|

Установление обстоятельств работы с USB-устройствами в операционной системе Windows

Авторы: Карлова А.В.
Опубликовано в выпуске: #4(33)/2019
DOI: 10.18698/2541-8009-2019-4-465


Раздел: Юридические науки | Рубрика: Уголовное право и криминология

Ключевые слова: реестр операционной системы, USB-устройства, институт SANS, VID и PID USB-устройства, GUID, использование USB-устройства, Windows Registry Recovery, USB Deview, Windows Registry Analyser, Last Activity View

Опубликовано: 18.04.2019

Исследованы факты использования USB-устройств с помощью реестра операционной системы Windows, а также специализированного программного обеспечения. Выделены разделы реестра операционной системы Windows, которые содержат криминалистически значимую информацию про подключенные USB-устройства, а также журналы событий. Приведен перечень специализированного программного обеспечения, который автоматизирует работу эксперта при исследовании факта использования USB-устройств. Разработаны методические рекомендации для экспертов в области судебной компьютерно-технической экспертизы для ответа на вопросы о том, какие USB-устройства, когда и кем подключились к исследуемому компьютеру.


Литература

[1] Akhmadieva R.Sh., Ignatova L.N., Bolkina G.I., et al. An attitude of citizens to state control over the internet traffic. EJAC, 2018, vol. 13, no. 1, art. em82. DOI: 10.29333/ejac/102247 URL: http://www.eurasianjournals.com/An-Attitude-of-Citizens-to-State-Control-Over-the-Internet-Traffic,102247,0,2.html

[2] Вехов В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки. Волгоград, ВА МВД России, 2008.

[3] Буренина В.И. Система законодательства, регулирующего научно-техническую деятельность: проблемы и противоречия. Исторические, философские, политические и юридические науки, культурология и искусствоведение. Вопросы теории и практики, 2013, № 9-1(35), с. 19–24.

[4] Что такое реестр Windows 10/8/7? it-uroki.ru: веб-сайт. URL: http://it-uroki.ru/uroki/opytnyj-polzovatel/chto-takoe-reestr-windows.html (дата обращения: 21.09.2018).

[5] Windows forensic analysis — SANS. sans.org: веб-сайт. URL: https://www.sans.org/security-resources/posters/windows-forensic-analysis/170/download (дата обращения: 21.09.2018).

[6] Буренина В.И., Арсенькина Л.С. Применение технических средств обучения в современном образовательном процессе. Будущее машиностроения России. М., МГТУ им. Н.Э. Баумана, 2008, с. 607–609.

[7] Shaaban A., Sapronov K. Practical windows forensics. Packt Publishing, 2016.

[8] Carvey H. Windows registry forensics: advanced digital forensic analysis of the windows registry. Elsevier, 2011.

[9] Буренина В.И. Научно-техническая деятельность как объект государственного управления. Евразийский юридический журнал, 2012, № 12(55), с. 142–144.

[10] USB devices in Windows forensic analysis. andreafortuna.org: веб-сайт. URL: https://www.andreafortuna.org/forensics/usb-devices-in-windows-forensic-analysis/ (дата обращения: 21.09.2018).

[11] Windows registry recovery. techworld.com: веб-сайт. URL: https://www.techworld.com/download/backup-recovery/windows-registry-recovery-155-3214253/ (дата обращения: 21.09.2018).

[12] USBDeview v2.80. nirsoft.net: веб-сайт. URL: https://www.nirsoft.net/utils/usb_devices_view.html (дата обращения: 21.09.2018).

[13] Free registry analyzer for Windows XP, Vista, 7, 8 and 10. new-utilities.net: веб-сайт. URL: http://www.new-utilities.net/nt_registry_analyzer.html (дата обращения: 21.09.2018).

[14] LastActivityView v1.32. nirsoft.net: веб-сайт. URL: https://www.nirsoft.net/utils/computer_activity_view.html (дата обращения: 21.09.2018).