Компьютерно-техническая экспертиза

Компьютерно-техническая экспертиза

Исследование информационных компьютерных средств
Объекты исследования:


  • аппаратные объекты, включающие серверы и персональные компьютеры (настольные, портативные), мобильные телефоны и планшеты, электронные носители цифровых данных (запоминающие устройства, магнитные и лазерные диски и т. п.);
  • программные объекты, включающие системное и прикладное программное обеспечение;
  • информационные объекты (данные), включающие текстовые и графические документы, мультимедийные файлы, базы данных, служебные и временные файлы системных и прикладных программ.
Задачи, решаемые в рамках данного вида экспертизы:


  • поиск файлов (в том числе удалённых) по ключевым словам или иным идентификаторам;
  • установление обстоятельств работы в сети Интернет (отправка и получение сообщений по электронной почте или через службы мгновенных сообщений, посещение сайтов, публикация сообщений в социальных сетях)
  • установление обстоятельств работы с файлами (текстовыми, графическими, мультимедийными)
  • установление списка контактов абонента мобильной телефонной сети, служб мгновенных сообщений
Типовые вопросы, которые могут быть поставлены перед экспертом по различным категориям дел:

1. Поиск информации на машинных носителях:
- Имеются ли на жестком диске персонального компьютера файлы или их фрагменты, содержащие полностью или частично текст договора купли продажи от 20.04.08 г., копия которого представлена на экспертизу?
- Имеются ли на жестком диске персонального, файлы или их фрагменты, содержащие изображения оттисков печати «...»?
- Имеются ли на жестком диске персонального компьютера файлы, содержащие записи о контактах пользователя (пользователей) компьютера: адреса, номера телефонов, адреса электронной почты?
- Присутствует ли на представленном накопителе на жестких магнитных дисках, программы для автоматизации бухгалтерского учета?
- Имеется на представленном накопителе сведения о выполнении операций с платежным поручением №……на сумму «….» руб.?
- Если да, то каковы обстоятельства создания, обработки и печати этой информации, если таковые действия совершались?

2. Установление факта изготовления документов на комплекте компьютерной техники:
- Составляют ли компоненты компьютерной техники: сканер «...», принтер «...» и системный блок персонального компьютера, изъятые у гр. А, единый компьютерный комплекс, согласованный на аппаратном и программном уровне и обеспечивает ли он возможность создания представленного документа (изображения денежного билета, оттиска печати и др.), представленного на экспертизу?
- Если составляют, то не использовался ли данный комплекс для набора текста и печати документа (создания, редактирования и печати изображения денежного билета, оттиска печати и др.), представленного на экспертизу?
Последний вопрос может быть конкретизирован по подзадачам:
- Имеются ли на жестком диске персонального компьютера ..., файлы или их фрагменты, содержащие изображения оттисков печати «...»?
- Если имеются, то каким способом получены изображения оттисков печати, содержащиеся в этих файлах?
- Является ли изображение оттиска печати, имеющееся в представленном договоре, твердой копией (распечаткой) одного из таких файлов?
- Отпечатано ли изображение оттиска печати, имеющееся в представленном договоре, на принтере «...», входящем в состав компьютерной системы?

3. Установление обстоятельств работы в сети Интернет:
- Имеются ли в составе персонального компьютера (с периферийным оборудованием) аппаратные и программные компоненты, обеспечивающие возможность доступа в сеть Интернет?
- Осуществлялся ли с представленного компьютера доступ в сеть Интернет?
- Если осуществлялся, то когда и каковы настройки соединения с провайдером, имена и пароли пользователей?
- На какие адреса сайтов (серверов) Интернет осуществлялся доступ с представленного компьютера?
- Имеются ли на жестком диске компьютера сообщения электронной почты, сервиса мгновенных сообщений (интернет-пейджера)? Если да, то откуда они получены или кому предназначались?
- Каков MAC-адрес сетевого адаптера представленного на экспертизу ноутбука?

4. Исследование вредоносных программ:
- Имеются ли на жестком диске компьютера вредоносные программы, заведомо приводящие к модификации, блокированию, копированию или уничтожению компьютерной информации, нарушению работы ЭВМ, системы ЭВМ или их сети, если да, то какие именно (указать название, назначение, место размещения на диске)?
- Имеются ли на жестком диске компьютера следы создания и результаты применения (распространения) вредоносных программ?

5. Исследование программных продуктов:
- Имеются ли на жестком диске персонального компьютера ..., изъятого 20.05.11 г. в офисе ООО «...», программные продукты, перечисленные в представленном списке (протоколе допроса потерпевшего)?
- Если имеются, содержат ли они работоспособные средства защиты от несанкционированного копирования?
- Если не содержат, не связаны ли отсутствие (или неработоспособность) средств защиты с модификацией программного продукта?
- Если связаны, то производилась ли модификация программного продукта после его инсталляции на представленный компьютер?
- Имеются ли на жестком диске программы, позволяющие блокировать или отключить средства защиты от копирования без внесения изменений в защищенные программные продукты? Если имеются, то использовались ли они для этих целей?
- Установлено ли на представленный на экспертизу НЖМД системного блока программное обеспечение «…. 2006»?
- Если установлено программное обеспечение «…. 2006», то каков серийный номер программного обеспечения и дата установки?
- Имеются ли на представленном НЖМД специальные программы модификаторы, позволяющие производить установку программной продукции без специального ключа?

6. Исследование баз данных На разрешение экспертов рекомендуется ставить вопрос о наличии на машинных носителях баз данных конкретных программных продуктов.

7. Исследование мобильных телефонов:
- Каково содержимое запоминающих устройств мобильного телефона и установленной в нем SIM-карты?
Примечание: на экспертизу обязательно представлять пароли от телефонов, коды доступа к SIM-картам. Преодоление пароля защиты телефона и SIM-карт, не входит в компетенцию эксперта.