top of page

Компьютерно-техническая  экспертиза

 

Компьютерно-техническая экспертиза (КТЭ) относится к классу инженерно-технических экспертиз, проводится в целях: определения статуса объекта как компьютерного средства, выявления и изучения  его роли  в расследуемом преступлении, а также получения доступа к информации на носителях данных с последующим  всесторонним её исследованием.

 

Чаще всего при производстве КТЭ решаются следующие задачи:

 

  • поиск на жестком диске представленного ПК или иных носителях данных информации определенного содержания (графических файлов с изображениями денежных знаков, которые могли бы использоваться при производстве поддельных купюр, текстовых файлов, содержащих образы поддельных документов и т.д.);

  • поиск на представленных магнитных или иных носителях информации программ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, локальной вычислительной сети ЭВМ, принципов и результатов их действия;

  • задачи, связанные с использованием сети ИНТЕРНЕТ для совершения противоправных действий.

 

На нынешнем этапе типовыми объектами КТЭ являются:

  • системные блоки персональных компьютеров, жесткие диски, флоппи-диски (5.25’’ и 3.5’’), CD-ROMы, магнитооптические диски и другие накопители данных;

  • серверы (на платформе -процессов, либо совместимых с ними);

  • массивы;

  • системные и прикладные программные средства;

  • файлы, подготовленные с использованием различных программных средств.

 

Вопросы, решаемые компьютерно - технической экспертизой:

 

  • Относится  ли представленный объект к объектам КТЭ?

  • Является ли объект экспертизы  компьютерной системой либо представляет какую-либо его компоненту (аппаратную, программную, информационную)?

  • Каковы тип (марка, модель), конфигурация и общие технические характеристики представленной компьютерной системы (либо ее части)?

  • Решаются ли с помощью представленной компьютерной системы определённые (указываются конкретно какие) функциональные (потребительские) задачи?

  • Находится ли компьютерная система в рабочем состоянии? Имеются ли какие-либо неисправности в ее работе?

  • Имеются ли признаки (указывается интересуемый  перечень конкретных признаков) нарушения правил эксплуатации компьютерной системы?

  • Реализована ли в компьютерной системе какая-либо система защиты доступа к информации? Каковы возможности по её преодолению?

  • Какие носители данных имеются в представленной компьютерной системе?

  • Какой вид (тип, модель, марку) и какие параметры имеет представленный носитель данных?

  • Какое устройство предназначено для работы с представленным носителем данных? Имеется ли в составе представленной компьютерной системы устройство, предназначенное для работы (чтение, запись) с указанным носителем данных?

  • Какую общую характеристику и функциональное предназначение имеет программное обеспечение представленного объекта?

  • Каковы реквизиты разработчика, правообладателя представленного программного средства?

  • Имеет ли программное средство признаки (указывается интересуемый  перечень конкретных признаков) контрафактности?

  • Имеется ли на носителях данных программное обеспечение для решения конкретной (потребительской) задачи?

  • Каково функциональное предназначение представленной прикладной программы?

  • Имеются ли программы с признаками (указывается интересуемый  перечень конкретных признаков) вредоносности?

  • Какая информация, имеющая отношение к обстоятельствам дела (указывается интересуемый  перечень конкретных данных, либо ключевых слов), содержится  на носителе данных? Каков вид ее представления (явный, скрытый, удаленный, архивный)?

  • Имеется ли на носителе данных информация, аутентичная по содержанию представленным образцам? Каков вид ее представления (явный, скрытый, удаленный, архивный)?

  • К какому формату относятся выявленные данные (текстовые документы, графические файлы, базы данных и т.д.) и с помощью каких программных средств они могут обрабатываться?

  • Имеются ли в компьютерной системе признаки (указывается интересуемый  перечень конкретных признаков) неправомерного доступа к данным?

  • Какие сведения о собственнике (пользователе) компьютерной системы (в т.ч. имена, пароли, права доступа и пр.) имеются на носителях  данных?

  • Имеются ли признаки функционирования данного компьютерного средства в составе локальной вычислительной сети? Каково содержание установленных сетевых компонент?

  • Имеются ли признаки работы представленного компьютерного средства в сети Интернет? Каково содержание установок удаленного доступа и протоколов соединений?

bottom of page