Компьютерно-техническая экспертиза
Главная Новости Цифровые доказательства: что подлежит заверению и как это делается правильно

Цифровые доказательства: что подлежит заверению и как это делается правильно

Цифровые доказательства: что подлежит заверению и как это делается правильно

 

В эпоху цифровизации вещественные доказательства все чаще имеют не физическую, а электронную природу. Однако просто найти файл или скриншот недостаточно — для суда, следствия или внутреннего расследования критически важно подтвердить, что эти данные не были изменены. В этой статье я, как эксперт по цифровой криминалистике, расскажу, какие типы цифровых объектов могут быть официально заверены (то есть изъяты и зафиксированы с соблюдением процессуальных норм) и как технически происходит эта процедура.

Категории цифровых доказательств

В зависимости от объекта расследования, спектр цифровых улик может варьироваться от простых текстовых документов до сложных массивов данных из оперативной памяти. Рассмотрим основные категории.

1. Файлы и документы

Это базовая категория, включающая любые пользовательские данные на носителе:

  • Офисные документы (Microsoft Office, PDF, текстовые файлы): фиксируется не только содержимое, но и метаданные — автор, даты создания и редактирования, количество правок.

  • Графические изображения (JPEG, PNG, RAW). Здесь особенно важны встроенные EXIF-данные, которые могут содержать информацию о камере, параметрах съемки и даже координатах GPS.

  • Мультимедийные файлы (аудио, видео). Эксперт проверяет их на наличие признаков монтажа и извлекает данные о кодеках и устройстве записи.

2. Метаданные (данные о данных)

Зачастую информация о файле важнее его содержания. Заверению подлежат:

  • Временные метки (Timestamps): MAC-время (Modified, Accessed, Created) в файловых системах NTFS, ext4 или APFS.

  • Журналы транзакций баз данных (например, 1С или SQL): они фиксируют, кто именно и когда вносил изменения.

  • Геотеги: координаты местоположения, «зашитые» в медиафайлы.

3. Дампы оперативной памяти (RAM)

Это «золотой стандарт» при расследовании киберинцидентов. Эксперт заверяет слепок оперативной памяти, который содержит:

  • Список запущенных процессов.

  • Пароли в открытом виде (plaintext).

  • Активные сетевые соединения.

  • Несохраненные данные документов.
    К дампу обязательно вычисляется хеш-сумма (MD5, SHA-1, SHA-256), подтверждающая его неизменность после изъятия.

4. Содержимое носителей информации

Вместо работы с оригиналом эксперт создает его побитовую копию (образ). Это касается:

  • Жестких дисков (HDD/SSD).

  • Флеш-накопителей и SD-карт.

  • Мобильных устройств. При работе со смартфоном владельца эксперт изымает данные особым образом. Важно понимать: просто сделать фото экрана телефона недостаточно. Специалист использует криминалистическое ПО для создания образа памяти устройства. Это позволяет заверить не только фотографии и видео, хранящиеся в памяти смартфона, но и записи диктофона, системные логи и данные приложений.

  • Облачных хранилищ — фиксируется их содержимое на момент осмотра (скриншоты с заголовками окон и датой или выгрузка структуры через API).

5. Сетевой трафик (PCAP)

При расследовании в реальном времени фиксируются:

  • Дампы сетевого трафика (PCAP/PCAPNG): перехваченные пакеты, доказывающие факт передачи конфиденциальных данных или несанкционированного доступа.

  • Логи межсетевых экранов и прокси-серверов: подтверждение подключений к внешним ресурсам.

6. Цифровые следы в ОС (Артефакты)

Операционные системы оставляют множество следов, которые эксперты «заверяют» для последующего анализа:

  • Реестр Windows: содержит информацию о подключенных USB-устройствах (незаменимо при расследовании краж данных), историях поиска и запускаемых программах.

  • Браузерные данные (история, кэш, куки, закладки): доказательства посещения определенных сайтов.

  • Системные журналы (Event Logs): события входа в систему, ошибки, запуск служб.

  • Скрытые журналы NTFS ($LogFile и $UsnJrnl): они не удаляются даже при очистке корзины и позволяют отследить историю изменений файлов.

7. Логи серверов и приложений

Для серверной инфраструктуры заверяются:

  • Системные логи (syslog, auth.log): фиксация попыток входа (SSH, FTP).

  • Логи веб-серверов: доказательства взлома, SQL-инъекций или загрузки вредоносных скриптов.

  • Логи почтовых серверов: подтверждение отправки писем.

8. Переписка в мессенджерах и социальных сетях

В современной практике это один из самых востребованных видов доказательств. Эксперт заверяет содержимое переписки в WhatsApp, Telegram, Skype, Viber, Signal и других платформах.

  • Что фиксируется: текст сообщений, медиафайлы (фото, видео, голосовые сообщения), информация о времени отправки/доставки/прочтения, данные об участниках беседы (номера, никнеймы, ID).

  • Сложности и нюансы:

    • Простой скриншот экрана не является надежным доказательством, так как его легко подделать.

    • Эксперт, используя мобильное устройство владельца или доступ к аккаунту (при добровольном согласии или по постановлению суда), производит осмотр переписки. Процесс фиксируется на видео (с демонстрацией структуры папок, даты и времени устройства) либо с использованием специализированных программ, которые извлекают базы данных мессенджеров из резервных копий или памяти устройства.

    • Для мессенджеров с «секретными» чатами и end-to-end шифрованием (как Telegram) критически важно иметь доступ к устройству получателя/отправителя, так как историю сообщений в облаке можно не хранить.

 
Как проходит заверение:
Вы направляете все имеющиеся материалы на электронную почту или через мессенджер.
Эксперт проводит первичный анализ (бесплатно) и сообщает, достаточно ли материалов для исследования.
Вы получаете договор и счёт на оплату (необходимо прислать паспортные данные для заключения договора и выставления счета).
После оплаты эксперт приступает к полноценному исследованию.
Посла составления, эксперт проводит согласование результата работ с вами.
Готовое заключение направляется вам в электронном виде (при необходимости — в оригинале по почте).
 
 
Наши контакты:
Мессенджеры (WhatsApp / Viber): +79859962283
Telegram: @IgorMikhaylov
Электронная почта: computer-forensics-lab.org@mail.ru

Вернуться в список новостей