10 октября 2018 года начался второй цикл Всероссийского конкурса «Лидеры России 2018 — 2019», проводимого в рамках открытой платформы проектов «Россия — страна возможностей».
Прием электронных заявок от конкурсантов из всех субъектов Российской Федерации продлится в течение двух недель и завершится 24 октября 2018 года. Ознакомиться с условиями конкурса и подать электронную заявку можно на сайте ЛидерыРоссии.рф.

Уважаемые посетители сайта! Всю корреспонденцию, независимо от вида судопроизводства, необходимо направлять по юридическому адресу 690105, г. Владивосток, ул. Русская, д. 61в ГБУЗ «ПК БЮРО СМЭ»

Для прохождения судебно-медицинского обследования, в том числе консультативного осмотра, гражданам необходимо иметь при себе документ государственного образца, удостоверяющий личность (паспорт, заграничный паспорт, военный билет, водительское удостоверение). При отсутствии вышеуказанных документов необходимо предъявить 2 фотографии размером 3х4 см.

Несовершеннолетним детям необходимо иметь свидетельство о рождении, а их личность удостоверяется родителями или родственниками (при наличии паспорта или другого документа государственного образца, удостоверяющего личность), либо сотрудником судебно-следственных органов.

По направлениям/постановлениям судебно-следственных органов данные судебно-медицинского обследования граждан («Заключение эксперта», «Акт судебно-медицинского освидетельствования») передаются органам, назначившим соответствующее исследование. Т.е. результаты получают лично представители судебно-следственных органов.

На договорной основе гражданин, при наличии документа удостоверяющего личность, в каб. № 340 (экономисты) на основании устного или письменного заявления заключает договор на оказание услуги консультативного осмотра. Цена услуги устанавливается в соответствии с действующим на момент обращения Прейскурантом, утверждённым начальником ГБУЗ «ПК БЮРО СМЭ» (п. 1 Прейскуранта). В кассе производится оплата услуги в соответствии с заключенным договором. В отделении потерпевших, обвиняемых и др. лиц проводится обследование гражданина (консультативный осмотр врачом-судмедэкспертом) при наличии договора и квитанции об оплате.

В ходе обследования эксперт фиксирует видимые телесные повреждения (кровоподтеки, ссадины, раны и т.д.) Оценка обнаруженных повреждений не производится. Результат осмотра фиксируется в документе под названием «Консультативный осмотр». Оформляется указанный документ в течение 3-х рабочих дней. Гражданин получает документ «Консультативный осмотр» лично в регистратуре по предъявлению документа, удостоверяющего личность.

Обследование граждан проводится по территориальному принципу (п. 6 Приказа МЗ и СР РФ от 15.05.2010 г. № 346н).
Судебно-медицинское обследование на договорной (платной) основе в случаях насилия сексуального характера не производится.
Льготы по оплате услуг, выполненных на платной основе, не предусмотрены.

Компьютерно-техническая экспертиза

Компьютерно-техническая экспертиза (КТЭ) — род судебных экспертиз, объектами которых являются системные блоки персональных компьютеров, информационные носители (жесткие диски, дискеты и т. п.) и др.

Отдельно от КТЭ идет компьютерная экспертиза (КЭ), которую проводят в МВД.

[править] В интернетах

КТЭ в этих ваших интернетах представлена популяциями судебных экспертов на форумах (в том числе и копирастских) и списках рассылок. В этой стране на первом месте по популярности мест обитания стоят форумы.

[править] Троллинг

Троллинг судебных экспертов специфичен (ввиду их осведомленности о троллинге и троллях), но при грамотном подходе способен принести профит.

[править] Судебный эксперт как объект троллинга

Судебный эксперт является хорошим объектом для троллинга. Для получения профита необходимо обладать достаточными познаниями в IT. Вброс, как правило, происходит путем создания провокационной темы. Приблизительный список наиболее удачных:

  • Экспертиза зашифрованного раздела (рекомендация: необходимо в ходе обсуждения вброса давать рекомендации на тему правильной защиты данных от всевидящего ока судебных экспертов). Пример;
  • Экспертиза распечаток принтеров (с целью доказать, что документ был распечатан именно на данном принтере);
  • Сертификация судебного ПО (троллинг возможен даже в зале суда, если эксперт не знает как отвечать!);
  • Лицензионность судебного ПО (иногда приводит к холивару на тему преимуществ пиратского ПО). Пример;
  • Подброс «нелегального» ПО. Пример. Может использоваться в ходе троллинга «жертв правоохранительных органов».

[править] Судебный эксперт как субъект троллинга

Невероятно, но факт: судебный эксперт тоже может троллить, причем и толсто, и тонко.

Одна из наиболее интересных тем для троллинга в англоязычной среде: может ли доказательство быть признано допустимым, если его аутентичность подтверждена при помощи MD5. Научной предпосылкой для подобного рода холиваров является ряд обнаруженных уязвимостей в алгоритме MD5.

При этом вопрос об аутентичности данных находится в сфере специальных знаний эксперта и, следовательно, как эксперт скажет, так и будет (почти. как скажет судья, так и будет. последний могет и в другого эксперта, ежели усомнитцо). Кроме этого, использование хеш-функций для подтверждения аутентичности данных не является обязательным (более того: иногда является нежелательным или, как в случае с этой страной, необоснованным). Такие дела.

Подобного рода троллинг эффективен только в зарубежных интернетах. Пара интересных для обсуждения тем:

  • Контрафактность и признаки контрафактности.

Эксперт не может делать вывод о контрафактности той или иной копии программного продукта. Причина проста, однако некоторая часть экспертов ее не понимает: контрафактность экземпляра произведения — юридический факт, а не технический. Отсюда вывод: эксперт может искать признаки контрафактности (например, наличие следов изменения кода программных продуктов или использование для активации продукта ключа из различных черных списков). Однако некоторые ученые считают, что «признаки контрафактности» являются антинаучной хуйней из ряда: «признаки адвоката». Ну ты понел.

Так вышло, что вредоносность программы является то юридическим, то техническим понятием в зависимости от оратора (пруфлинки: [1], [2]). К счастью, до признаков вредоносности еще не дошло, но есть обратный эффект: некоторые эксперты любят признавать вредоносными программами различные кряки, кейгены и эмуляторы ключей. Короче, еще один повод для спора. Забавно бывает, когда при судебном преследовании некоторых скипт-кидисов вредоносными программами признают Internet Explorer и даже Notepad, так что засудить могут всех 100 % пользователей компьютера.

[править] Заключение эксперта как источник лулзов

Заключение эксперта — документ, являющийся доказательством по уголовному или гражданскому делу, в котором экспертом даются ответы на вопросы, поставленные при назначении экспертизы. Мало того, что задачи эксперту часто ставят по определению идиотские (например, при экспертизе машин кулхацкеров очень часто отсутствует задача поиска скрытого ПО, позволяющего орудовать в сети от имени жертвы), так еще и на роль экспертов выбирают адово одаренных личностей. Все это рождает изрядное количество лулзов.

  • Одиночные фразы, например, «на основании собранных данных я догадался»;
  • Экспертизы целиком: [3], [4];
  • Идиотские заключения об используемых вредоносных программах. В списке вредоносных программ были замечены: Internet Explorer, Notepad… На основании таких «заключений» можно кидать в кутузку абсолютно любого.

[править] «Жертва правоохранительных органов» как объект троллинга

Типичная «жертва правоохранительных органов» — кулхацкер. Особо ценный поциент — кулхацкер, у которого вчера изъяли системный блок. Типичные обсуждаемые темы:

В подобных темах всегда присутствуют следующие личности: базовый набор кулхацкеров, более-менее грамотный специалист в обсуждаемых вопросах. Типичные лулзы:

А допустим если есть ноут, на нем вся инфа и поставить пароль на биос. Катит такая тема или нет?

про BestCrypt, перестал доверять программе после того, как из достоверных источников рассказали, про то как ФСБ ломали их крипты, пока вёлся допрос, а в конце допроса когда показывали скрытые файлы, народ просто был в шоке.

Обычно присутствующий в теме более-менее грамотный специалист пытается убедить всех, что шифрация данных проверенным ПО (читай: свободным ПО) спасет чуть более, чем во всех случаях. Наиболее выгодный вариант дискуссии с точки зрения тонкого тролля — попытка дискредитировать все позиции этого «специалиста» путем отсыла к различного рода «академическим исследованиям». Это, как правило, вызывает у кулхацкеров реакцию из разряда «ФСБ может все».

В связи с особой тонкостью данного вида троллинга и непредсказуемости дискуссии разрешается троллить с использованием реальных аккаунтов (при условии, что быстрый поиск в Гугле мигом выдаст вашу связь с КТЭ), что придаст вашему мнению еще больше веса, и попытки отослать вас учить матчасть будут заранее обречены на провал.

Иногда экспертные организации делают вброс сами (искать в тексте слово PGP).

Здесь наблюдается борьба здравого смысла и математики. Оппоненты тролля будут пытаться доказать, что отличить зашифрованные данные от псевдослучайных невозможно. Тролль опять же будет отсылать быдло к «академическим исследованиям» (пример). После прочтения оппонентами подобных исследований можно отсылать к различным документам с тегом LE only. Тем более, подобные документы по обсуждаемой теме действительно есть, я гарантирую это!

Смотрите так же:  Заявление об обеспечении иска в гражданском процессе пример

Одна из наиболее сытных тем. Отличается тем, что большинство людей никогда не видели технических спецификаций СОРМ, характеристик продуктов и нотариально заверенных скриншотов соответствующих систем. Основное направление троллинга — попытка переубедить специалистов по всему, утверждающих как ПРАВИЛЬНО шифровать переписку.

  • Методики проведения экспертных исследований.

[править] Параноик-криптолог как объект троллинга

Параноик-криптолог не является объектом троллинга. По крайней мере, в рамках тем КТЭ. Просто он УЖЕ знает, что Майкрософт внесла [ЩИТО?] в Свисту необходимый набор бекдоров для доступа к любым зашифрованным данным.

Экспертиза по пк

Все мы конечно же знаем, что использование контрофакта — незаконно. Что не мешает большинству из нас так или иначе слушать не лицензионную музыку или поставить крякнутую игрушку. И я не хочу сейчас говорить ни о этичности этого, ни о юридической стороне.

Но если все-таки вы попались. Пришли к другу в контору, а там как раз в этот день прилетела проверка. И ваш бук был изъят, а через несколько дней/недель вам предъявили обвинение.

Для передачи дела в суд, а также для понимания размеров ущерба (а от этого размера зависит и возможное наказание) нужна экспертиза.

И тут начинается волшебство!

Я недавно наткнулся на любопытную экспертизу по делу о контрафакте. И предлагаю вашему вниманию выдержки из этого прекрасного документа. По которому, кстати, человеку может грозит до 6 реальных лет!

Фотографии экспертизы в большом разрешении теперь опубликованы в этом месте.
Ссылки в тексте цитаты ведут на тяжелые фото, кликайте осторожно.

Многим это не покажется странным, однако во всех документах, назначающих, экспертизу в качестве эксперта значится некий Плетень О.И. Однако реально экспертизу проводило совсем другое лицо – В*****. Это грубое нарушение закона, не позволяющее нам даже заявить отвод эксперту. Ловкостью рук безо всякого мошенничества экспертом выбирается «нужный» человек. Но это только цветочки.

Перед экспертом был поставлен очень интересный вопрос: «Использовались ли компьютеры в деятельности организации?» На что эксперт отвечает, да, использовались, так как на компьютерах были найдены текстовые файлы, содержащие в каком-либо виде название организации. Представьте, что наличие файла с названием ЮКОС, повод сказать, что ваш компьютер использовался в деятельности ЮКОСА? И вообще любопытно, действительно ли по текстовому файлу можно определить на каком компьютере он был создан и с помощью какой программы? Посмотрите, чьи файлы находятся на ваших компьютерах, и представьте, что ваш компьютер по такой экспертизе использовался в деятельности этих людей! Мой, например, при таком раскладе, использовался ООН!

Следующий пункт нашей экспертизы – это те самые заветные, интимные «задние числа». Обратите внимание на дату завершения экспертизы – 27 января, а теперь на материалы этой же экспертизы – реально в файлах ковырялись еще 5 февраля! Конечно, ведь существуют процессуальные сроки, в них же надо как-то укладываться!

А теперь самое сладкое. Мы очень долго думали, а как же определяется лицензионность той или иной программы? Как эксперт скажет вам, что на компьютере стоит «крякнутая» или «взломанная» программа? Наверное же у них есть связь с базой ключей Майкрософт или специальная программа, проверяющая аутентичность активации программ. Черт с два! Они в тупую «гуглят» ключи программ! В комментариях не нуждается.

Именно поэтому результаты экспертизы не имеют ничего общего с реальным положением дел. Они признают явно лицензионные, предустановленные программы контрафактом, и наоборот, например выводы эксперта об изъятом ноутбуке.

Остальные выводы экспертов берутся из головы, либо подгоняются для придания правдоподобности. Экспертиза пестрит надписями типа «анализ реестра показал», очевидно существуют люди, которые по внешнему виду ключа определяют, был ли он активирован в установленном порядке, или нет! В следующем файле видно, что нелицензионность Corel’а вообще никак не обосновывается: они утверждают, что для его взлома использовалась программа Sable.exe, которая на самом деле взламывает «1С»! (которого в организации никогда не было – вся бухгалтерия велась на бумаге Вообще неизвестно, как эта программа там оказалась).

Вот такие печальные выводы товарищи… Надо понимать, что завтра ваша экспертиза будет проведена ненамного честнее, а суд вынесет приговор не задумываясь… А это немного не мало 2 года за 50000 рублей ущерба и 6 лет за 250 000 или руководителю организации (часть 2 и 3 статьи 146).

И это все при том, что на самом деле сервер на компьютере стоял тестовый, который можно бесплатно загрузить с сайта Майкрософт на 180 дней; виста на ноутбуке была предустановленная, то есть совершенно чистая с наклейкой на дне ноутбука; sable.exe вообще не понятно откуда взялся, как собственно и corel, все это было нужно следователю, чтобы сумма ущерба превысила крупный размер, и можно было «впаять» статью побольше!
Может быть вы не согласны или наоборот, увидели больше, чем мы? Напишите, пожалуйста. Если такая экспертиза, кстати, проведённая весьма странной общественной организацией, пройдётся по нашим личным компам, радости будет мало.

Текст и фото найдены тут.
[конец цитаты]

А теперь несколько пояснений и вопрос.

Очевидно, что «вор должен» сидеть. Мне не очень очевидно, почему за использование контрафакта должно сидеть, а не работать и платить штрафы, но таков закон.
Но совершенно, очевидно, что люди, делающие такие экспертизы, как и суды, которые по ним выносят оправдательные приговоры, по сути являются такими же «ворами». Они также нарушают закон и даже больше, чем юзер/лузер скачавший крякнутый офис.

Не удивлюсь, если подобные эспертизы будут и в деле по торрентс. ру или в деле против защитников Байкала.

Насколько я знаю, интересы Microsoft’a в России защищают разные правообладатели, которые также участвуют в подобных делах (иногда как инициаторы) и привлекают экспертов. Зачем им это? Знает ли MS, Adobe об особенностях таких дел в России?

И что делать, если такие эксперты вдруг придут к вам?

UPD. «Вся власть экспертизе»

После комментариев у меня еще такая мысль возникла.

У нас прям таки «вся власть экспертам»: как в делах о контрафакте, так и в делах о возбуждении вражды к разных «социальным группам» типа «неверных ментов» и «государства».

В делах блоггеров также фигурировали эпические экспертизы, которые не смотря на всю бредовость спокойно принимались судом.

А с экспертами, как и с судьями ничего не сделаешь. Вроде как…

Хабр читают все! ))

Со мной вышли на связь пострадавшие от этой экспертизы ребята. Просят спросить пару вещей:

1. Про тестовую версию MS Server’а.
Его вроде как и правда можно скачать легально с сайта…
И следовательно — это не контрафакт, так?

Вопрос: при установке он сам подставляет триальный ключ. Может ли этот ключ потом найтись в сети?
И вопрос от меня: может ли триальная версия через другой ключ превращаться в интерпрайз?

2. Им очень интересно узнать побольше о «Союзе криминалистов» (мне тоже уже становится любопытно!) Может кто-то с ними работал или сталкивался?

UPD 3
Прощу прощения за «приватные» картинки.
Меня не было в он-лайне, а авторы фотографий отписались на почту, но не в топике (
Итак, сейчас фотографии размещены здесь.
Кроме того, теперь они в большом разрешении, поэтому будут только ссылки.

Информационно-компьютерная экспертиза

Информационно-компьютерная экспертиза – представляет собой один из видов судебных компьютерно-технических исследований. Предметом данного анализа являются цифровые данные – то есть информация, содержащаяся в компьютерной системе. Информационно-компьютерная экспертиза по праву считается ключевым исследованием в данной группе, так как дает возможность подытожить следственные мероприятия, так как окончательно отвечает на большинство вопросов, связанных с цифровыми данными. В процессе осуществления этой экспертизы специалист ставит перед собой цели поиска, сбора, исследования и экспертной оценки обнаруженной информации. Данная информация была собрана и сохранена пользователем или порождена действиями специального программного обеспечения для сопровождения рабочих процессов в исследуемой компьютерной системе.

Изучение информационного содержимого дает весьма разнообразные результаты, так как исследует совершенно разные данные. Анализ информации позволяет выявить следы работы программ и приложений, определить транзакции, совершенные посредством информационных сетей, а также отследить деятельность и намерения пользователя компьютера на основании сохраненных (или даже удаленных) им файлов в персональном компьютере.

Для оценки содержания обнаруженной информации и ее квалификации как относящейся к определенной группе могут быть привлечены соответствующие специалисты – лингвисты, культурологи, психологи и так далее. Например, на исследуемом носителе могут содержаться данные, которые можно рассматривать как порнографические, разжигающие межнациональную рознь, содержащие высказывания, унижающие чьи-либо честь и достоинство и так далее.

Тем не менее, работа с информацией требует глубоких познаний в сфере информационных технологий и способов компьютерного хранения данных, так как содержимое накопителей информации необходимо сначала обнаружить и извлечь, то есть перевести в формат, доступный для восприятия специалистов. Опыт сотрудника организации, проводящей информационно-компьютерную экспертизу, а также уровень его профессиональной компетенции играет важнейшую роль в получении исчерпывающего и достоверного исследования и достижении целей, которые преследует инициатор проведения анализа.

Смотрите так же:  Договор передачи прав и обязанностей застройщика

Задачи, решаемые при производстве информационно-компьютерной экспертизы

Информационно-компьютерная экспертиза предназначения для исследования весьма широкого круга проблем, основывающегося на разнообразии изучаемых данных. Кроме того, эксперт выполняет большой объем мероприятий, связанных с получением и обработкой информации, а не только с анализом извлеченных данных. Экспертиза способна решать следующие задачи:

  • Определение способа форматирования носителя информации и способа записи данных на него.
  • Выявление специфических характеристик физического размещения информации на исследуемом накопителе данных.
  • Выявление специфических характеристик логического размещения информации на исследуемом накопителе данных.
  • Выявление основной атрибутики данных, содержащихся на исследуемом накопителе данных (в данной компьютерной системе) – размеры файлов, общий объем данных, имена и типы файлов, даты их создания и изменения, прочие характеристики.
  • Определение вида информации, размещенной на исследуемом носителе информации – архив, удаленная, скрытая или явная информация.
  • Определение типа обнаруженных файлов и программ, с помощью которых они были созданы и могут быть просмотрены или обработаны.
  • Установление способа организации доступа к имеющимся на носителе данным, а также его характеристик.
  • Выявление наличия в исследуемой компьютерной системе средств защиты хранящейся информации, а также установление возможных путей взлома данных механизмов.
  • Выявление наличия в исследуемой компьютерной системе средств защиты от копирования или несанкционированного доступа.
  • Установление содержания защищенной информации, хранящейся на носителе.
  • Установление текущего состояния обнаруженных данных, а также определение соответствия этого состояния типовому на соответствующих носителях.
  • Выявление несоответствий состояния данных и определение их типа – несоответствие формата, нарушение целостности, наличие вредоносных включений и так далее.
  • Установление предназначения данных и его пользовательских свойств.
  • Выявление наличия в компьютерной системе данных, предназначенных для решения определенных пользовательских задач.
  • Выявление присутствия в персональном компьютере (компьютерной системе) данных, содержащих сведения и факты, относящиеся к расследуемому делу.
  • Поиск данных о собственнике (пользователе) персонального компьютера (компьютерной системы) имеются на представленных для исследования накопителях информации.
  • Установление совпадений данных в компьютере и в представленных на экспертизу документах.
  • Установление степени соответствия между предписанными правилами использования компьютерной системы и хронологией предпринятых пользователем действий.

Процедура проведения информационно-компьютерной экспертизы

Информационно компьютерная экспертиза представляет собой довольно сложный вид исследования, так как собственно анализ информации предваряется кропотливой и, зачастую, продолжительной работой по извлечению данных из имеющихся носителей. Подобная экспертиза может быть проведена по постановлению следствия, судебных органов, а также по инициативе физического или юридического лица. Судебная информационно-компьютерная экспертиза проводится как в государственных экспертных бюро, так и в негосударственных экспертных центрах.

Для того, чтобы инициировать проведение информационно-компьютерной экспертизы, необходимо заключить договор с экспертным центром на оказание услуги по осуществлению исследования. Договор заключается после предварительной консультации, в течение которой определяется разновидность требующегося исследования, объем предстоящей работы, цели экспертизы, поставленные перед экспертом сроки проведения и стоимость исследования. Все эти данные в обязательном порядке вносятся в договор, подписываемый перед началом работы эксперта.

После оформления договора, инициатор экспертизы представляет для анализа имеющийся у него материал для исследования:

  • Персональный компьютер или компьютерную систему.
  • Накопители информации.
  • Документы, имеющие отношение к делу.

Получив все необходимые материалы, специалист приступает к выполнению требующихся экспертных мероприятий. На этом этапе данные извлекаются и тщательно изучаются. Кроме того, изучается техническая сторона вопроса – особенности хранения данных, хронология изменения файлов, способ организации хранения информации и так далее.

По окончании работы специалист формулирует экспертное заключение. Оно представляет собой результат проделанной исследователем работы, а также основной смысл проведения анализа. Экспертное заключение обладает доказательной силой и может быть предъявлено в ходе судебного заседания в качестве аргумента одной из сторон. Экспертное заключение содержит описание всех произведенных экспертом действий, описание представленных на анализ материалов (при необходимости – с фотографиями объектов), копии изученных документов. Кроме этого, в заключение вносятся выводы эксперта и ответы на поставленные перед ним в начале исследования вопросы.

Случаи, в которых необходимо проведение информационно-компьютерной экспертизы

Данный вид исследования требуется в различных случаях, связанных со спорными ситуациями, в которых информационное содержимое персонального компьютера (компьютерной системы или накопителя данных) является предметом спора или заключает в себе возможные доказательства. Информационно-компьютерная экспертиза производится в следующих случаях:

  • На накопителе данных содержится информация, способная нанести урон жизни или правам человека.
  • Компьютер (компьютерная система, накопитель данных) принадлежит человеку, совершившему преступление, для раскрытия которого необходима информация из данного компьютера (компьютерной системы, накопителя данных).
  • Информационное содержимое компьютера представляет собой предмет спора сторон – например, данные, защищенные авторским правом, патентными свидетельствами и пр.
  • Если человек покончил жизнь самоубийством и предполагается. Что в его компьютере (или ином вместилище данных) содержится информация о причинах подобного поступка.
  • Расследование преступлений. Совершенных посредством применения компьютерных систем.
  • Если необходимо отследить хронологию манипуляций, совершавшихся с данными на данном персональном компьютере (данной компьютерной системе).
  • Если требуется извлечь информацию и установить ее содержимое.

Правовая база для проведения информационно-компьютерной экспертизы

Эксперт, проводящий исследование, несет за полученный результат личную ответственность, так как ставит свою подпись под экспертным заключением. Кроме того, специалист по осуществлению информационно-компьютерной экспертизе может быть привлечен к даче показаний в суде с целью разъяснения сделанных им выводов. Любой эксперт несет уголовную ответственность за обнародование в процессе суда заведомо ложной информации, равно как и за составление заведомо ложного экспертного заключения. Данная ответственность эксперта закреплена в статье 307 Уголовного кодекса РФ.

Вопросы, которые ставятся перед экспертом, осуществляющим информационно-компьютерную экспертизу

Список вопросов напрямую зависит от характера представленных для проведения экспертизы объектов, а также от предмета и цели исследования. Вследствие чего, перечень вопросов формируется индивидуально для каждого случая проведения исследования на этапе предварительной консультации и подготовки договора на осуществление экспертизы. В общем случае, вопросы, адресованные специалисту по выполнению информационно-компьютерной экспертизы, формулируются следующим образом:

  1. Какова степень совпадения действий пользователя и специальных правил эксплуатации данного персонального компьютера (компьютерной системе)?
  2. Содержит ли данный носитель информации какие-либо данные?
  3. В каком формате содержатся данные на носителе?
  4. Файлы какого типа содержатся на представленном для анализа носителе данных?
  5. Имеются ли на данном накопителе данных какие-либо средства защиты от копирования или несанкционированного доступа?
  6. Присутствуют ли на анализируемых носителях зашифрованные, скрытые, защищенные паролем или удаленные данные?
  7. Какова хронология действий пользователя относительно определенного процесса?
  8. Какие программные продукты, предназначенные для решения определенной задачи, присутствуют в представленном персональном компьютере (компьютерной системе)?
  9. Имеется ли связь между определенными операциями с данными (удаление, изменение, ввод данных) и произошедшим событием, например, сбои в работе компьютерной системы, отключение электричества и пр.?
  10. Каким образом механизм выполнения данной задачи отображен в зафиксированных на носителе данных?
  11. Каково было первоначальное состояние данных?
  12. Какие данные, содержащиеся в представленных для проведения экспертизы документах, находятся в компьютерной системе?
  13. Каковы потребительские свойства данных, обнаруженных в представленных накопителях информации?
  14. Каково их функциональное предназначение?
  15. Присутствуют ли признаки имевших место попыток преодоления защитной системы компьютера?
  16. Каково содержание закодированных (защищенных паролем) файлов?
  17. Каким образом организован механизм доступа к содержащимся на носителе данным?
  18. Каков перечень имеющихся в исследуемом компьютере (компьютерной системе) файлов?

экспертиза системного блока

Судебная компьютерно-техническая и программно-техническая экспертиза системного блока (персонального компьютера, ПК). Компьютерное исследование системного блока специалистом. Основные вопросы, которые ставятся перед экспертом, стоимость и сроки проведения исследований и экспертиз.

Для чего необходимо проводить экспертизу или исследование системного блока?

Проведение компьютерно-технической экспертизы или программно-технической экспертизы осуществляется в процессе судопроизводства с целью получения доказательной базы, оказания содействия судам, судьям, органам дознания, и следователям в установлении обстоятельств, подлежащих доказыванию по конкретному делу.

Эксперты и технические специалисты нашей организации имеют большой опыт подготовки заключений для арбитражный судов.

К омпьютерно-техническая и программно-техническая экспертиза системного блока (персонального компьютера) осуществляются посредством разрешения вопросов, требующих специальных знаний в области компьютерной техники, программного обеспечения и компьютерной информации.

Исследование системного блока можно проводить и вне судопроизводства, в данном случае результатом будет заключение специалиста, которое в дальнейшем может быть использовано при обращении с заявлением в правоохранительные органы или суд, для оперативного подтверждения факта произошедшего инцидента, при проведении служебной проверки, а также в частном порядке.

Смотрите так же:  Иск о выписке из квартиры бывшего мужа образец

Юридическая значимость экспертиз и исследований системных блоков, осуществляемых нашими сотрудниками.

На судебно-экспертную деятельность наших сотрудников как негосударственных экспертов в обязательном порядке распространяется действие Федерального закона «О государственной судебно-экспертной деятельности в Российской Федерации».

Заключения наших специалистов и экспертов имеют равную юридическую силу с заключениями государственных экспертных учреждений.
Полнота исследовательской части заключений достигается благодаря большому опыту и квалификации наших специалистов, а также применяемым в работе самым современным программно-аппаратным средствам криминалистики.

Если назначение экспертизы осуществляется по ходатайству в ходе судебного разбирательства также может быть представлены: копия протокола судебного заседания, копии протоколов выемки и осмотра системного блока на предварительном следствии.

Содержание исследования, компьютерно-технической и программно-технической экспертизы системного блока.

В ходе экспертизы (исследования) персонального компьютера(системного блока) осуществляется его визуальный осмотр, проверка конструктивных элементов и функционирования, анализ расположения данных на носителях компьютерной информации, входящих в его состав, восстановление файлов и изучение их свойств.

При назначении программно-технической экспертизы системного блока (персонального компьютера – ПК) экспертом изучается алгоритм функционирования компьютерных программ, содержащихся на носителях информации, входящих в системный блок.

Изучение программного обеспечения системного блока в ходе исследования или судебной технической экспертизы осуществляется с целью установления функций или свойств программ (в том числе вредоносных), выявления фактов модификации или снятия программно-аппаратной защиты с лицензионных продуктов.

В ходе экспертизы персонального компьютера осуществляется сканирование носителей компьютерной информации и поиск среди имеющихся файлов (в том числе среди удаленных) объектов (и информации о них), относящихся к поставленным вопросам.

Перечень вопросов, которые ставятся перед экспертом всегда зависит от конкретной ситуации, и, зачастую согласовывается с экспертами, с целью получения максимально возможны данных, находящихся на предоставляемых для экспертизы объектах.

Наши специалисты имеют опыт проведения компьютерно-технических экспертиз и исследований, поэтому во всех нюансах знакомы с требованиями судов, органов следствия и дознания, предъявляемыми к судебным заключениям экспертов и специалистов.

Очень важным моментом при назначении экспертизы является формулировка вопросов исходя из конкретной ситуации, поэтому наши специалисты всегда оказывают бесплатные консультации, направленные на выявление возможностей компьютерно-технической экспертизы.

Какие вопросы обычно ставят при направлении системного блока на техническую экспертизу?

Вопросы, которые ставятся перед экспертом при назначении компьютерно-технической экспертизы системного блока всегда зависят от обстоятельств дела. Обычно, с целью получения дополнительной информации, которая может быть использована в качестве доказательств в постановлении о назначении судебной технической экспертизы указываются следующие вопросы:

Экспертиза системного блока: общие вопросы, которые ставятся для разрешения при проведении компьютерно-технической экспертизы:

Какими характеристиками обладает представленный для экспертизы системный блок, находится ли он в работоспособном состоянии?

Какие устройства входят в состав представленного для экспертизы системного блока?

Какое программное обеспечение установлено и использовалось на системном блоке (входящих в его состав носителях компьютерной информации)?

Какая информация о подключаемых носителях информации (USB) содержится на представленном для экспертизы системном блоке информация?

Какие документы (включая удаленные, подлежащие восстановлению)
в текстовом и графическом формате содержатся на представленных для экспертизы системных блоках и (ПК), каковы их свойства?

Предоставить обнаруженные документы на отдельном носителе компьютерной информации, а также в табличном виде с указанием свойств в хронологическом порядке.

Специфические вопросы, ставящиеся для разрешения экспертом при проведении компьютерно-технической экспертизы системного блока при рассмотрении дел о создании, использовании или распространении каких-либо материалов (файлов, информации) посредством телекоммуникационных сетей:

Имелась ли возможность использования представленного для экспертизы системного блока для распространения материалов «ключевые материалы» (к примеру: фото, видео-файлов) в сети Интернет?

Какие файлы размещены в директориях (папках), предназначенных для обмена с пользователями сети Интернет (с указанием даты и времени их размещения)?

Имеются ли на предоставленном для экспертизы системном блоке следующие файлы: «наименование ключевого файла», в том числе удаленные?

Какими параметрами (свойствами) обладают следующие файлы: «наименование ключевого файла»? При обнаружении удаленных файлов указать дату и время их удаления, место их размещения до удаления.

Содержится ли на представленном для экспертизы системном блоке информация о предоставлении указанных файлов для общего доступа или осуществлении передачи посредством программного обеспечения?

Содержится ли на представленном для экспертизы системном блоке информация об операциях с файлом «наименование ключевого файла», если да, то какая именно?

Установлены ли (или была ли установлена ранее) на представленном системном блоке программы для обмена файлами (и файлообменных сетях DC++, torrent) либо иные программы, предназначенные для работы в файл-обменных сетях?

Содержится ли на представленном для проведения компьютерной экспертизы системном блоке настройки и следы работы указанного программного обеспечения?

Какие файлы размещены в директориях (папках), предназначенных для обмена с пользователями сети Интернет (с указанием даты и времени их размещения)?

Каким способом предоставлен общий доступ, находящийся на представленном на экспертизу оборудовании, возможно ли было предоставить общий доступ без совершения каких-либо действий пользователем (случайно, неумышленно)?

Специфические вопросы, на которые отвечает эксперт при проведении судебной компьютерно-технической экспертизы системного блока с целью установления информации о пользователе системного блока, производимых им действиях (операциях):

Какие учетные записи и пароли (идентификационные данные) программ и сетевых ресурсов (сервисов) использовались на представленном для экспертизы системном блоке?

(вариация предыдущего вопроса) Имеется ли на представленном на экспертизу системном блоке информация об электронных почтовых ящиках, аккаунтах социальных сетей, учетные записи программ для текстового и голосового общения, а также данные об их использовании? Если да необходимо записать их и предоставить на отдельных носителях и в напечатанном виде.

Содержится ли на представленном системном блоке информация об обращениях к ресурсам сети Интернет (история браузера посещения ресурсов сети Интернет) пользователем?

Имеются (либо имелись ранее и были удалены) на носителях компьютерной информации, входящих в состав представленного для экспертизы системного блока программы, предназначенные для обмена сообщениями? Если да, какая информация об их установке и использовании содержится?

Содержится ли на представленном системном блоке информация об обмене сообщениями? Если да, предоставить текст в печатном и электронном виде на отдельном носителе компьютерной информации с указанием местонахождения электронной переписки на системном блоке и параметров содержащих её файлов.

Информация о каких действиях (операциях), совершаемых пользователем, содержится на представленном для экспертизы компьютерном оборудовании за период «указывается точный или предположительный период произошедшего инцидента»?

Информация о каких событиях (действиях, операциях) содержится на входящих в состав представленного для экспертизы системного бока носителях информации за период «указывается точный или предположительный период произошедшего инцидента»?

Экспертиза системного блока: специфические вопросы, ответы на которые способен дать эксперт при проведении программно-технической экспертизы системного блока при рассмотрении дел:

— о создании, использовании или распространении вредоносных программ;
— инцидентов компьютерной безопасности, связанной с хищением денежных средств;
— инцидентов, связанных с неправомерным доступом к компьютерной информации;

Содержатся ли на носителях компьютерной информации, входящих в состав представленного персонального компьютера (системного блока), программы или компьютерная информация, заведомо предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации?

Какого типа программы, обладающие функциями и характеристиками вредоносных компьютерных программ, содержатся на представленном для проведения программно-технической экспертизы оборудовании?

Какие следы деятельности вредоносного программного обеспечения имеются на представленном персональном компьютере?

Содержится ли на представленном системном блоке информация (включая удаленные данные, подлежащие восстановлению) об использовании электронных платежных систем, а также систем дистанционного банковского обслуживания (ДБО)? Если да, какая именно?

Имеются ли на представленном для проведения экспертизы системном блоке следы использования программного обеспечения, предназначенного для удаленного управления, в том числе посредством сети Интернет? Если да, предоставить историю его использования.

Содержатся ли на представленных носителях исходные коды программного обеспечения, если да, какого именно?

В некоторых случаях при назначении компьютерно-технической или программно-технической экспертизыьтребуется ставить перед экспертом такие вопросы:

Содержатся ли на представленных персональных компьютерах зашифрованные (заблокированные, защищенные) файлы и разделы? При возможности получения к ним доступа, предоставить их содержимое на отдельных носителях компьютерной информации.

Присутствуют ли на входящих в состав системного блока носителях информации файлы (включая удаленные данные, подлежащие восстановлению), указывающие на географическое местоположение? Если да, предоставить имеющиеся данные с графическим изображением местоположений.

Компьютерно-техническая экспертиза системного блока: с тоимость и сроки

Для разрешения эксперту может быть поставлено различное количество вопросов, требующих для подготовки заключения различных временных затрат. Стоимость и сроки проведения компьютерно-технической экспертизы системного блока зависит от количества и сложности поставленных вопросов и может варьироваться от 20 до 180 тысяч рублей.

Экспертиза системного блока: срок проведения экспертизы системного блока составляет от 3 до 30 рабочих дней.

Экспертиза по пк