Конференция в Москве
Конференция в Москве
АНО БЦСЭиГ
+ 7 (950) 059-24-04
+7 (3952) 35-76-90
г. Иркутск, ул. Байкальская, 291, офис 808
e-mail: baykalskiytsentr@list.ru
Компьютерно-техническая экспертиза
Компьютерно-техническая экспертиза (КТЭ) относится к классу инженерно-технических экспертиз, проводится в целях: определения статуса объекта как компьютерного средства, выявления и изучения его роли в расследуемом преступлении, а также получения доступа к информации на носителях данных с последующим всесторонним её исследованием.
Чаще всего при производстве КТЭ решаются следующие задачи:
-
поиск на жестком диске представленного ПК или иных носителях данных информации определенного содержания (графических файлов с изображениями денежных знаков, которые могли бы использоваться при производстве поддельных купюр, текстовых файлов, содержащих образы поддельных документов и т.д.);
-
поиск на представленных магнитных или иных носителях информации программ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, локальной вычислительной сети ЭВМ, принципов и результатов их действия;
-
задачи, связанные с использованием сети ИНТЕРНЕТ для совершения противоправных действий.
На нынешнем этапе типовыми объектами КТЭ являются:
-
системные блоки персональных компьютеров, жесткие диски, флоппи-диски (5.25’’ и 3.5’’), CD-ROMы, магнитооптические диски и другие накопители данных;
-
серверы (на платформе -процессов, либо совместимых с ними);
-
массивы;
-
системные и прикладные программные средства;
-
файлы, подготовленные с использованием различных программных средств.
Вопросы, решаемые компьютерно - технической экспертизой:
-
Относится ли представленный объект к объектам КТЭ?
-
Является ли объект экспертизы компьютерной системой либо представляет какую-либо его компоненту (аппаратную, программную, информационную)?
-
Каковы тип (марка, модель), конфигурация и общие технические характеристики представленной компьютерной системы (либо ее части)?
-
Решаются ли с помощью представленной компьютерной системы определённые (указываются конкретно какие) функциональные (потребительские) задачи?
-
Находится ли компьютерная система в рабочем состоянии? Имеются ли какие-либо неисправности в ее работе?
-
Имеются ли признаки (указывается интересуемый перечень конкретных признаков) нарушения правил эксплуатации компьютерной системы?
-
Реализована ли в компьютерной системе какая-либо система защиты доступа к информации? Каковы возможности по её преодолению?
-
Какие носители данных имеются в представленной компьютерной системе?
-
Какой вид (тип, модель, марку) и какие параметры имеет представленный носитель данных?
-
Какое устройство предназначено для работы с представленным носителем данных? Имеется ли в составе представленной компьютерной системы устройство, предназначенное для работы (чтение, запись) с указанным носителем данных?
-
Какую общую характеристику и функциональное предназначение имеет программное обеспечение представленного объекта?
-
Каковы реквизиты разработчика, правообладателя представленного программного средства?
-
Имеет ли программное средство признаки (указывается интересуемый перечень конкретных признаков) контрафактности?
-
Имеется ли на носителях данных программное обеспечение для решения конкретной (потребительской) задачи?
-
Каково функциональное предназначение представленной прикладной программы?
-
Имеются ли программы с признаками (указывается интересуемый перечень конкретных признаков) вредоносности?
-
Какая информация, имеющая отношение к обстоятельствам дела (указывается интересуемый перечень конкретных данных, либо ключевых слов), содержится на носителе данных? Каков вид ее представления (явный, скрытый, удаленный, архивный)?
-
Имеется ли на носителе данных информация, аутентичная по содержанию представленным образцам? Каков вид ее представления (явный, скрытый, удаленный, архивный)?
-
К какому формату относятся выявленные данные (текстовые документы, графические файлы, базы данных и т.д.) и с помощью каких программных средств они могут обрабатываться?
-
Имеются ли в компьютерной системе признаки (указывается интересуемый перечень конкретных признаков) неправомерного доступа к данным?
-
Какие сведения о собственнике (пользователе) компьютерной системы (в т.ч. имена, пароли, права доступа и пр.) имеются на носителях данных?
-
Имеются ли признаки функционирования данного компьютерного средства в составе локальной вычислительной сети? Каково содержание установленных сетевых компонент?
-
Имеются ли признаки работы представленного компьютерного средства в сети Интернет? Каково содержание установок удаленного доступа и протоколов соединений?