Особенности судебной экспертизы компьютерных технологий

Обновлено: 28.11.2022

1. Участие специалиста при изъятии электронных носителей информации в ходе обыска или выемки обязательно только в случае возникновения необходимости в применении специальных знаний и угрозе потери хранящейся на носителе информации.

Ч. 9.1 ст. 182 и ч. 3.1 ст. 183 УПК РФ прямо устанавливают, что при производстве обыска и выемки изъятие электронных носителей информации производится с участием специалиста. Указанные положения уголовно-процессуального закона не допускают исключений. Между тем понятие электронного носителя информации прямо не раскрывается в тексте закона и может быть распространено на сильно отличающиеся друг от друга по сложности технические средства. Вследствие этого судами была выработана позиция, в соответствии с которой изъятие электронного носителя информации в ходе обыска или выемки может правомерно осуществляться без специалиста, если копирование информации, содержащейся на нем, не производится либо изъятие не представляет сложности и не требует специальных знаний и навыков.

На возможность изъятия электронных носителей информации без участия специалиста указывают многие региональные суды (Апелляционное определение Судебной коллегии по уголовным делам Свердловского областного суда от 08.08.2016 по делу № 22-6494/2016, Апелляционное постановление Судебной коллегии по уголовным делам Приморского краевого суда от 04.08.2015 по делу № 22-4519/2015), подчеркивая право следователя в рамках принципа независимости (ч.1 ст. 168 УПК РФ) самому определять, в каком случае обстоятельства требуют участия специалиста, а в каком — нет (Апелляционное постановление Судебной коллегии по уголовным делам Московского городского суда от 07.10.2013 по делу № 10-9861).

Так, Советским районным судом г. Орска гр. Я. был признан виновным в совершении преступления, предусмотренного ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1 УК РФ — покушение на сбыт наркотических средств в крупном размере. В апелляционной жалобе осужденный просил отменить приговор, среди прочего ссылаясь на то, что изъятие у него мобильного телефона, являющегося электронным носителем информации, было произведено сотрудниками Линейного отдела МВД России на транспорте без участия специалиста в нарушение ч. 3.1. ст. 183 УПК РФ.

Суд апелляционной инстанции признал указанный довод гр. Я. необоснованным, указав, что из смысла ч. 3.1. ст. 183 УПК РФ участие специалиста при производстве выемки в ходе изъятия электронных носителей информации требуется при наличии нуждаемости в данном специалисте, то есть когда необходимо применить специальные познания и навыки. В частности, если при производстве выемки производится копирование информации на другие электронные носители информации, участие специалиста обязательно, так как это связано с риском утраты или изменения информации. При этом, из материалов дела следует, что при выемке следователь пользовался обычными функциями просмотра телефона, не прибегая к необходимости поиска и открытия закрытых для общего доступа файлов, что говорит о законности произведенных действий (Апелляционное определение Судебной коллегии по уголовным делам Оренбургского областного суда от 03.11.2016 по делу № 22-4229/2016).

2. Участие специалиста при осмотре изъятых электронных носителей информации не обязательно и производится только по инициативе следователя.

Отсутствие специалиста при производстве следователем осмотра электронных носителей информации в большинстве уголовных дел вызывает у стороны защиты сомнения в достоверности полученного таким образом протокола осмотра. Зачастую подобные протоколы осмотра просят признать недопустимым доказательством, так как способ их получения не исключает возможность монтажа или иной фальсификации содержащихся на электронном носителе сведений со стороны следственных органов.

Между тем, подобные жалобы и доводы признаются судами несостоятельными в связи с отсутствием у следователя предусмотренной ст. 177 УПК РФ прямой обязанности по привлечению специалиста при проведении следственного осмотра. В большинстве судебных актов участие специалиста при осмотре информации на электронных носителях признается излишним (Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 25.10.2016 по делу 10-14375/2016). Более того, протокол подобного осмотра является допустимым доказательством даже в случае отсутствия проведения в дальнейшем соответствующей экспертизы записей компьютера или иного цифрового устройства (Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 30.06.2016 по делу 10-99015/2016).

В качестве основания для привлечения следователем специалиста при осмотре информации на электронных носителях может выступать необходимость применить специальные знания и навыки в следующих случаях:

- поиск и открытие закрытых для общего доступа файлов (Апелляционное определение Судебной коллегии по уголовным делам Оренбургского областного суда от 03.11.2016 по делу № 22-4229/2016);

- обнаружение признаков удаления файлов, их изменения, реквизитов операций, произведенных с ними (Апелляционное определение Судебной коллегии по уголовным делам Свердловского областного суда от 08.08.2016 по делу № 22-6494/2016).

3. Проведение судебной экспертизы в отношении цифровой информации, содержащейся в памяти мобильных абонентских устройств, не предполагает вынесения специального судебного решения.

Таким образом, Конституционный суд пришел к выводу о том, что оспариваемая заявителем П. норма УПК РФ не может расцениваться как нарушающая его конституционные права в указанном аспекте и отказал в принятии жалобы к своему производству (Определение Конституционного суда РФ от 25.01.2018 №189-О «Об отказе в принятии к рассмотрению жалобы гражданина Прозоровского Д.А. на нарушение его конституционных прав статьями 176, 177 и 195 УПК РФ»).

4. При назначении судебной компьютерно-технической экспертизы или иной экспертизы, связанной с исследованием компьютерной информации, следователем должно быть выбрано то экспертное учреждение или конкретный эксперт, которые обладают соответствующей специализацией.

Анализ судебной практики показывает, что в связи со сложностью дел, связанных с цифровой информацией, а также низким уровнем технических знаний в области компьютерных технологий, следователями зачастую экспертиза назначается в государственные экспертные учреждения, не имеющие специалистов в нужной области, или частным экспертам, не обладающим необходимой квалификацией. Также многочисленны случаи постановки перед экспертами вопросов, выходящих за пределы их специальных познаний и требующих назначения комплексной экспертизы (особенно по уголовным делам в сфере нарушения авторских и иных интеллектуальных прав на программное обеспечение и т. п.).

Например, по уголовному делу в отношении гр. С., обвиняемого в совершении преступлений, предусмотренных п. «б» ч.2 ст. 171 и п. «б» ч.4 ст. 174.1 УК РФ, следователем была назначена компьютерно-техническая экспертиза. Производство экспертизы было поручено АО «К.». Перед экспертом был поставлен вопрос: относятся ли работы, выполненные сотрудниками ЗАО «А.», к виду услуг по обработке информации, осуществлению сбора, анализа и систематизации информационных массивов, и, таким образом, соответствуют ли они работам, предусмотренным п.1 контракта № . с компанией «А. Корпорейшн».

В ходе рассмотрения уголовного дела судом было установлено, что АО «К.», которому следователем было поручено проведение экспертизы, не является государственной экспертной организаций. Помимо этого, согласно выписке из ЕГРЮЛ, видами деятельности данной компании является производство радиолокационной, радионавигационной аппаратуры и радиоаппаратуры дистанционного управления, а также научные исследования и разработки в области естественных и технических наук, что не позволяет говорить о специализации АО «К.» в сфере компьютерных технологий и информационных баз данных.

Кроме того, эксперт С.В., непосредственно производивший экспертизу, имеет высшее техническое образование, является специалистом в области авиаприборостроения, образования и опыта в области юриспруденции и лицензирования не имеет. Таким образом, вопросы, постановленные следователем перед экспертом, явно выходили за рамки полномочий эксперта С.В. Кроме того, назначая компьютерно-техническую экспертизу, следователь формулировал вопросы, относящиеся к области лицензирования и юриспруденции, не относящиеся к предмету исследования назначенной им экспертизы, выходящие за пределы специальных познаний эксперта С.В.

В связи с изложенными обстоятельствами, экспертное заключение было признано судом недопустимым доказательством и исключено из перечня доказательств (Апелляционное определение Судебной коллегии по уголовным делам Санкт-Петербургского городского суда от 20.04.2017 по делу № 22-2649/2017).

5. Исследование экспертом компьютерной информации должно проводиться в отношении различных цифровых устройств посредством специального программного обеспечения с созданием образа исследуемого носителя информации.

Методика проведения компьютерно-технических экспертиз предусматривает проведения мероприятий по обеспечению сохранности цифровой информации. Среди данных мероприятий выделяются следующие: при подключении носителя цифровой информации к тестовому компьютеру эксперта используются аппаратные средства блокирования уничтожения или сохранения информации, после чего производится полное копирование цифровой информации на специально выделенные экспертом зоны на тестовом компьютере (так называемое создание образа исследуемого носителя цифровой информации). Именно над «образом» эксперт и осуществляет исследование. Данные действия должны проводиться только с использованием специализированного программного обеспечения, использование которого должно быть обосновано в экспертном заключении (Апелляционное постановление Судебной коллегии по уголовным делам Московского городского суда от 25.11.2013 по делу 10-12204).

Предметом компьютерно-технической экспертизы могут быть не только компьютерные устройства, но и любые иные носители цифровой информации, в том числе:

  • SIM-карты (Постановление Президиума Новосибирского областного суда от 24.06.2016 по делу 44У-124/2016, Приговор Алтайского краевого суда от 11.12.2013 по делу №2-96/2013);
  • мобильные телефоны, пейджеры, смартфоны, диктофоны (Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 29.11.2016 по делу №10-17624/2016);
  • флэш-карты, оптические диски (Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 02.07.2015 по делу №22-2363/2015);
  • контрольно-кассовые машины (Постановление Московского городского суда от 08.06.2011 по №4у/7-3435);
  • конкретные программы, иные объекты авторских прав и т.п. (Апелляционное определение Судебной коллегии по уголовным делам Санкт-Петербургского городского суда от 20.04.2017 по делу № 22-2649/2017).

6. Ознакомление обвиняемого в порядке ст. 217 УПК РФ с информацией, содержащейся на хранящихся в материалах уголовного дела накопителях цифровой информации, если они были предметом компьютерно-технической экспертизы, невозможно.

Обвиняемым П.А. при выполнении требований ст. 217 УПК РФ по уголовному делу, находящемуся в производстве Следственного департамента МВД России, следователю А. подано ходатайство о предоставлении для ознакомления с возможностью копирования своими техническими средствами приложений к экспертным заключениям, подготовленным в электронном виде по уголовному делу, а также содержимого указанных в ходатайстве вещественных доказательств в виде электронных носителей информации, а также иных вещественных доказательств и фотографий, материалов аудио- и (или видеозаписи, киносъемки и иных приложений к протоколам следственных действий).

По рассмотрению данного ходатайства следователем вынесено постановление об отказе в удовлетворении данного ходатайств в части подключения к ЭВМ, последующего просмотра и копирования информации, содержащейся на носителях (накопителях), полученных от потерпевших и изъятых у обвиняемых (фигурантов); копирования информации, содержащейся на оптических носителях информации, полученных после проведения компьютерно-технических судебных экспертиз.

Обвиняемый П.А. обратился в суд с жалобой в порядке ст. 125 УПК РФ, в которой просил признать незаконным и необоснованным отказ следователя в удовлетворении заявленного ходатайства, полагая, что доводы следователя, послужившие основанием для отказа в удовлетворении данного ходатайства, не основаны на законе.

Судами первой и апелляционной инстанции обвиняемому отказано в удовлетворении жалобы на основании следующего:

- любое подключение накопителей информации после проведения компьютерно-технических судебных экспертиз без использования специализированного криминалистического программно-аппаратного комплекса может повлечь нарушение целостности содержимого накопителей информации;

- положениями ст. 217 УПК РФ и ст. 47 УПК РФ, не предусмотрено снятие и получение обвиняемым при ознакомлении с материалами уголовного дела копии информации, содержащейся на признанных по делу вещественными доказательствами электронных накопителях.

(Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 22.06.2015 по делу 10-7831/2015).

Сравнение исходных кодов для суда

– Исходный код программы для ЭВМ как объект авторского права;
– Экспертиза и анализ исходного кода: основные моменты;
– RTM Group – преимущества для Вас.

Компьютерно-техническая экспертиза (КТЭ)

Компьютерно-техническая экспертиза (КТЭ)

Компьютерно-техническая экспертиза (КТЭ)

— Что такое компьютерно-техническая экспертиза (КТЭ)?
— Содержание заключения по судебной КТЭ
— Дополнительные услуги КТЭ
— Основания для производства КТЭ
— Наша гарантия
— Цены
— Заказать компьютерно-техническую экспертизу

Тест на проникновение (пентест) и анализ уязвимостей

Тест на проникновение (пентест) и анализ уязвимостей

Тест на проникновение (пентест) и анализ уязвимостей

— Что следует учесть при выполнении требования Банка России по проведению пентеста на ежегодной основе?
— Пример технического задания на проведение пентеста по 683-П, 719-П, 757-П
— Почему RTM Group?
— Цена проведения пентеста

Экспертиза по анализу защищенности программного обеспечения или IT-системы

Экспертиза по анализу защищенности программного обеспечения или IT-системы

Экспертиза по анализу защищенности программного обеспечения или IT-системы

— Подходы к проведению анализа защищенности
— Пентесты
— Анализ защищенности систем дистанционного банкинга (ДБО)
— Какие могут быть последствия неустранения обнаруженных уязвимостей?
— Какие действия должны быть произведены при наличии обнаруженных уязвимостей?
— Технический аудит информационной безопасности
— Судебная экспертиза по анализу защищенности

Расследование инцидентов информационной безопасности

Расследование инцидентов информационной безопасности

Расследование инцидентов информационной безопасности

— Расследование инцидентов ИБ
— Основные задачи расследования
— Сферы применения расследования инцидентов ИБ
— Предметы расследования
— Порядок реагирования на инциденты информационной безопасности
— Стоимость услуг по расследованию инцидентов ИБ

Услуги по цифровой форензике (компьютерной криминалистике)

Услуги по цифровой форензике (компьютерной криминалистике)

Услуги по цифровой форензике (компьютерной криминалистике)

— Определение цифровой криминалистики (компьютерной форензики);
— Задачи, сферы применения, методы, цифровой криминалистики;
— Когда используются методы и инструменты цифровой форензики;
— Наши услуги по цифровым расследованиям;
— Преимущества сотрудничества с RTM Group.

Личная информационная безопасность для руководителей и собственников компаний

Личная информационная безопасность для руководителей и собственников компаний

Личная информационная безопасность для руководителей и собственников компаний

– Для чего нужна личная информационная безопасность
– Как обеспечивается персональная ИБ
– Персональное обучение личной информационной безопасности
– Результат работ

RED TEAM: Комплексная проверка безопасности информационных систем

RED TEAM: Комплексная проверка безопасности информационных систем

RED TEAM: Комплексная проверка безопасности информационных систем

— Что такое Red Team?
— Сценарии работы
— Этапы проведения оценки
— Результат проведения Red Team

Пентест сайта

Пентест сайта

Пентест сайта

— Для чего нужен пентест сайта
— Методика тестирования на проникновение сайта
— Где заказать пентест сайта

Аудит эффективности отделов IT и ИБ

Аудит эффективности отделов IT и ИБ

Аудит эффективности отделов IT и ИБ

— Для чего нужен аудит служб ИТ и ИБ
— Этапы проведения аудита
— Результаты аудита
— Где заказать аудит отделов IT и ИБ

Экспертиза электронной переписки (email, смс, WhatsApp, Telegram, Viber и пр.) для представления в суд

Экспертиза электронной переписки (email, смс, WhatsApp, Telegram, Viber и пр.) для представления в суд

Экспертиза электронной переписки (email, смс, WhatsApp, Telegram, Viber и пр.) для представления в суд

— Способы доказывания достоверности и подлинности электронных писем
— Анализ реквизитов email
— Нотариальное заверение email
— Экспертиза email
— Экспертиза мессенджеров WhatsApp, Telegram, Viber и прочих
— Каким образом придать электронной переписке силу допустимого доказательства?
— Опыт и практика использования электронных писем в суде

Проведение компьютерно-технической экспертизы по 44-ФЗ

Проведение компьютерно-технической экспертизы по 44-ФЗ

Проведение компьютерно-технической экспертизы по 44-ФЗ

— Компьютерные экспертизы по 44-ФЗ
— Наши гарантии
— Цены
— Заказать экспертизу по 44-ФЗ

Фиксация и заверение содержимого интернет-страниц

Фиксация и заверение содержимого интернет-страниц

Фиксация и заверение содержимого интернет-страниц

— Разница между нотариальным и экспертным заверением
— Протокол осмотра интернет-сайта
— Для чего может понадобиться экспертиза сайта?
— Осмотр сайта — цена и сроки

Экспертиза в спорах по IT-контрактам

Экспертиза в спорах по IT-контрактам

Экспертиза в спорах по IT-контрактам

— Ошибки при оформлении договорных отношений в ИТ
— Какие ситуации можно отнести к числу споров по ИТ-контрактам?

Экспертизы в спорах по хищению денежных средств через ДБО (Интернет-банк)

Экспертизы в спорах по хищению денежных средств через ДБО (Интернет-банк)

Экспертизы в спорах по хищению денежных средств через ДБО (Интернет-банк)

— Официальная статистика Банка России по количеству несанкционированных списаний денежных средств
— Анализ судебной практики по тематике хищения денежных средств через ДБО
— К каким последствиям привели изменения в области регулирования систем ДБО?

Техническое задание на разработку программного обеспечения

Техническое задание на разработку программного обеспечения

Техническое задание на разработку программного обеспечения

— Виды технического задания на разработку программного обеспечения
— Стандарты для технического задания
— Что Вы получаете в результате составления технического задания на разработку ПО?
— Особенности услуги по разработке технического задания на программное обеспечение
— Как заказать ТЗ на программное обеспечение
— Почему RTM Group
— Заказать услугу по разработке технического задания на разработку ПО
— Стоимость услуги по разработке технического задания на разработку ПО

Независимая экспертиза сайта

Независимая экспертиза сайта

Независимая экспертиза сайта

— Экспертиза сайта для суда
— Анализ ТЗ на разработку сайта
— Оценка стоимости сайта
— Итог и выводы

Аудит безопасности процесса разработки программного обеспечения

Аудит безопасности процесса разработки программного обеспечения

Аудит безопасности процесса разработки программного обеспечения

— Для чего нужен аудит
— Как проходит аудит
— Этапы проведения аудита
— Результат аудита

Экспертиза проектов 1С

Экспертиза проектов 1С

Экспертиза проектов 1С

— Экспертиза 1С для суда
— Экспертиза конфигураций 1С
— Экспертиза базы данных 1С

Экспертиза базы данных

Экспертиза базы данных

Экспертиза базы данных

— Для чего нужна экспертиза БД?
— Как проводится экспертиза БД?
— Где заказать экспертизу БД?
— Стоимость экспертизы БД

Экспертиза компьютерной техники

Экспертиза компьютерной техники

Экспертиза компьютерной техники

— Объекты исследований
— Задачи
— Особенности процедуры
— Где заказать?
— Цена независимой компьютерной экспертизы

Экспертиза электронной подписи

Экспертиза электронной подписи

Экспертиза электронной подписи

— Понятие электронной подписи
— Что такое ЭЦП и ее назначение
— Назначение экспертизы ЭЦП
— Каков порядок проведения экспертизы ЭЦП?
— Какие вопросы обычно ставятся перед экспертом в исследовании ЭЦП?
— Почему RTM Group?
— Стоимость экспертизы ЭЦП

Независимая экспертиза ноутбука

Независимая экспертиза ноутбука

Независимая экспертиза ноутбука

— Какие вопросы решает?
— Виды экспертизы
— Независимая экспертиза: сколько стоит исследование ноутбука?
— Как сделать экспертизу: профессиональное исследование ноутбука

Экспертиза цифровой (бытовой) техники в потребительских спорах

Экспертиза цифровой (бытовой) техники в потребительских спорах

Экспертиза цифровой (бытовой) техники в потребительских спорах

— Вопросы к эксперту и примеры экспертизы цифровой техники
— Цена экспертизы цифровой (бытовой) техники в потребительских спорах
— Заказать экспертизу цифровой техники

Рецензирование экспертных заключений по компьютерно-технической тематике

Рецензирование экспертных заключений по компьютерно-технической тематике

Рецензирование экспертных заключений по компьютерно-технической тематике

— В каких случаях требуется проведение рецензии экспертных заключений?
— Самые распространенные ошибки процессуального характера, совершаемые экспертами
— Перечень ошибок, связанных со спецификой экспертиз в области ИТ и ИБ
— Как выбрать эксперта для рецензирования заключения?
— Какие материалы необходимо предоставить рецензенту?
— Основные требования к содержанию и составлению рецензии
— На что обращает внимание рецензент при анализе недостатков экспертного заключения?
— Судебная практика использования рецензий

Аудит программного кода

Аудит программного кода

Аудит программного кода

— Для чего нужен аудит?
— Что входит в аудит?
— Где заказать аудит кода?

Экспертиза разработанного программного обеспечения (ПО)

Экспертиза разработанного программного обеспечения (ПО)

Экспертиза разработанного программного обеспечения (ПО)

— Техническая экспертиза программного кода
— Экспертиза программного продукта
— Варианты вопросов, которые могут быть поставлены перед экспертом по программно-компьютерной экспертизе
— В чем отличие комплексной экспертизы от комиссионной?

Экспертиза соответствия регулированию в области криптографии

Экспертиза соответствия регулированию в области криптографии

Экспертиза соответствия регулированию в области криптографии

— Специфика регулирования вопросов, связанных с криптографией в РФ
— Перечень основных направлений регулирования криптографии
— Что делать в случае возникновения спора по вопросам криптографии?

Экспертиза информационной безопасности в банках

Экспертиза информационной безопасности в банках

Экспертиза информационной безопасности в банках

— Наиболее значимые требования к обеспечению защиты информации в банках
— Какие последствия предусмотрены законодательством в случае нарушения 382-П?
— Позиция банков в судебных спорах с клиентами

Экспертиза продукта, сервиса или оборудования по ИБ

Экспертиза продукта, сервиса или оборудования по ИБ

Экспертиза продукта, сервиса или оборудования по ИБ

— Перечень традиционных вопросов при проведении экспертиз продуктов ИБ
— Как влияет на решение суда проведение компьютерной экспертизы?

Досудебная экспертиза по вопросам IT и информационной безопасности

Досудебная экспертиза по вопросам IT и информационной безопасности

Досудебная экспертиза по вопросам IT и информационной безопасности

— В чем отличие между досудебной/внесудебной и судебной экспертизами?
— Один из самых распространенных вариантов досудебной экспертизы
— Какой результат даст проведение компьютерно-технической экспертизы в досудебном порядке?

Привлечение экспертов в качестве специалистов в судебный процесс

Привлечение экспертов в качестве специалистов в судебный процесс

Привлечение экспертов в качестве специалистов в судебный процесс

— Почему для суда и представителей сторон по делу важно присутствие специалиста?
— В каких вопросах привлекаемый специалист может оказать помощь?
— Перечень действий, которые выполняет специалист
— Как влияют на решение суда рекомендации специалиста?

Экспертиза документов в области информационной безопасности

Экспертиза документов в области информационной безопасности

Экспертиза документов в области информационной безопасности

— Экспертиза в рамках договора
— Экспертиза в рамках судебного спора
— Экспертиза в холдингах
— Какие нарушения выявляются в ходе экспертизы проектной документации по информационной безопасности?
— Верхнеуровневый перечень типов угроз безопасности информационных активов Банк

Предварительная экспертиза инцидента информационной безопасности

Предварительная экспертиза инцидента информационной безопасности

Предварительная экспертиза инцидента информационной безопасности

— На каком этапе проводится экспресс-аудит инцидента ИБ?
— Первоочередные задачи
— Для чего используются полученные данные?
— Сроки, гарантии, конфиденциальность

Судебная экспертиза по информационной безопасности (нормативно-техническая экспертиза)

Судебная экспертиза по информационной безопасности (нормативно-техническая экспертиза)

Судебная экспертиза по информационной безопасности (нормативно-техническая экспертиза)

— В каких целях необходимо проводить данный вид экспертизы?
— Примеры судебных нормативных экспертиз по ИБ
— Примеры нормативно-технических экспертиз по ИБ

Мы используем файлы cookie. Продолжив работу с сайтом, вы соглашаетесь с политикой конфиденциальности. OK

ООО «РТМ ТЕХНОЛОГИИ»
ИНН 7720337868
КПП 772001001
ОГРН 1167746366875
ОКПО 01878986
ПАО АКБ «АВАНГАРД»
БИК 044525201
р/с 40702810400120031945
Адрес: 111398 , Москва ,
ул. Плющева, дом 17,
корп. 2, пом 1

Разделы сайта

Услуги

Компания

Мы в соцсетях

Контакты

  • Адрес: 111524 , Москва , ул.Электродная, дом 11, строение 1, офис 214
  • Адрес: 394030, Воронеж, ул. Промышленная, дом 4, офис 202
  • Тел:8 800 201-20-70 Звонок бесплатный

Онлайн-шопинг с любимого дивана, приложения и QR-коды, через которые мы отправляем и получаем деньги, сервисы, которые помогают решать вопросы с получением документов, записью на приём, оплатой налогов, е-карты в транспорте вместо билетов – это не будущее, это данность, которая пришла в дом каждого россиянина.


Цифровизацией называют глобальное внедрение цифровых технологий в разные сферы жизни человека. Цифровой мир – это гигантские массивы данных, облачные технологии, системы поиска и алгоритмы анализа нужной информации. Это новая реальность, которая изменила не только технологии, но и человеческую коммуникацию, обмен ресурсами и бизнес.

Доступ к информации и раньше был важнейшим ресурсом, а теперь роль данных (личных и публичных) возросла в разы. Как это часто бывает, у фундаментальных преобразований множество сторон и оттенков, в том числе негативных. Криминализируется цифровая сфера также стремительно, как и развивается.

Госдума ежегодно публикует статистику в сфере киберпреступлений. Так, в первом полугодии 2021 года, в России зафиксировали свыше 1,2 миллионов преступлений в цифровой сфере. Давайте посмотрим, какие именно преступления киберзлоумышленники совершают чаще всего:

· преступления с использованием интернета;

· преступления с использованием мобильной связи;

· преступления с использованием банковских карт;

· преступления с использованием компьютерной техники;

· преступления с использованием программных средств;

· преступления с использованием фиктивных электронных платежей.

Чаще всего жертвами киберпреступлений становятся пожилые люди, много – несовершеннолетних.

Рост киберпреступности, необходимость раскрытия IT-преступлений и их профилактики привёл к потребности использовать специальные познания в области компьютерных технологий. Так появился самостоятельный род в классе инженерно-технических экспертиз – судебная компьютерно-техническая экспертиза.

Сегодня поговорим о судебной компьютерной экспертизе: что это за род экспертиз, в каких делах она нужна, кто и как долго её проводит. Теорию подкрепим практикой и проиллюстрируем на примере то, как компьютерный эксперт помогает с доказательствами по делу.

Что такое судебная программно-компьютерная экспертиза и когда она появилась

Усложнение технологий, глобальное внедрение техники в жизнь и бизнес человека, появление глобальных сетей, с одной стороны, и инвестиции в информатизацию коммуникаций и правоотношений людей, с другой, привели к появлению специализированной юридической отрасли. Задача этой отрасли – разработка методик использования компьютеров и другой вычислительной техники в юридической деятельности. В рамках этой дисциплины сформировались и постоянно развиваются информационное право и судебно-экспертная информатика.

Правовая информатика появилась еще в СССР. Её появление можно датировать 1959 годом: в этом году создали секцию «Правовая кибернетика». Инициатором стал директор Всесоюзного НИИ судебной экспертизы Минюста Александр Романович Шляхов.

Через три года – в 1962 году – на базе ВНИИСЭ создали первый вычислительный центр, а также четыре специализированные лаборатории. Эти центр и лаборатории отличала «системная замкнутость», то есть они существовали только в крупных учреждениях исключительно для решения их профессиональных потребностей.

Существенный сдвиг произошел с появлением мощных персональных компьютеров. Именно тогда радикально изменились правоотношения субъектов информационной деятельности, что привело к большому количеству судебных конфликтов. И для их разрешения требовались специальные меры и эксперты.

Стремительный рост IT привёл к тому, что практика опередила теорию компьютерной экспертизы

Для становления компьютерной экспертизы критичным стало изменение профессиональной ситуации. Раньше судебные эксперты были только потребителями методов и средств, которые им давала информатика. Сейчас методы и средства судебной экспертизы стали необходимы для нормального функционирования систем информационных технологий.

В 2003 году на базе Российского федерального центра судебной экспертизы Минюста России была организована специальная лаборатория судебной компьютерно-технической экспертизы и информационных технологий

Разрешать конфликты в сфере информационных правоотношений и бороться с киберпреступлениями без специальных экспертных познаний стало невозможно.

Компьютерная экспертиза – это самостоятельный род экспертиз. Её предмет – факты и обстоятельства, которые устанавливает эксперт на основе исследования закономерностей разработки и эксплуатации компьютерных средств и систем, обеспечивающих реализацию информационных процессов

В процессе исследования эксперт использует свои специальные познания и навыки, а также анализирует вещественные доказательства (компьютеры, сети, периферийные устройства и пр.) и материалы уголовных, арбитражных и гражданских дел.

Что исследуют эксперты

Компьютерная экспертиза

Эксперты-технологи исследуют компьютеры, телефоны, информацию на носителях, ПО и сети.

- Компьютеры, телефоны, ноутбуки и вычислительную технику. В этот тип объектов компьютерной экспертизы входит аппаратная составляющая. Задача экспертизы: исследование устройства, его функционирования, соответствие требованиям и нормативам, причины сбоя и пр.

- Информационно-компьютерные объекты. В этот тип объектов входит информация, введённая и функционирующая в вычислительных системах, на носителях и в сетях. Задачи экспертизы: есть ли данные на носителях, каковы технические и содержательные характеристики этих данных, насколько защищена информация, есть ли инфицирование вирусом и пр.

- Программно-компьютерные объекты. В этот тип объектов входят программные комплексы, отдельные программы и блоки этих программ.

- Сети связи или коммуникационно-технические объекты.

Такое делание на объекты легло в основу классификации видов компьютерных экспертиз:

Когда нужна компьютерная экспертиза

Когда нужно разрешить идентификационные и диагностические задачи. Давайте разберёмся, что конкретно входит в каждую из этих задач.

Идентификационные задачи компьютерной экспертизы

Эксперты исследует объект, чтобы установить:

- Индивидуально-конкретное тождество единичного объекта. Например, установить автора программного продукта.

- Групповую принадлежность. Это типовая задача компьютерной экспертизы. Например, ответ на вопросы: относится ли исследуемое аппаратное средство к классу вычислительных устройств; относится ли конкретный компьютер к определённой модели вычислительных устройств или поколению и пр.

- Целое по его части. Например, эксперт устанавливает факт принадлежности конкретного файла к единой базе данных.

- Источник происхождения объекта. Эксперт выясняет место, время и другие обстоятельства изготовления, комплектации, эксплуатации и хранения объекта. Например, эксперт определяет инсталляционную версию программного обеспечения и находит копии данного ПО в других компьютерных системах. Общий источник в этом примере – это инсталляционная версия.

Часто судьи ставят перед экспертом вопрос об идентичности двух программных объектов, например, представленных на различных носителях. Такая постановка вопроса некорректна. Речь в этом случае должна идти об установлении единого источника происхождения двух объектов, например, исходного текста программы.

Диагностические задачи компьютерной экспертизы

- Непосредственная диагностика, когда эксперты устанавливают состояние объектов, механизм их функционирования, наличие повреждений, зараженность вирусом и пр. Типовая задача судебной компьютерной экспертизы. Чаще всего к судебной компьютерной экспертизе нуждаются именно для диагностики. Это дела, в которых важно установить причины сбоя и нарушения работы систем и устройств.

- Реставрация. Эксперты восстанавливают первоначальный вид объекта или состояние системы. Например, компьютерная экспертиза может помочь восстановить тексты или изображения на носителях информации, уничтоженных по неосторожности или в результате противоправных действий.

- Оценка. Эксперт оценивает соответствие программы или аппаратных средств техническому заданию. Это важно в делах об определении морального ущерба для установления стоимости объекта. Самые распространённые случаи в судебной практике: оценка стоимости ущерба после пожара, залива, стихийных бедствий.

Кто проводит компьютерную экспертизу

Судебная компьютерно-техническая экспертиза базируются на знаниях в области IT. Проводить исследования аппаратных средств, информации, ПО и сетей могут люди со специальным образованием в сфере информационных технологий по следующим специальностям:

- «Вычислительные машины, комплексы, системы и сети»;

- «Автоматизированные системы обработки информации и управления»;

- «Системы автоматизированного проектирования»;

- «Программное обеспечение вычислительной техники и автоматизированных систем»;

- «Проектирование и технология электронных средств».

Кроме того, эксперт должен обладать базовыми инженерными знаниями, а также специфическими знаниями в своей области исследования вещественных доказательств. Он должен знать и владеть сертифицированными и утверждёнными методиками экспертного исследования. Без познаний в области юридических наук также не обойтись.

Первоначально специалистами в области компьютерных экспертиз были люди с одной из инженерных специальностей, которые проходили переподготовку. Обучение заканчивалось итоговым экзаменом и получением сертификата.

Сейчас подготовкой специалистов занимаются МВД, Минюст, МГТУ им. Баумана. У каждый структуры есть программа подготовки. Например, в МГТУ им. Н. Э. Баумана по специальности «Судебная экспертиза» со специализацией в области проведения компьютерно-технической экспертизы обучаются лица, имеющие высшее или неполное высшее образование.

Безусловно, сейчас в сфере компьютерной экспертизы есть люди с базовым высшим образованием. Как правило, они являются специалистами в «своих» узких областях.

Выводы

Сегодня трудно назвать преступления, в которых бы правонарушители не использовали компьютерные системы, отдельные радио- и электронные устройства. Эти составы преступлений имеют чрезвычайно широкий спектр. Эти правонарушения квалифицируются по многим статьям 28 главы УК РФ, статьи. 129,146,158,159,161,186,187, 205, 207, 327 УК РФ и др. Вот почему компьютерная экспертиза так востребована не только в уголовных, но и в арбитражных и гражданских судах.

Компьютерная экспертиза – это самостоятельный род экспертиз. Компьютерная экспертиза нужна, чтобы установить факты и обстоятельства, принципиальные для рассмотрения и разрешения дел, требующих специальных познаний в области информационных технологий. Например, чтобы найти следы преступлений, совершенных при помощи интернета, или при выявлении действий злоумышленников, создающие фишинговые сайты.

Эксперты в области компьютерной экспертизы – это специалисты с базовым инженерным образованием, имеющие навыки и знания в области экспертизы и юридических услуг.

Объекты компьютерной экспертизы – это аппаратные средства (компьютеры, телефоны, ноутбуки), информация на разных носителях, программное обеспечение и сети.

Компьютерная экспертиза - изображение услуги

С развитием технических средств и возможностей программного обеспечения компьютерная экспертиза получила огромную популярность. Это один из наиболее значимых типов инженерных исследований.

Основная цель – многоступенчатая диагностика состояния определенного аппаратного средства, анализ носителей, предоставленных специалисту, изучение баз данных и различных ПО, их поиск и восстановление (если нужно).

В процессе исследования определяется направление использования того или иного технического средства, общее состояние информации и характер возможного воздействия на исследуемые объекты. Процедура проводится с применением современных инструментов и в определенной последовательности этапов.

Что исследует?

Предметом при проведении профессиональной компьютерной экспертизы выступают разные аппаратные (технические) или информационные объекты:

  • Системные блоки ПК.
  • Портативные компьютеры – нетбуки, ноутбуки или планшеты.
  • Периферийная техника – сканеры, дисководы, модемы, принтеры, дисплеи.
  • Комплектующие для компьютера.
  • Сетевая аппаратура – кабели, рабочие станции или серверы.
  • Классификаторы.
  • Информация, полученная из баз данных.
  • Мультимедиа.
  • Документация, подготовленная с использованием различных устройств.

Задачи

Компьютерная экспертиза проводится в разных случаях – список задач и понятий:

  • Определение общего назначения системы, особенностей эксплуатации и параметров на данный период времени. Установление зависимости объекта в отношении определенного действия или события.
  • Выявление параметров применения программ при выполнении различных процессов.
  • Проверка системы на использование несанкционированных, вредоносных программ или нарушение авторского права.
  • Поиск доказательств по применению техники для создания конкретных данных, файлов или документации. Установление связи с разными событиями.
  • Выявление причинно-следственной связи между использованием программного средства и наступившими последствиями.
  • Определение последовательности действий, совершаемых определенными людьми во время работы с компьютерными системами и т.д.

Примеров задач и вопросов при выполнении технической экспертизы программного обеспечения или компьютерной техники (компьютеры, периферия и пр.) гораздо больше. Каждый отдельный случай рассматривается индивидуально. Список формируется после подробного анализа.

Компьютерная экспертиза (СКТЭ) представлена несколькими видами исследования технических средств и ПО:

  • Аппаратная.
  • Программная.
  • Информационная.
  • Сетевая.

Все типы оценки проводятся на основании четко проработанной тактики. Используются действенные методики. Выбор способа компьютерной экспертизы зависит от вопросов, которые стоят перед экспертом (за удаленным доступом, по назначению технического средства и т.д.).

Выполняется компьютерная экспертиза технических средств, файлов, как по судебному постановлению о назначении (по образцу), так и заказу отдельных компаний.

Заключение

После выполнения всего списка задач компьютерно-технической экспертизы специалисты оформляют заключение: грамотно составленный по всем правилам и образцу акт, содержащий подробное описание полученной информации, выявленные недостатки, а также рекомендации по устранению найденных нарушений.

Почему эксперты RTM Group?

Профиль длительности нашей экспертной организации (RTM TECHNOLOGIES – экспертное подразделение RTM Group) сосредоточен в направлении компьютерно-технической экспертизы. Наши эксперты обладают большим подтвержденным опытом проведения судебных экспертиз (сведения об опыте и подготовке обязательно указываются в информационном письме для суда). Эксперты RTM Group проходят регулярные обучения, обладают российскими и международными сертификатами по широкому перечню значимых для производства компьютерно-технической экспертизы областей знаний:

  • Сети и сетевая безопасность
  • Операционные системы
  • Прикладное программное обеспечение
  • Вредоносное ПО (признаки вредоносности)
  • Системы автоматизации бизнес-процессов (1С, SAP и пр.)
  • Системы безопасности
  • Системы автоматизации производства (АСУ ТП)
  • Отечественное регулирование в IT
  • и пр.

В соответствии со статьей 41 № 73-ФЗ «О государственной судебно-экспертной деятельности в РФ» судебная экспертиза может производиться не только в государственных судебно-экспертных учреждениях, но и в негосударственных. Ключевым моментом является поручение производства экспертизы лицам, обладающим специальными знаниями. Данное положение законодательства является необходимым для эффективной работы судебной системы. Дело в том, что государственные судебно-экспертные учреждения не могут выполнять весь объем и все многообразие судебных экспертиз, равно как не могут соответствовать всем профильным требованиям к подготовке экспертов и обладать необходимыми статусами и лицензиями. В частности, при назначении многих судебных КТЭ судом проверяется наличие у экспертной организации отдельных лицензий, в частности:

ГОСТ Р 57429-2017

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

СУДЕБНАЯ КОМПЬЮТЕРНО-ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА

Термины и определения

Forensic information technology examination. Terms and definitions

Дата введения 2017-09-01

Предисловие

1 РАЗРАБОТАН Федеральным бюджетным учреждением "Российский федеральный центр судебной экспертизы" при Министерстве юстиции Российской Федерации совместно с Федеральным государственным казенным учреждением "Экспертно-криминалистический центр Министерства внутренних дел Российской Федерации", ФГБОУ ВО "Московский государственный юридический университет имени О.Е.Кутафина (МГЮА)", Следственным комитетом Российской Федерации

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 134 "Судебная экспертиза"

4 ВВЕДЕН ВПЕРВЫЕ

5 ПЕРЕИЗДАНИЕ. Август 2018 г.

Введение

Установленные в настоящем стандарте термины расположены в систематизированном порядке, отражающем систему понятий судебной компьютерно-технической экспертизы.

Для каждого понятия установлен один стандартизованный термин.

Термины-синонимы приведены в качестве справочных данных и не являются стандартизованными.

Приведенные определения можно при необходимости изменять, вводя в них производные признаки, раскрывая значения используемых в них терминов, указывая объекты, входящие в объем определяемого понятия. Изменения не должны нарушать объем и содержание понятий, определенных в настоящем стандарте.

В стандарте приведены иноязычные эквиваленты стандартизованных терминов на английском языке.

Стандартизованные термины набраны полужирным шрифтом, их краткие формы, представленные аббревиатурой, - светлым, синонимы - курсивом.

1 Область применения

Настоящий стандарт устанавливает термины и определения понятий, применяемые в судебной компьютерно-технической экспертизе.

Термины, устанавливаемые настоящим стандартом, рекомендуются для применения во всех видах документации и литературы в области судебной компьютерно-технической экспертизы, входящих в сферу действия работ по стандартизации и (или) использующих результаты этих работ. Требования стандарта распространяются как на государственных судебных экспертов, так и на негосударственных судебных экспертов.

2 Термины и определения

Общие понятия

1 антивирусное программное обеспечение: Специализированное программное обеспечение для обнаружения нежелательных программ, восстановления измененных такими программами файлов, а также для предотвращения изменения такими программами файлов или операционной системы.

1.1 компьютерный вирус: Программа, обладающая способностью к самораспространению по локальным ресурсам средства вычислительной техники, не использующая сетевых сервисов.

computer virus, virus

1.2 троянская программа: Программа, не обладающая возможностью самораспространения, маскирующаяся под легитимный файл.

1.3 червь: Программа, обладающая способностью к самораспространению в компьютерных сетях через сетевые ресурсы.

2 аппаратное средство (техническое средство): Совокупность технических устройств средств вычислительной техники либо их частей.

3 базовая система ввода/вывода: Набор программ управления основными функциями и устройствами средства вычислительной техники.

basic input/output system; BIOS

4 вычислительная сеть: Совокупность средств вычислительной техники, соединенных между собой, обеспечивающих передачу данных посредством телекоммуникационной связи.

5 средство вычислительной техники; СВТ: Совокупность технических устройств и программ, обеспечивающих их функционирование, способных функционировать самостоятельно или в составе других систем.

6 интерфейс: Совокупность возможностей одновременного совместного действия двух линейно не связанных систем либо системы и человека.

7 кластер: Объединение нескольких однородных элементов, которое может рассматриваться как самостоятельная единица, обладающая определенными свойствами.

8 оперативная память (основная память): Память, предназначенная для временного хранения данных и команд.

main memory, random access memory; RAM

9 операционная система; ОС: Комплекс взаимосвязанных программ, предназначенных для управления ресурсами средств вычислительной техники и организации взаимодействия с пользователем.

operating system; OS

10 прошивка: Программа, записанная на микросхеме постоянного запоминающего устройства и управляющая работой аппаратного средства.

Понятия, относящиеся к исследованию информации

12 авторизация: Предоставление определенному лицу или группе лиц прав на выполнение определенных действий, а также процесс подтверждения данных прав при попытке выполнения этих действий.

13 адрес: Уникальный в пределах конкретного пространства код, присваиваемый устройству, объекту для операций с ним.

14 активация: Приведение объекта в состояние готовности к действию или использованию.

алгоритм: Конечное упорядоченное множество точно определенных правил для решения конкретной задачи.

16 архивирование: Преобразование данных в компактную форму без потери содержащейся в них информации с помощью специализированной программы с целью экономии места на носителе информации и/или повышения эффективности передачи данных.

17 архивный файл: Файл, полученный в результате архивирования одного или нескольких файлов.

18 разархивирование: Извлечение файлов из архивного файла.

19 атрибуты файла: Характеристики файла, определяемые операционной системой и прикладным программным обеспечением.

20 аутентификация пользователя: Процедура проверки подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных пользователей.

21 аутентификация электронного письма: Подтверждение подлинности электронного письма путем проверки цифровой подписи письма по открытому ключу отправителя.

22 аутентификация файла: Проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.

23 база данных; БД: Совокупность взаимосвязанных данных, организованных в соответствии со структурой и правилами обеспечения целостности данных таким образом, чтобы с ними мог работать пользователь.

24 межсетевой экран (брендмауэр; файерволл): Комплекс аппаратных и/или программных средств в вычислительной сети, осуществляющий контроль и фильтрацию проходящей через него информации в соответствии с заданными правилами.

Примечание - Основной задачей сетевого экрана является защита сети или отдельных ее узлов от воздействия со стороны внешних вычислительных сетей.

25 браузер (броузер): Программа для поиска и просмотра информации из вычислительной сети.

26 виртуальная машина: Программная среда, которая внутри одной программной и/или аппаратной системы эмулирует работу другой программной и/или аппаратной системы.

27 восстановление поврежденного файла: Процесс восстановления структуры файла с целью получения доступа к информации.

28 восстановление удаленного файла: Процесс получения доступа к информации, размещенной на машинном носителе в областях, ранее определенных файловой системой как конкретный файл.

29 временный файл: Файл, создаваемый программой на ограниченное время.

temporary file, tempfile

30 дистрибутив: Форма распространения программного обеспечения.

Примечание - Как правило, содержит набор файлов, составляющих программу, инструкции по установке, зависимости от других программ и автоматизированный установщик.

31 динамический анализ программного кода: Определение функциональных возможностей программного обеспечения экспериментальным путем.

dynamic program analysis

32 имя пользователя: Имя учетной записи пользователя, которое может представлять собой как подлинные фамилию и имя или инициалы пользователя, так и псевдоним.

33 инсталляция: Установка программного обеспечения в вычислительной системе с дистрибутива.

34 исполняемый файл: Файл, содержащий готовую к исполнению программу.

35 исходный код (исходный текст): Текст программы на каком-либо языке программирования или языке разметки.

36 каталог: Список объектов файловой системы с указанием их месторасположения в разделе.

37 меню: Список параметров, из которого пользователь может выбрать параметр для выполнения требуемого действия.

38 метаданные файла: Атрибуты файла, определяемые прикладным программным обеспечением.

39 повреждение файла: Нарушение структуры файла.

40 структура файла: Соглашение о внутреннем устройстве файла, в соответствии с которым размещается и интерпретируется его содержание.

41 прикладная программа: Программа, предназначенная для решения конкретных задач пользователя, использующая для управления ресурсами средств вычислительной техники операционную систему.

42 программа: Последовательность инструкций, определяющих решение конкретной задачи вычислительной системой.

43 протокол работы программы: Файл с записями о событиях в хронологическом порядке.

44 раздел: Часть машинного носителя либо кластера машинных носителей, логически выделенная для удобства работы.

45 куст реестра (ветвь реестра): Группа разделов, подразделов и параметров реестра с набором вспомогательных файлов, содержащих резервные копии этих данных.

46 раздел реестра (ключ реестра): Заголовок реестра, обеспечивающий структуру для хранения конфигурационных значений и другой информации, которая необходима ОС Windows и установленным в ней приложениям.

47 свойства файла: Атрибуты файла, определяемые операционной системой.

48 сигнатура файла: Уникальная цепочка байт или формализованное описание признаков, указывающие на тип файла.

49 системный реестр: Иерархически построенная база данных для хранения сведений, необходимых для настройки операционной системы, для работы с пользователями, программными продуктами и устройствами, в большинстве операционных систем ОС Windows.

50 статический анализ программного кода: Определение функциональных возможностей программного обеспечения путем изучения составных частей, элементов исходного или машинного кода.

static code analysis

51 удаление файла: Изменение состояния объекта с использованием стандартных средств операционной системы, при котором его дальнейшее использование становится невозможным.

52 удаленный доступ: Процесс получения доступа к средствам вычислительной техники посредством вычислительной сети с использованием другого средства вычислительной техники.

53 учетная запись: Совокупность данных о пользователе, необходимая для его аутентификации и предоставления доступа к его личным данным и настройкам.

54 файл: Поименованный набор данных, расположенный на машинном носителе информации.

55 файловая система: Описание способа хранения, распределения, наименования и обеспечения доступа к информации, хранящейся на машинном носителе информации.

Примечание - Определяет правила наименования файлов и каталогов, ограничения на максимальные размеры файла и раздела, длину имени файла, максимальный уровень вложенности каталогов и др.

56 хеш-функция: Функция, выполняющая по определенному алгоритму преобразование входящих данных сколь угодно большого размера в битовую строку фиксированной длины.

57 хеш-код (хеш-значение): Битовая строка фиксированной длины, являющаяся результатом преобразования входящих данных хеш-функцией.

Примечание - Для одного и того же объекта хеш-код всегда одинаков; для одинаковых объектов хеш-коды одинаковы; если хеш-коды равны, то входные объекты не всегда равны; если хеш-коды не равны, то и объекты не равны.

58 эмуляция: Имитация работы одной системы средствами другой без потери функциональных возможностей и искажений результатов.

59 эмулятор: Программа или микросхема, позволяющая осуществлять эмуляцию.

60 ярлык: Специальный вид файла, служащий указателем на объект, программу или команду и содержащий в себе полный путь до объекта, на который ссылается.

Понятия, относящиеся к аппаратному исследованию

61 адаптер: Приспособление, устройство или деталь, предназначенные для соединения устройств, не имеющих совместимого способа соединения.

62 драйвер устройства: Программа, предоставляющая возможности для управления определенным типом устройства операционной системе и прикладным программам.

63 коммутатор: Устройство, объединяющее различные сетевые устройства в единый сегмент сети и передающее информацию конкретному устройству.

64 концентратор: Устройство, объединяющее различные сетевые устройства в единый сегмент сети и передающее информацию всем устройствам.

65 маршрутизатор: Специализированный сетевой компьютер, имеющий два или более сетевых интерфейса и пересылающий пакеты данных между различными сегментами сети.

Автор статьи

Куприянов Денис Юрьевич

Куприянов Денис Юрьевич

Юрист частного права

Страница автора

Читайте также: