18 октября, четверг
 

Примерный перечень вопросов, которые следователи наиболее часто ставят на разрешение экспертов при расследовании уголовных дел о преступлениях в сфере компьютерной информации
Примерный перечень вопросов, которые следователи наиболее часто ставят на разрешение экспертов при расследовании уголовных дел о преступлениях в сфере компьютерной информации

ПРОГРАММНО – ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА

1. Какую информацию содержат предъявленные на экспертизу системные блоки и дискеты? Какая информация имеется на системных блоках и на магнитных носителях, ее назначение и возможность использования?
2. Какие программы содержатся на предъявленных системных блоках и магнитных носителях? Каково их назначение и возможность использования?
3. Содержатся ли на предъявленных системных блоках и магнитных носителях текстовые файлы? Если да, какое их содержание и возможность использования?
4. Имеется ли уничтоженная информация на представленных магнитных носителях? Возможно ли ее восстановление? Если да, то каково ее содержание, возможности использования?
5. Какие программные продукты содержатся на предъявленных магнитных носителях? Каково их содержание, назначение, возможность использования?
6. Имеются ли на представленных магнитных носителях специализированные программы, используемые для подбора паролей , либо иного незаконного проникновения в компьютерные сети? Если да, то каковы их названия, особенности работы, возможности использования для проникновения в конкретную компьютерную сеть? (Имеются ли признаки, свидетельствующие о применении конкретной программы для незаконного проникновения в вышеуказанную сеть? Если да, то какие?)
7. Какова хронологическая последовательность необходимых действий для запуска конкретной программы, либо совершения определенной операции?
8. Возможно ли, работая в данной компьютерной сети, произвести в среде программных продуктов какие – либо изменения программных файлов? Если возможно, то какие, каким образом и с какого компьютера могут быть произведены подобные изменения?
9. Возможно ли получить доступ к финансовой и иной конфиденциальной информации, имеющейся в указанной сети? Каким образом осуществляется такой доступ?
10. Каким образом осуществлено незаконное проникновение в указанную локальную компьютерную сеть? Каковы признаки, свидетельствующие о таком проникновении?
11. Если незаконное проникновение произведено извне, то какие имеются возможности по идентификации компьютера, с которого произошло проникновение?
12. Если отсутствуют признаки вхождения в сеть стороннего пользователя, указать с каких компьютеров можно произвести подобные операции?


ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА КОМПЬЮТЕРОВ И ИХ КОМПЛЕКТУЮЩИХ.

1. Компьютер какой модели представлен на исследование? Каковы технические характеристики его системного блока и периферийных устройств? Каковы технические характеристики данной вычислительной сети?
2. Где и когда изготовлен и собран данный компьютер и его комплектующие? Осуществлялась ли сборка компьютера в заводских условиях или кустарно?
3. Соответствует ли внутреннее устройство компьютера и периферийных устройств прилагаемой технической документации? Не внесены ли в конструкцию компьютера изменения ( напр., не установлены ли дополнительные встроенные устройства: жесткие диски, устройства для расширения оперативной памяти, считывания оптических дисков и пр., иные изменения конфигурации)?
4. Исправен ли компьютер и его комплектующие? Каков их износ? Каковы причины неисправности компьютера и периферийных устройств? Не содержат ли физических дефектов магнитные носители информации?
5. Не производилась ли адаптация компьютера для работы с ним специфических пользователей (левша, слабовидящий и др.)?
6. Каковы технические характеристики иных электронных средств приема, накопления и выдачи информации (пейджер, электронная записная книжка, телефонный сервер)? Исправны ли эти средства? Каковы причины неисправности?


Диагностические вопросы, разрешаемые экспертизой данных и программного обеспечения.

1. Какая операционная система использована в компьютере?
2. Каково содержание информации, хранящейся на внутренних и внешних магнитных носителях, в том числе какие программные продукты там находятся? Каково назначение программных продуктов? Каков алгоритм их функционирования, способа ввода и вывода информации? Какое время проходит с момента введения данных до вывода результатов при работе данной компьютерной программы, базы данных?
3. Являются ли данные программные продукты лицензионными (или несанкционированными), копиями стандартных систем или оригинальными разработками?
4. Не вносились ли в программы данного системного продукта какие – либо коррективы (какие), изменяющих выполнение некоторых операций (каких)?
5. Соответствует ли данный оригинальный ТЗ? Обеспечивается ли при его работе выполнение всех предусмотренных функций?
6. Использовались ли для ограничения доступа к информации пароли, скрытые файлы, программы защиты и др.? Каково содержание скрытой информации? Не предпринимались ли попытки подбора паролей, взлома защитных средств и иные попытки несанкционированного доступа?
7. Возможно ли восстановление стертых файлов? Возможно ли восстановление дефектных магнитных носителей информации? Каково содержание восстановленных файлов?
8. Каков механизм утечки информации из локальных компьютерных сетей, распределенных сетей, глобальной сети Интернет?
9. Имеются ли сбои в функционировании компьютера, работе отдельных программ? Каковы причины этих сбоев? Не вызваны ли сбои в работе компьютера влиянием вируса (какого)? Распространяется ли негативное влияние вируса на большинство программ или он действует только на определенные программы? Возможно ли восстановить в полном объеме функционирование данной программы (текстового файла), поврежденного вирусом?
10. Каково содержание информации хранящейся: на пейджере, в электронной записной книжке и пр? Имеется ли в книжке скрытая информация и каково ее содержание?
11. Когда производилась последняя корректировка данного файла или инсталляция данного программного продукта?
12. Каков уровень профессиональной подготовки в области программирования и работы с компьютерной техникой лица, произведшего данные действия с компьютером и программным обеспечением?



Вопросы идентификационного характера, разрешаемые компьютерно – технической экспертизой

1. Имеют ли комплектующие компьютера (печатные платы, магнитные носители, дисководы и пр.) единый источник происхождения?
2. Не написана ли данная компьютерная программа определенным лицом (решается комплексно при производстве компьютерно – технической и автороведческой экспертиз)?


Примерный перечень вопросов, разрешаемых при исследовании носителей машинной информации

1. Каков тип носителя, его технические характеристики (на каких типах ЭВМ может быть использован, максимально-допустимая емкость записи)?
2. Имеет ли носитель механические повреждения?
3. Как размечен носитель, в каком формате информация записана на него?
4. Какая информация записана на данный носитель?
5. Как информация фактически размещена на носителе (для лент последовательности записи, для дисков сектора, дорожки, цилиндры и пр.)?
6. Какая информация размещена логически на носителе (файлы, каталоги, логические диски)?
7. Имеют ли повреждения информации (плохие сектора, потерянные блоки и пр.)?
8. Возможна ли коррекция информации на носителе?
9. Имеется ли на носителе компьютерный вирус, если да, то какой, какие изменения вносит и возможна ли его нейтрализация без ущерба для информации?
10. Являются ли изменения на носителе результатом действия вируса?
11. Возможно ли копирование информации с данного носителя и возможно ли физическое копирование носителя в целом?
12. При повреждении носителя, возможно ли восстановление информации?
13. Какая информация ранее была записана на данный носитель (отмечена как стертые файлы) и возможно ли ее восстановление?
14. Какой объем занимает вся информация на носителе, ее отдельные части и сколько имеется свободного места?
15. Какое время занимает копирование данной информации с учетом типа ЭВМ?
16. Требуются ли для работы с информацией на носителе специальные аппаратные или программные средства дешифровки и перекодировки?
17. Нет ли на носителе специальных программ, уничтожающих информацию в случае несанкционированного доступа, отсутствия ключей и паролей или использования на другом компьютере, стоит ли счетчик возможных инсталляций и другие средства защиты, возможен ли обход и каким образом?


Примерный перечень вопросов, разрешаемых при исследовании программного обеспечения.


1. Каково назначение данного программного обеспечения?
2. Могло ли данное программное обеспечение использоваться для совершения данного преступления?
3. Достаточно ли данного программного обеспечения для совершения данного преступления, если недостаточно, то какое программное обеспечение необходимо дополнительно?
4. Кто разработчик данного обеспечения?
5. Каким образом данное программное обеспечение распространяется, кто является владельцем данной копии, имеется ли лицензия или разрешение на использование данного продукта? Каков серийный номер данной копии программного обеспечения?
6. С какими входными и выходными данными оно работает, каким образом и в какой форме эти данные вводятся в ЭВМ, создаются ли (а, если создаются, то где) временные файлы и файлы статистики и их содержание, в какой форме выдается, где хранится или куда передается выходная информация?
7. Содержат ли файлы, созданные программным обеспечением, информацию о совершенном преступлении, если содержат, то какую?
8. Требует ли данная программа при своей работе ввода паролей и наличия ключей ? Если требует, то каким образом они хранятся и кодируются, имеется ли возможность прочитать файл с паролем с помощью простейших редакторов?
9. Возможен ли обход паролей при запуске программы через отладчик?
10. Имеются ли на машинном носителе исходные коды программ на языке программирования?
11. Когда последний раз вносились изменения в программу (например, по дате и времени создания или внесения изменений в файлы?
12. Имеются ли в программе изменения по сравнению с исходной версией, что было изменено, к каким последствиям данные изменения приводят?
13. Имеются ли в программе враждебные функции, которые влекут уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети? Каким образом эти функции осуществляются и к каким последствиям приводят?
14. Возможно ли самопроизвольное распространение данной программы, т.е. является ли данная программа вирусом?
15. Возможно ли осуществление копирования информации или требуется инсталляция?
16. Были ли внесены в программу изменения, направленные на преодоление защиты?
17. Количественные (занимаемый объем, требуемое количество дискет, количество файлов и пр.) и качественные (назначение конкретных файлов, требование к оборудованию и пр.) характеристики программы?
18. Соответствие алгоритма работы конкретной программы требованиям, указанным в ТЗ или заявленных в инструкции по эксплуатации?
19. Имеются ли ошибки при проведении расчетов с помощью данной программы (правильно ли происходит округление чисел, правильный ли алгоритм расчета конкретных данных и пр.)?
20. Имеется ли совместимость программного и аппаратного обеспечения на данном компьютере, если ее нет, то каким образом это влияет на нормальную работу программы?
Определить тип ЭВМ, системы ЭВМ совместимый с программным аппаратным обеспечением данного компьютера.
21. Имеется ли полная совместимость конкретного программного обеспечения с другими программами, выполняемыми на данном компьютере, если нет, то каким образом это влияет на нормальное функционирование системы?


Примерный перечень вопросов при исследовании баз данных.

1. Каким образом организована база данных?
2. В каком формате записана информация и какие СУБД могут ее обрабатывать?
3. Какая информация записана в данной базе?
4. Информация в базе записана обычным образом или закодирована?
5. Когда в последний раз обновлялась информация?
6. Имеются ли в данной базе скрытые (помеченные для удаления) поля и их содержание?
7. Имеются ли повреждения или изменения в записях базы по сравнению с эталоном или резервной копией, если да, то какие?
8. Сколько записей в базе?
9. Имеется ли в данной базе запись конкретного содержания?
10. Возможно ли внести изменения в данную базу с помощью простейших программных средств (например, текстовых редакторов и пр.)?


Примерный перечень вопросов при исследовании аппаратного обеспечения ЭВМ.

1. Каков тип устройства и его технические характеристики?
2. Исправно ли данное устройство или нет, тип неисправности (отказ или сбой), как она влияет на работу системы в целом?
3. Полностью ли совместимы между собой компоненты данного устройства, если нет, то как это сказывается на его работе?
4. Полностью ли совместимо данное устройство с каким – либо конкретным устройством, если нет, то как это сказывается на их работе?
5. Имеются ли следы ремонта, повреждений, демонтажа микросхем, замены блоков?
6. Соответствует ли комплектация устройства технической документации, если нет, то какие компоненты были изменены, демонтированы?
7. Нет ли в данном устройстве дополнительных блоков (жучков) с враждебными функциями, если есть, то их предназначение?
8. Возможно ли на данном оборудовании решать какие – либо конкретные задачи?
9. Какой уровень излучений у данного устройства, возможен ли его прием специальными техническими средствами для последующей расшифровки? Если возможен, то на каком расстоянии?
10. Возможно ли отключение аппаратных средств защиты и как это влияет на работы системы?
11. Соблюдались ли правила эксплуатации?
12. Могла ли данная проблема возникнуть в результате несоблюдения правил технической Эксплуатации?


• ЗАКОН © 1999-2018 г. (21.10.99) •
Rambler's Top100 Рейтинг.Сопка.Net
 

Fatal error: Call to a member function return_links() on a non-object in /home2/law/public_html/template/footer_nadzor.inc on line 150