения аутентичности объекта исследования СКТЭ

Входные данные: электронный документ, средства обеспечения аутентичности (например, инфраструктура открытых ключей (электронной цифровой подписи) (сертификаты, УЦ и пр.)

Выходные данные: аутентичный электронный документ и заключения экспертов.

Цель обеспечения аутентичности - обеспечение процессуального равенства участников разбирательства, обеспечение принципа повторяемости. Сохранения целостности документа при его транспортировки и хранения.

Аутентичность документа в течение его жизненного цикла обеспечивается в следующих стадиях:

Изъятие ЭлД;

Направление от НО в СЭУ;

Клонирование ЭлД;

Проведение экспертизы;

Направления от СЭУ в НО.

Этапы обеспечения аутентичности происходят в следующем порядке:

Нахождение в НО Aut(ЭлД);

Нахождение в СЭУ Aut'(ЭлД);

Сравнение Aut(ЭлД) и Aut'(ЭлД);

Нахождение Aut(ЭлД,z);

Нахождение Aut"(ЭлД);

Сравнение Aut(ЭлД) и Aut"(ЭлД);

Нахождение Aut'(ЭлД,z);

Сравнение Aut(ЭлД;z) и Aut'(ЭлД,z).

Структура методики обеспечения аутентичности ЭлД проектируется в три этапа. В ходе этапа ЭлД подготавливают к отправки в СЭУ. В ходе второго этапа проводят судебную экспертизу, устанавливают заключение эксперта. В ходе третьего этапа НО завершает протокол.

I этап. Подготовка ЭлД к отправки в СЭУ сводится к нахождению аутентификатора Aut(ЭлД) и сбора сопроводительных бумаг. Процедура вычисления аутентификатора удачно реализуется с помощью известного универсального механизма ЭЦП.

II этап. Проведение судебной экспертизы.

После транспортировки из НО в СЭУ, ЭлД проверяется на подлинность, для этого вычисляют эго аутентификатор Aut'(ЭлД).

Найденный аутентификатор сравнивают и присланным. В случае, если Aut(ЭлД)=Aut'(ЭлД) объект готовят к исследованию, если нет его отправляют обратно с отказом в экспертизе.

Экспертизу проводят не самим ЭлД, а с эго копией. После сбора всей информации по данному объекту выполняют заключение эксперта z.

Для обеспечения целостности и аутентичности ЭлД и z их обрабатывают с целью нахождения их общего аутентификатора Aut(ЭлД,z).

Полученное заключении z, подлинный ЭлД, Aut(ЭлД) и Aut(ЭлД,z) посылают обратно в НО.

III этап. Завершение протокола.

Полученный из СЭУ ЭлД проверяют на подлинность. Его снова обрабатывают с целью нахождения их общего аутентификатора Aut"(ЭлД), сравнивают Aut(ЭлД)= Aut"(ЭлД). В случае различия происходит прерывания протокола.

Находят Aut'(ЭлД,z). Удостоверяются, что присланный Aut(ЭлД,z)= Aut'(ЭлД,z).

После этого можно говорить, что заключение полученное экспертами верно.

2.4 Выводы по разделу

В настоящем разделе дается полная формулировка задачи исследования, разрабатывается детальная схема процесса передачи ЭлД из НО в СЭУ, производство экспертизы и передачи ЭлД обратно в НО. По предложенной граф - схеме разработана математическая модель, в основе которой лежит процесс конечного автомата Мили. В конечном итоге получен граф автомата Мили процесса передачи ЭлД из НО в СЭУ.

Кроме того, в настоящем разделе разработана методика обеспечения аутентичности ЭлД, входными данными которой служат электронный документ, средства обеспечения аутентичности, а выходными являются аутентичный электронный документ и заключения экспертов. Предложена структурная схема, в которой процесс передачи ЭлД формируется в три этапа: подготовка ЭлД к отправки в СЭУ; проведение судебной экспертизы; завершение протокола.

3. РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ОБЕСПЕЧЕНИЮ АУТЕНТИЧНОСТИ ОБЪЕКТА ИССЛЕДОВАНИЯ СКТЭ

3.1 Проблема обеспечения аутентичности документов в системах электронного документооборота

Понятие аутентичности применительно к ЭД в правовых отношениях появилось сравнительно недавно [20]. Как показал анализ существующих нормативных документов и публикаций, ЭД может считаться аутентичным, если выполняются следующие условия:

1.ЭлД соответствует установленным правилам, например, содержит определенную совокупность реквизитов, используемых в организации.

2.Сведения об авторе, времени и месте создания ЭД, содержащиеся в самом документе, подтверждают достоверность его происхождения.

3.ЭлД создан уполномоченным лицом.

4.ЭлД отправлен уполномоченным лицом.

5.ЭлД создан в то время, которое обозначено в документе.

6.ЭлД отправлен в то время, которое обозначено в документе.

7.ЭлД содержит или постоянно связан с неискаженными метаданными, подтверждающими достоверность происхождения или существования документа (данные, описывающие сам документ (содержание, структуру, формат); данные о связях с другими документами; данные описывающие весь процесс работы с ним от регистрации до списания в дело, включая ход исполнения документа и рассылку во внешние организации).

В настоящее время можно выделить четыре группы угроз документам СЭД, которые могут повлечь нарушение аутентичности ЭлД:

1.Угрозы, направленные на несанкционированную модификацию, нарушение целостности документа, которые включают в себя изменение служебной или содержательной части, подмену, изъятие или уничтожение документа [12];

2.Угрозы, направленные на искажение аутентичности документа;

3.Угрозы, связанные с непризнанием участия в процессе электронного документооборота (ЭДО);

4.Угрозы, связанные с проблемой подтверждения аутентичности криптографическими методами.

Каждая из групп содержит перечни угроз [21].

Для обеспечения защиты от угроз большинство СЭД имеют набор средств ЗИ, таких как контроль доступа, аудит, применение средств электронной цифровой подписи (ЭЦП), шифрование и др. Таким образом, можно говорить о процессе обеспечения аутентичности документов в СЭД.

Электронная цифровая подпись является мощным средством подтверждения подлинности ЭлД, но как показывает практика, не является универсальным. Применение ЭЦП для обеспечения аутентичности необходимо лишь для ЭлД, влекущих ответственность сторон, а использование ЭЦП для менее значимых документов (включая внутреннюю переписку, которая ведется в рамках защищенной корпоративной СЭД) считается неоправданным [13]. Федеральный Закон “Об электронной цифровой подписи” определяет порядок использования ЭЦП с целью обеспечения юридической значимости ЭлД, в то же время существует множество угроз, способных её нарушить. Таким образом, ЭлД может быть не аутентичным при неправильном использовании средств ЭЦП и аутентичным без их использования. Известны случаи, когда суды принимали ЭлД, имеющие косвенные доказательства о принадлежности автора к его созданию, в качестве доказательств.

Таким образом, аутентичность документов в СЭД определяется комплексным подходом к ее обеспечению на всех этапах жизненного цикла документа. Для ЭДО это означает обоснованное применение средств ЗИ и регламентацию делопроизводственных процессов. Необходимо решить задачу оптимального (рационального) выбора совокупности мер (механизмов) защиты, используемых при создании, согласовании, подписании (утверждении), регистрации, передаче, рассмотрении, исполнении, архивном хранении и уничтожении всех ЭД. С этой целью требуется выработка системы показателей качества делопроизводственных процессов и методика оценки их комплексного влияния на аутентичность ЭлД.

Для решения проблемы обеспечения аутентичности ЭлД в СЭД можно разработать рекомендаций по обеспечению аутентичности объекта исследования СКТЭ.

3.2 Процесс создания инфраструктуры открытых ключей PKI

Перед каждой компанией, которой необходимо управлять значительным количеством криптографических ключей, встает вопрос: строить собственную службу управления ключами или воспользоваться существующими? Крупные организации по-разному решают для себя эту задачу.

Многие компании, предоставляющие услуги по управлению открытыми ключами, также предлагают компоненты, необходимые для построения собственной системы PKI. Кроме того, они оказывают услуги по консультированию в процессе создания службы PKI. При этом необходимо помнить, что ее построение потребует существенных усилий специалистов с качественно разной квалификацией а также заметных затрат.

Отметим только некоторые из задач:

1. Необходимость иметь центр обработки данных, работающий 24 ч в сутки и 7 дней в неделю (часто такие центры называют «система 24X7»);

2. Проектирование форматов цифровых сертификатов, соответствующих требованиям стандартов и интероперабельности (способности программ к совместной работе и обмену данными);

3. Проектирование баз данных, директорий Х.500 или LDAP. Реализация функций подписи сертификатов и протоколов идентификации;

4. Разработка сертификационных политик, положений и официальных отчетов по сертификационной деятельности и стандартов по аудиту;

5. Возможная установка необходимого ПО у всех клиентов.

В большинстве компаний реализация проекта требует от 9 до 18 месяцев работы инженеров по информационным технологиям, разработчиков ПО, руководителей бизнес-направлений, юристов и экспертов по законодательству, аудиторов и пр. Для действительно больших проектов такого рода (в качестве примера приведем Deutsche Bank AG - общие затраты составили 30 млн. немецких марок, работали 15 человек 1,5 года) важнейшим оказывается формирование стратегических целей.

Прежде чем приступить к построению инфраструктуры открытых ключей PKI необходимо сформировать и утвердить следующие важные принципы и структурные требования:

1. Все используемые компоненты должны отвечать принятым международных стандартам во избежание проблем несовместимости как при запуске системы в эксплуатацию, так и в будущем;

2. Требования государства и национального законодательства должны быть строго соблюдены;

3. Всем пользователям необходимо получить индивидуальное средство хранения всевозможных персональных данных по доступу к информационным ресурсам компании, например смарт-карту.

Иногда смарт-карта должна не только «уметь» выполнять функции шифрования (то есть содержать криптопроцессор), но и обеспечивать физический доступ в те или иные разрешенные для данного пользователя помещения.

Задача разрабатываемой инфраструктуры - управление доступом ко всем типам приложений (расположенных на серверах, самостоятельно разработанных, присных, различных поставщиков) и к любым системным платформам (Windows NT/9х, Solaris, Linux, VMS, MVS и т.д.), имеющимся в компании. Все используемые алгоритмы шифрования должны быть криптографически стойкими.

Кроме специфических для компании требований существует множество общих условий и ограничений для проектов PKI. Поэтому в ряде конкретных случаев покупка готового решения или заказ проекта PKI, учитывающего особые пожелания компании, могут оказаться единственно правильным выбором.

Иногда следует в достаточной мере руководствоваться прагматизмом, чтобы при необходимости прибегнуть к временному решению. Оно может потребоваться для того, чтобы избежать применения разных решений несколькими бизнес-подразделениями, ориентированными на свои локальные задачи, так как в дальнейшем интеграция может оказаться неосуществимой. Временное решение зачастую полезно для удовлетворения срочных требований бизнеса отдельных подразделений (однако планировать его нужно с учетом стратегии проекта в целом).

Разработка системы PKI является весьма важной и в то же время трудной для реализации задачей. Это следствие реальных трудностей при организации бизнеса между компаниями и/или различными подразделениями, важности юридических и политических вопросов, сложности анализа возможных рисков и их устранения и т.д.

В России не слишком много компаний, предоставляющих услуги по анализу, проектированию и разработке PKI как для интеграции систем безопасности и защиты информации корпораций, так и для создания систем электронной коммерции. Совсем немного компаний имеют апробированную методику построения PKI. Такой опыт может появиться только из практики, и он имеется у поставщиков и разработчиков VPN, поскольку они вынуждены отрабатывать все это в процессе своего труда.

Методически процесс создания инфраструктуры открытых ключей PKI состоит из последовательного ряда этапов, каждый из которых сопровождается соответствующим документированием и проверками критериев успешности. Каждый этап создания PKI дает результат в виде явно оформленного «продукта», позволяющего убедиться в его законченности и общем продвижении процесса к конечной цели [26].

Этап 1. Анализ требований. Первый этап внедрения любого решения ли безопасности на основе PKI заключается в четком определении требований. В чем состоят цели бизнеса? Каков должен быть уровень безопасности? В чем состоят уязвимости системы? Какие существуют юридические и административные ограничения?

На данный момент необходимо найти ответы на эти и другие вопросы, выделить и проанализировать возможные решения. Результат первого этапа работ -анализ затрат и возможных преимуществ, сопровождаемый приемлемым и реализуемым планом проекта.

Этап 2. Проектирование, На этом этапе происходит разработка регламента работы и выбора архитектуры PKI на основе ранее сформулированных требований, изучаются вопросы взаимодействия PKI с пользовательскими приложениями и возможности параллельной разработки.

В результате подобных исследований подготавливается набор документов, определяющих;

1. Режимы работы PKI;

2. Способы передачи доверительной информации между пользователями;

3. Архитектуру PKI, спроектированную с учетом таких практических вопросов, как управление, производительность, гибкость и устойчивость, масштабируемость, применяемые стандарты;

4. Составные части архитектуры PKI;

5. Способы доступности PKI для приложений пользователей;

6. Способы тестирования и сопровождения законченной системы PKI;

7. Подробный план проекта.

Этап 3. Функционирование. На данном этапе определяются процедуры функционирования и управления, необходимые для проверки эффективности системы безопасности, основанной на PKI. В частности, определяется политика сертификации -- неотъемлемая часть системы PKI. На этой же стадии определяется методика сопровождения и поддержки готовой системы.

Этап 4. Аудит безопасности системы. Наиболее важный момент - определение источников рисков и уязвимости системы. На этом этапе производится подробный анализ уязвимости системы, а также независимый аудит и анализ рисков для принятия соответствующих действий.

Этап 5. Пилотный проект. Данный этап подразумевает соединение всех компонентов PKI и создание пилотного проекта системы, на которой можно произвести тестирование всех функциональных требований, производительности и операционных регламентов. Кроме того, выполняется тестирование всех наиболее важных приложений защиты, организуется обучение служб эксплуатации и сопровождения.

Этап завершается разработкой подробного плана внедрения системы.

Этап 6. Внедрение. На данном этапе реализуется разработанный ранее план внедрения системы PKI, производятся установка системы и проверка ее работоспособности. Заканчивается этап приемо-сдаточными испытаниями. Одним из главных результатов является отчет о соответствии всем требованиям по безопасности с описаниями тестов атак на систему.

Этап 7. Поддержка, сопровождение и модификация. Все системы изменяются с течением времени. Установка последних версий, внедрение новых пользовательских приложений, увеличение производительности, мощности, изменение требований, обновление аппаратной платформы, и пр. - все это требует соответствующего управления.

3.3 Разработка рекомендаций по обеспечению аутентичности объекта исследования СКТЭ

1. Прежде чем назначить экспертизу назначающему органу необходимо в полном объеме выявить и зафиксировать для дальнейшего исследования все возможные следы совершения преступлений, провести с участием соответствующих специалистов ряд оперативно-следственных действий, без которых будет невозможно представить на экспертизу объекты для исследования. Наиболее информативным в плане обнаружения следов преступления являются осмотр места происшествия и осмотр вещественного доказательства, в качестве которых могут выступать устройства компьютерного типа и их комплектующие, средства коммуникации и т.д.

2. Осмотр должен проводиться обязательно с участием специалистов технического профиля и специалистов-криминалистов. При осмотре места происшествия необходимо не только зафиксировать его обстановку, наличие и местонахождение как самих устройств относительно внешней обстановки места происшествия, так и местонахождение дополнительных устройств (автономных источников питания, сетевых маршрутизаторов и т.д.), а также их состояние - включены они или выключены, находятся в режиме ожидания, выполняется ли в данный момент какая-либо операция и т.п.

3. Также необходимо установить, является ли данный компьютер изолированным от внешних устройств, находящихся за пределами осматриваемого помещения, или же нет, т.е. установить наличие локальной сети и выхода в другие сети с помощью модема, радиомодема, выделенных линий и других сетевых устройств. Ряд практических работников экспертных подразделений зарубежных стран предлагают в осмотр включить описание программ, находящихся на магнитных носителях в компьютере или в ином устройстве, в частности, для установления наличия там программного обеспечения, предназначенного для экстренного уничтожения информации, шифрования данных, а также используемых операционных систем и т.д. [6]. Эти действия могут повлечь нарушение целостности и структуры программного обеспечения в устройстве ввиду того, что специалист далеко не всегда сразу может предположить наступающие последствия после проведенных им действий, для этого необходимо детальное изучение программ в лабораторных условиях.

4. При осмотре компьютерной техники необходимо, чтобы специалист установил какие программы находятся в оперативной памяти компьютера (если он включен). Действительно, при отключении компьютера от сетей электронапряжения происходит утрата информации, содержащейся в его оперативной памяти, а в ней нередко находятся единственные следы преступления. Поэтому необходимо установить внутреннюю структуру оперативной памяти при включенном компьютере. Такое возможно как средствами операционных систем, так и с использованием специальных программ, например Dr. Hardware, FixIt и т.п.

5. Другими следственными действиями, в ходе которых специалистом могут быть выявлены следы совершения преступлений, являются обыск и выемка. Приведенные выше рекомендации, касающиеся осмотра места происшествия, применимы и к указанным следственным действиям при соблюдении некоторых особенностей:

- при обыске изымаются не только технические устройства, которые предположительно могли быть использованы при совершении преступлений, но и предметы, находящиеся в непосредственной близости от них и имеющие на себе какую-либо текстовую информацию в виде записей. Это могут быть и пароли, используемые преступником для НСД в систему, номера счетов, куда были переведены деньги, полученные в ходе преступных действий, и т.д.;


Подобные документы

  • Анализ свойств и признаков объекта судебной экспертизы, их систематизация и классификация. Основания и порядок назначения судебных экспертиз по уголовным и гражданским делам, делам об административных правонарушениях. Свойства объекта экспертизы.

    контрольная работа [31,8 K], добавлен 24.02.2016

  • Понятие, предмет и виды компьютерно-технической экспертизы. Обоснование и характеристика ее основных целей и задач. Особенности формирования КТЭ как самостоятельного рода судебно-правовой экспертизы, ее современный методический и организационный уровень.

    реферат [22,8 K], добавлен 01.02.2012

  • Виды медицинских экспертиз в Российской Федерации. Объекты судебно-медицинской экспертизы. Основания назначения дополнительной судебной экспертизы. Ограничения в применении методов исследований при производстве судебной экспертизы в отношении живых лиц.

    презентация [1,3 M], добавлен 16.03.2017

  • Характеристика судебной экспертизы, состоящей из проведения исследований и дачи заключения экспертом. Объекты пожарно-технической экспертизы. Основные особенности автотехнической экспертизы в рамках расследования преступлений против безопасности движения.

    контрольная работа [65,4 K], добавлен 24.06.2011

  • Понятие и методологические основы судебной экспертизы нематериальных активов, задачи экспертного исследования. Порядок и основания назначения и проведения судебно-бухгалтерской экспертизы налоговыми органами, законодательно-правовое регулирование.

    курсовая работа [46,5 K], добавлен 29.09.2013

  • Понятие судебной медицинской экспертизы, ее классификация и разновидности, правила проведения и назначение. Отличительные черты и случаи применения государственной судебной и несудебной экспертизы, особенности реализации первичной и вторичной экспертизы.

    реферат [12,5 K], добавлен 07.11.2009

  • Значение и классификация судебных экспертиз. Процессуальный порядок назначения, производства и оформления судебной экспертизы. Характеристика судебной экспертизы как самостоятельного процессуального действия. Значение экспертизы при расследовании.

    курсовая работа [32,7 K], добавлен 24.10.2010

  • Краткий исторический очерк развития судебной медицины в России. Понятие, задачи и виды экспертизы. Права и обязанности судебных врачей. Организация судебно-медицинской экспертизы и ее процессуальные основы. Деятельность судебно-следственных органов.

    реферат [23,5 K], добавлен 16.12.2015

  • Понятие и виды судебной медицинской экспертизы. Условия назначения и проведения дополнительной или повторной экспертизы. Ответственность за организацию комиссионной судебной экспертизы. Сравнение различных видов экспертиз и их доказательное значение.

    реферат [22,3 K], добавлен 03.01.2010

  • Понятие судебно-медицинской экспертизы, ее применение для решения вопросов, возникающих при дознании, во время следствия и в суде. Виды и объекты, структура судебно-медицинской экспертизы, причинно-следственные взаимоотношения в судебной экспертизе.

    реферат [18,8 K], добавлен 28.03.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.