Компьютерно-техническая экспертиза
Компьютерно-техническая экспертиза представляет собой исследование, проводимое в целях определения статуса компьютерного средства, выявления и получения информации с компьютерного средства, получения доступа к информации, содержащейся на компьютерном носителе. Компьютерно-техническая экспертиза является отдельным родом судебных экспертиз и относится к классу инженерно-технических экспертиз.
Виды компьютерно-технических экспертиз
- Аппаратно-компьютерная экспертиза
- Программно-компьютерная экспертиза
- Компьютерно-сетевая экспертиза
- Информационно-компьютерная
Объекты компьютерно-технической экспертизы
- Аппаратное обеспечение: персональные компьютеры (настольные и переносные) и их комплектующие, носители информации и их комплектующие, сетевое оборудование и его комплектующие, встраиваемые системы и их комплектующие, интегрированные системы и их комплектующие, периферийные устройства и их комплектующие;
- Системное и прикладное программное обеспечение, в том числе исходные коды программного обеспечения, представленные как на электронных, так и бумажных носителях;
- Информационные объекты (данные): текстовые, графические, аудио, видео и т.п. документы, созданные с использованием компьютерных систем, информация в форматах баз данных, лог файлы и т.п.
Какие вопросы ставятся на компьютерно-техническую экспертизу?
1. О работоспособности объектов экспертизы, пригодности их использования для совершения тех или иных действий:
— Пригоден ли для использование предоставленный на исследование ПК?
— Возможно ли было подключение к локальной сети ООО «Фиалка» с использованием предоставленного на эксперитизу ноутбука ASUS G15DK ROG Strix GA15?
2.О периодах функционирования (использования) объектов экспертизы:
— Были ли совершены вызовы с предоставленного на экспертизу мобильного устройства iPhone 7 Plus В период с 7:30-10:00 3 сентября 2022 года?
— Как долго находился в эксплуатации предоставленный на исследование ПК?
3.О действиях, произведенных с объектами экспертизы (или с использованием объектов экспертизы):
— Было ли установлено пиратское программное обеспечение на предоставленный на исследование ноутбук HP Pavilion g6?
— Было ли совершено подключение через браузер ТОР с помощью предоставленного мобильного устройства Xiaomi?
4.О наличии/отсутствии на объектах экспертизы интересующей информации, в том числе в удаленном или зашифрованном виде:
— Содержатся ли в контактной книге предоставленного на исследование мобильного устройства Nokia 3310 абонент, название контакта которого имеет криминалистически значимую информацию по производимому делу №1212/22-497?
— Содержатся ли на жестком диске предоставленного на исследование ПК копии паспортов граждан РФ, подвергшихся мошенническим противоправным деяниям?
5.О функциях программного обеспечения, позволяющих отнести объект экспертизы к категории вредоносного программного обеспечения:
— Содержит ли ПО «bool-3000» признаки вредоносного ПО?
6.О функциях программного обеспечения, позволяющих отнести объект экспертизы к категории игрового автомата:
— Имеет ли программное обеспечение, имеющее название «Подними бабла» функцию пополнения и вывода денежных средств из кошелька, привязанного к личному кабинету пользователя?
7.О соответствии программного обеспечения заявленным (или требуемым) функциям, соответствии техническому заданию на разработку, соответствии договору на разработку:
— Выполнен ли сайт исполнителем согласно техническому заданию, предоставленного заказчиком?
— Был ли исполнителем нарушен пятый пункт договора на разработку ПО?
8.О степени сходства объектов экспертизы между собой (например, определение степени сходства исходных кодов программного обеспечения или файлов программного продукта):
— Является ли интернет ресурс «magaz24.com» копией интернет-ресурса «ozon.com»?
— Заимствован ли код или часть кода ПО «SAS» в структуре кода ПО «Looperkit»?
9.О проверке корректности (правильности) электронной цифровой подписи (ЭЦП);
10.Об особенностях сетевого взаимодействия с объектами экспертизы (например, в случаях несанкционированного доступа с использованием каналов связи или в случаях атак на ресурсы сети Интернет):
— Возможно ли определить IP-адрес устройства, с которого была совершена атака на интернет-ресурс «supreme.com»? Если да, то каков этот адрес?
— Какова точная дата и время подключения стороннего устройства к базе данных «Кооператив», хранящейся в папке локальной сети ООО «Герасим и партнеры»