Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Крим-ка 2012.doc
Скачиваний:
2
Добавлен:
07.09.2019
Размер:
198.66 Кб
Скачать

98. Особливості розслідування злочинів у сфері комп'ютерної інформації

На початковому етапі розслідування злочинів у даній сфері можуть складатися такі типові слідчі ситуації: встановлений неправомірний доступ до комп'ютерної інформації, є сліди, є пі­дозрюваний, що дає правдиві показання; встановлений неправомірний доступ до комп'ютерної інформації, є сліди, що прямо вказують на конкретного підозрюваного, але він заперечує свою причетність до вчинення злочину; встановлений неправомірний доступ до комп'ютерної інформації, відомі особи, що несуть за своїм службовим становищем за це відповідальність, але характер їх­ньої особистої провини, а також обставини доступу не встановлені; встановлений факт неправомірного доступу до комп'ютерної інформації, вчини­ти який і скористатися його результатами могли тільки особи з певного кола або ві­домі особи (фірми, організації), зацікавлені в одержанні даної інформації.

Для вирішення слідчих ситуацій, що складаються на даному етапі розслідуван­ня, провадяться такі слідчі дії: допит підозрюваного (обвинуваченого), допит свідків, обшук приміщення, пред'явлення для впізнання, слідчий експеримент, призначення експертиз та ін.

Тактика допиту, а також коло питань, які необхідно з'ясувати у підозрюваного (обвинуваченого) обумовлені конкретною слідчою ситуацією, що склалася на певно­му етапі розслідування даної категорії злочинів.

Свідками при розслідуванні злочинів у сфері комп'ютерної інформації можуть виступати представники потерпілої сторони, особи з оточення підозрюваного (об­винуваченого) і очевидці вчинення злочину з числа відвідувачів об'єкта і випадко­вих осіб.

Представниками потерпілої сторони, допитувані як свідки, звичайно є: особи, що безпосередньо відповідають за порядок доступу на об'єкт, режим доступу до ЕОМ та комп'ютерної інформації, організацію роботи з нею та здійснюють контроль за використанням ресурсів; менеджери різноманітних рівнів; начальники відділів інфор­мації та охорони; технічний персонал, що здійснює безпосередню роботу з обчислю­вальною технікою та програмними засобами; представники інформаційної (комп'ю­терної) безпеки.

Шляхом упізнання встановлюються злочинці, комп'ютерна техніка, використа­на при вчиненні злочину, комп'ютерна інформація, різноманітні предмети й об'єкти, пов'язані зі злочинною діяльністю. Для впізнання може пред'являтися комп'ютерна інформація у вигляді програм, баз даних, текстових і графічних файлів, а також но­сії комп'ютерної техніки. При цьому слід зазначити, що комплекс ознак конкретно­го програмного продукту (призначення, виконання функцій, інтерфейс, графічне і му­зичне оформлення тощо) робить його можливим для впізнання.

99. Особливості компютерно-технічної експертизи.

Під час розслідування злочинів у сфері комп'ютерної інформації можуть при­значатися і проводитися як традиційні криміналістичні (трасологічні, почеркознавчі, експертизи речовин і матеріалів та ін.), економічні, судово-бухгалтерські, так і спе­ціальні, для даного складу злочинів, комп'ютерно-технічні експертизи. Відповідно до їхніх завдань і специфіки об'єктів дослідження в даний час у межах цього роду екс­пертиз можна виділити такі види:

1) технічна експертиза комп'ютерів і периферійних пристроїв. Призначається і про­водиться з метою вивчення конструктивних особливостей комп'ютера, його перифе­рійних пристроїв, технічних параметрів комп'ютерних мереж, а також причин ви­никнення збоїв у роботі комп'ютерного обладнання;

2) технічна експертиза обладнання захисту комп'ютерної інформації. Проводиться з метою вивчення технічних пристроїв захисту інформації, використовуваних на да­ному підприємстві, організації, установі або фірмі;

3) експертиза машинних даних і програмного забезпечення. Здійснюється з метою вивчення інформації, що зберігається в комп'ютері та на магнітних носіях, у тому числі вивчення програмних методів захисту комп'ютерної інформації;

4) експертиза програмного забезпечення і даних, використовуваних у комп'ютер­ній мережі. Проводиться з метою вивчення інформації, що опрацьовується за допо­могою комп'ютерних мереж, які експлуатуються на даному підприємстві, організа­ції, установі або фірмі.

На вирішення технічної експертизи комп'ютерів і периферійних пристроїв мо­жуть бути сформульовані такі питання: комп'ютер якої моделі подано на дослідження; які технічні характеристики його системного блока і периферійних пристроїв; які технічні характеристики даної обчислювальної мережі; чи є технічна документація на комп'ютер і його складові частини; чи відпо­відають наявні технічні пристрої документації; які умови складання комп'ютера і його комплектуючих: фірмове складання, складання з комплектуючих в інших фірмах або кустарним способом; чи є в наяв­ності додаткові пристрої, що не входять до базового комплекту постачання; чи справний комп'ютер і його комплектуючі; який їхній знос; які причини несправності комп'ютера і периферійних пристроїв; чи не містять фізичних дефек­тів магнітні носії інформації;

При технічній експертизі обладнання захисту можуть бути поставлені такі пи­тання: які технічні пристрої використовуються для захисту комп'ютерної інформації; які їхні технічні характеристики; чи є в наявності технічна документація на ці пристрої, чи відповідають пара­метри пристроїв викладеним у документації; чи піддавалися модифікації засоби захисту; чи використовувалися кустарні за­соби захисту інформації.

При експертизі даних і програмного забезпечення можуть вирішуватися як діаг­ностичні, так і ідентифікаційні завдання. При вирішенні діагностичних завдань став­ляться такі питання: який тип операційної системи, що використовувалась у комп'ютері; які програми експлуатуються на даному комп'ютері, коли і ким провадилася їхня інсталяція (установка); чи є вони ліцензійними, несанкціонованими копіями стандартних систем або власними оригінальними розробками; яке призначення програмних продуктів, для вирішення яких прикладних зав­дань вони призначені, який алгоритм їх функціонування, способу введення і виве­дення інформації; які програмні методи захисту інформації використовуються (паролі, ідентифі­каційні коди, програми захисту тощо); чи не фіксувалися спроби неправомірного до­ступу до комп'ютерної інформації; чи не вносилися в програми даного системного продукту які-небудь корек­тиви (які), що змінюють виконання деяких операцій (яких); чи мають місце збої у роботі окремих програм, які причини цих збоїв; чи не викликані збої в роботі комп'ютера впливом вірусу (якого), чи поширюється нега­тивний вплив вірусу на більшість програм або він діє тільки на певні програми; яка інформація міститься в прихованих файлах і на дефектних магнітних но­сіях; чи можливе відновлення раніше вилучених файлів і який їх зміст; у якому вигляді зберігається інформація про результати роботи антивірусних програм, програм перевірки контрольних сум файлів, який зміст даної інформації.

Комп'ютерно-технічна експертиза дає можливість вирішити і деякі завдання іден­тифікаційного характеру: чи мають комплектуючі певного комп'ютера (друкарські плати, магнітні но­сії, дисководи тощо) єдине джерело походження; чи не виконана окрема програма (або її частина) певною особою (вирішу­ється при проведенні комплексної комп'ютерно-технічної та авторознавчої експер­тизи).

На експертизу мережного програмного забезпечення і даних можуть бути по­ставлені такі питання: яке програмне забезпечення використовується для функціонування комп'ю­терної мережі, чи є воно ліцензійним; яким чином здійснюється з'єднання комп'ютерної мережі, чи є вихід на гло­бальні комп'ютерні мережі; які комп'ютери є серверами (головними комп'ютерами) мережі, яким чином здійснюється передача інформації на даному підприємстві, організації, фірмі по вуз­лах комп'ютерної мережі; чи використовуються для обмеження доступу до інформації комп'ютерної ме­режі паролі, ідентифікаційні коди, у якому вигляді вони використовуються; чи є збої в роботі окремих програм, окремих комп'ютерів при функціонуван­ні їх у складі мережі, які причини цих збоїв; яка інформація передається, опрацьовується і модифікується з використанням комп'ютерної мережі.

Об'єктами дослідження комп'ютерно-технічної експертизи виступають: комп'ютери та їх системні блоки; периферійні пристрої, комунікаційні пристрої комп'ю­терів і обчислювальних мереж; магнітні носії інформації; роздруківки програмних і текстових файлів; словники пошукових систем, класифікатори та інша технічна доку­ментація, наприклад, технічні завдання і звіти; електронні записні книжки, пейджери, інші електронні носії текстової або ци­фрової інформації, технічна документація до них.

19