Компьютерно-техническая экспертиза

Компьютерно-техническая экспертиза представляет собой исследование, проводимое в целях определения статуса компьютерного средства, выявления и получения информации с компьютерного средства, получения доступа к информации, содержащейся на компьютерном носителе. Компьютерно-техническая экспертиза является отдельным родом судебных экспертиз и относится к классу инженерно-технических экспертиз.

Виды компьютерно-технических экспертиз

  1. Аппаратно-компьютерная экспертиза
  2. Программно-компьютерная экспертиза
  3. Компьютерно-сетевая экспертиза
  4. Информационно-компьютерная

Объекты компьютерно-технической экспертизы

  1. Аппаратное обеспечение: персональные компьютеры (настольные и переносные) и их комплектующие, носители информации и их комплектующие, сетевое оборудование и его комплектующие, встраиваемые системы и их комплектующие, интегрированные системы и их комплектующие, периферийные устройства и их комплектующие;
  2. Системное и прикладное программное обеспечение, в том числе исходные коды программного обеспечения, представленные как на электронных, так и бумажных носителях;
  3. Информационные объекты (данные): текстовые, графические, аудио, видео и т.п. документы, созданные с использованием компьютерных систем, информация в форматах баз данных, лог файлы и т.п.

Какие вопросы ставятся на компьютерно-техническую экспертизу?

1. О работоспособности объектов экспертизы, пригодности их использования для совершения тех или иных действий:

— Пригоден ли для использование предоставленный на исследование ПК?

— Возможно ли было подключение к локальной сети ООО «Фиалка» с использованием предоставленного на эксперитизу ноутбука ASUS G15DK ROG Strix GA15?

2.О периодах функционирования (использования) объектов экспертизы:

— Были ли совершены вызовы с предоставленного на экспертизу мобильного устройства iPhone 7 Plus В период с 7:30-10:00 3 сентября 2022 года?

— Как долго находился в эксплуатации предоставленный на исследование ПК?

3.О действиях, произведенных с объектами экспертизы (или с использованием объектов экспертизы):

— Было ли установлено пиратское программное обеспечение на предоставленный на исследование ноутбук HP Pavilion g6?

— Было ли совершено подключение через браузер ТОР с помощью предоставленного мобильного устройства Xiaomi?

4.О наличии/отсутствии на объектах экспертизы интересующей информации, в том числе в удаленном или зашифрованном виде:

— Содержатся ли в контактной книге предоставленного на исследование мобильного устройства Nokia 3310 абонент, название контакта которого имеет криминалистически значимую информацию по производимому делу №1212/22-497?

— Содержатся ли на жестком диске предоставленного на исследование ПК копии паспортов граждан РФ, подвергшихся мошенническим противоправным деяниям?

5.О функциях программного обеспечения, позволяющих отнести объект экспертизы к категории вредоносного программного обеспечения:

— Содержит ли ПО «bool-3000» признаки вредоносного ПО?

6.О функциях программного обеспечения, позволяющих отнести объект экспертизы к категории игрового автомата:

— Имеет ли программное обеспечение, имеющее название «Подними бабла» функцию пополнения и вывода денежных средств из кошелька, привязанного к личному кабинету пользователя?

7.О соответствии программного обеспечения заявленным (или требуемым) функциям, соответствии техническому заданию на разработку, соответствии договору на разработку:

— Выполнен ли сайт исполнителем согласно техническому заданию, предоставленного заказчиком?

— Был ли исполнителем нарушен пятый пункт договора на разработку ПО?

8.О степени сходства объектов экспертизы между собой (например, определение степени сходства исходных кодов программного обеспечения или файлов программного продукта):

— Является ли интернет ресурс «magaz24.com» копией интернет-ресурса «ozon.com»?

— Заимствован ли код или часть кода ПО «SAS» в структуре кода ПО «Looperkit»?

9.О проверке корректности (правильности) электронной цифровой подписи (ЭЦП);

10.Об особенностях сетевого взаимодействия с объектами экспертизы (например, в случаях несанкционированного доступа с использованием каналов связи или в случаях атак на ресурсы сети Интернет):

— Возможно ли определить IP-адрес устройства, с которого была совершена атака на интернет-ресурс «supreme.com»? Если да, то каков этот адрес?

— Какова точная дата и время подключения стороннего устройства к базе данных «Кооператив», хранящейся в папке локальной сети ООО «Герасим и партнеры»