Компьютерно-техническая экспертиза - важное направление современного уголовного и экономического права. Ведь посредством компьютерной техники осуществляется миллиарды операций каждый день. И некоторые из них являются незаконными, нарушают права третьих лиц, авторское право, приводят к легализации денежных средств, полученных незаконным путём и даже к финансированию преступления против государства и человечества. Роль эксперта в этом заключается в выявлении подозрительных элементов и транзакций, оценке подлинности документов, даче ответов на поставленные пострадавшей стороной, следователем или судом вопросы. Что это может быть?
Особенности исследования
В ходе компьютерно-технической экспертизы оценщик просматривает электронику нарушителя с целью определения наличия или отсутствия определённых цифровых данных, перечень контактов, IP-адреса, с которых юзер выходит в интернет и совершал определённый перечень действий. Это даёт возможность получить данные о точном расположении пользователя. А также применение им алгоритмов для маскировки IP-адреса.
Обычно такой вид исследований назначают в итоге производимых следственных мероприятий для подведения результатов установленных по делу фактов. Специалисту ставятся вопросы, которые будут касаться наличия определённых документов, программ, приложений, частоты и хронологии их использования, достигнутых результатов. Также в компетенции экспертов получить доступ к удаленным файлам и текстам, которые могут нести компрометирующие сведения, оправдать или подтверждать вину пользователя.
Учащённые случаи хищения информации с персонального или корпоративного компьютера также являются основанием для уголовного расследования. А значит предполагают привлечение эксперта. Иногда действия, инкриминируемые определённому владельцу компьютера, им не совершались. То есть посредством взлома его логина и пароля незаконным путём третьи лица получили доступ к его персональным или корпоративным данным. Само преступление может состоять как непосредственно в несанкционированном доступе. Так и осуществлении ряда действий под прикрытием IP-адреса пострадавшего юзера. Это могут быть:
Изучение и анализ информации даёт возможность правильно интерпретировать цепочку событий, сделать верные выводы, добиться истины по делу. А также исключить привлечение к ответственности невиновных лиц.
Обычно такой вид исследований назначают в итоге производимых следственных мероприятий для подведения результатов установленных по делу фактов. Специалисту ставятся вопросы, которые будут касаться наличия определённых документов, программ, приложений, частоты и хронологии их использования, достигнутых результатов. Также в компетенции экспертов получить доступ к удаленным файлам и текстам, которые могут нести компрометирующие сведения, оправдать или подтверждать вину пользователя.
Учащённые случаи хищения информации с персонального или корпоративного компьютера также являются основанием для уголовного расследования. А значит предполагают привлечение эксперта. Иногда действия, инкриминируемые определённому владельцу компьютера, им не совершались. То есть посредством взлома его логина и пароля незаконным путём третьи лица получили доступ к его персональным или корпоративным данным. Само преступление может состоять как непосредственно в несанкционированном доступе. Так и осуществлении ряда действий под прикрытием IP-адреса пострадавшего юзера. Это могут быть:
- Хищения персональной информации;
- Распространение личных фото и видео;
- Угрожающая переписка с третьими лицами;
- Подделка документов;
- Незаконные транзакции с банковскими счетами и криптовалютными платёжными системами;
- Призывы к терроризму, неповиновению властям, преступлениям против человечества в социальных сетях пользователя;
- Хищение конфиденциальной информации или сведений, содержащих коммерческую тайну;
- Нарушение авторских прав и прочих прав интеллектуальной собственности;
- Вымогание денег за разблокировку компьютера и связанных с ним девайсов.
Изучение и анализ информации даёт возможность правильно интерпретировать цепочку событий, сделать верные выводы, добиться истины по делу. А также исключить привлечение к ответственности невиновных лиц.
Какие задачи получится решить?
Оценка состояния персонального компьютера даёт возможность оценить наличие результатов работы посторонних программ и ресурсов проведения транзакций с IP-адреса, оценить взаимодействие в информационных сетях, наличие удалённых или утерянных файлов. Во многих случаях это позволяет пролить свет на события, которые повлекли за собой хищение персональной или коммерческой информации, распространение неправдивых сведений или подделку документов. Удалённые файлы специалист должен не только восстановить, но и интерпретировать их формат в доступный для последующего понимания и считывания. А также общепонятный для последующего предоставления в суде, в том числе и присяжным. Если в этом возникнет необходимость.
Эксперту пострадавшей стороной, представителями правоохранительных органов или судом ставится перечень вопросов. Он в ходе исследования инструмента преступления – компьютера и подключённых к нему периферийных устройств либо девайсов отвечает на них.
Также предполагается проведение комплексной оценки посредством привлечения экспертов со смежных отраслей знаний. Это могут быть лингвисты, документоведы, эксперты по криптовалютным операциям, финансисты, психологи и прочие.
При проведении компьютерно-технической экспертизы могут определяться следующие моменты:
Уточнение несоответствий в формате и состоянии файлов, нарушений их целостности, постороннем вмешательстве, наличие вредоносных включений и прочих проявлений несанкционированного доступа, редактирования, удаления.
Все вместе позволяет эксперту, привлечённому к проведению компьютерно-технической экспертизы дать ответы на сформулированные пострадавшей стороной, следствием или судом вопросы. Это важный инструмент по установлению истины по делу, предоставлении нужных сведений для определения виновного, привлечения его к ответственности.
Эксперту пострадавшей стороной, представителями правоохранительных органов или судом ставится перечень вопросов. Он в ходе исследования инструмента преступления – компьютера и подключённых к нему периферийных устройств либо девайсов отвечает на них.
Также предполагается проведение комплексной оценки посредством привлечения экспертов со смежных отраслей знаний. Это могут быть лингвисты, документоведы, эксперты по криптовалютным операциям, финансисты, психологи и прочие.
При проведении компьютерно-технической экспертизы могут определяться следующие моменты:
- Установление факта форматирования жёсткого диска с целью удаления подозрительных файлов, следов работы программ и приложений, алгоритмов по взлому персонального компьютера и сопряжённых с ним девайсов пользователя;
- Выявление характерных и нетипичных особенностей логистического размещения информации на определённом носителей, выводы относительно стороннего вмешательства;
- Уточнение вида информации, представленной к исследованию на персональном/корпоративном компьютере либо съёмном носителе. Будь то архив, скрытая, удалённая, обычным образом сохранённая информация;
- Наличие чатов в социальных сетях и на форумах, возможность публичного доступа, установки скрытых, зашифрованных переписок, исчезающих сообщений;
- Выявление в компьютерной системе определённой машины программ для защиты от копирования, форматирования, файлов, несанкционированного доступа;
- Определение точной даты и времени создания документа, набор или копирование информации, получение её посредством скачивания из интернета или набора через удалённый доступ.
Уточнение несоответствий в формате и состоянии файлов, нарушений их целостности, постороннем вмешательстве, наличие вредоносных включений и прочих проявлений несанкционированного доступа, редактирования, удаления.
Все вместе позволяет эксперту, привлечённому к проведению компьютерно-технической экспертизы дать ответы на сформулированные пострадавшей стороной, следствием или судом вопросы. Это важный инструмент по установлению истины по делу, предоставлении нужных сведений для определения виновного, привлечения его к ответственности.