Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
88
Добавлен:
18.10.2019
Размер:
1.96 Mб
Скачать

3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж

є одним із найважливіших елементів криміналістичної характеристики злочину.

Сліди [104] незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, через специфіку виду злочину, що розглядається, рідко залишаються У вигляді змін зовнішнього середовища. В.В. Крилов наводить

107

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

класифікацію слідів незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж за типами машинних носіїв, на яких вони знаходяться, виділяючи наступні [105]:

а) сліди на машинних носіях, засобом яких діяв злочинець на своєму робочому місці і біля машинних носіїв, що належать злочинцеві;

б) сліди на "транзитних" (комунікаційних) машинних носіях, засобом яких злочинець здійснює зв'язок з інформаційними ресурсами, які піддавалися атаці;

в) сліди на машинних носіях інформаційної системи, до якої здійснений несанкціонований доступ.

Особливістю слідів, що залишаються в разі незаконного доступу до комп'ютерної інформації, є те, що вони, як правило, не розглядаються сучасною трасологією, оскільки у більшості випадків мають інформаційний характер; тобто є тією чи іншою зміною в комп'ютерній інформації, що має форму її знищення, модифікації, копіювання, блокування. Як справедливо відзначав А.В. Касаткін, "за сучасного розвитку обчислювальної техніки та інформаційних технологій "комп'ютерні сліди" злочинної діяльності широко розповсюджені. Це має враховуватися слідчими та оперативними працівниками в їх діяльності, направленій на збирання доказів, разом з пошуком слідів, що вже стали традиційними" [106].

На підставі викладеного, сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж доцільно розділити на два типи: традиційні сліди (сліди-відображення, які розглядаються трасологією, а також сліди-речовини і сліди-предмети) та нетрадиційні - інформаційні сліди.

На думку автора, до першого типу належать матеріальні сліди. Ними можуть бути які-небудь рукописні записи, роздруківки і т.п., які свідчили б про підготовку і здійснення злочину. Матеріальні

108

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

сліди можуть залишитися на самій обчислювальній техніці (сліди ' пальців рук, мікрочастки на клавіатурі, дисководах, принтері і т.д.), a також на магнітних носіях і CD-ROM-дисках.

Інформаційні сліди утворюються в результаті впливу (знищення, модифікації, копіювання, блокування) на комп'ютерну інформацію шляхом доступу до неї, і є будь-якими змінами комп'ютерної інформації, пов'язаними з фактом злочину. Перш за все, вони залишаються на магнітних носіях інформації і відображають зміни, що сталися в цій інформації (порівняно з вихідним станом). Мова йде про сліди модифікації інформації (баз даних, програм, текстових файлів), що зберігається на жорстких дисках ЕОМ, дискетах, магнітних стрічках, лазерних і магнітно-оптичних дисках. Крім того, магнітні носії можуть мати сліди знищення чи модифікації інформації (знищення з каталогів імен файлів, стирання або додавання окремих записів, фізичного руйнування чи розмагнічування носіїв). Інформаційними слідами є також результати роботи антивірусних і тестових програм. Дані сліди можуть бути виявлені при вивченні комп'ютерного обладнання, робочих записів програмістів, протоколів роботи антивірусних програм [107], а також програмного забезпечення. Щоб виявити подібні сліди, необхідно задіяти спеціалістів.

Інформаційні сліди можуть залишатися і при Опосередкованому (віддаленому) доступі через комп'ютерні мережі, наприклад, через Internet. Вони виникають тому, що система, через яку проводиться доступ, володіє деякою інформацією, яку вона запитує в особи, яка прагне з'єднатися з іншим комп'ютером. Система визначає електронну адресу, програмне забезпечення і його версію. Крім того, в разі доступу до мережі, як правило, запитується адреса електронної пошти, дійсне ім'я й інші дані. Таку інформацію запитує системний адміністратор (провайдер) з метою контролю звертань на його сервер і це також дозволяє ідентифікувати особу, яка проникає в мережу.

109

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

Слідами, що вказують на сторонній доступ до інформації, можуть бути: перейменування каталогів і файлів; зміни розмірів і вмісту файлів; зміни стандартних реквізитів файлів [108], дати і часу їх створення; поява нових каталогів, файлів і ін.

Перелічене може свідчити про зміни в заданій структурі файлової системи, а також про зміни вмісту файлів. Крім того): на незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж можуть вказувати зміни в раніше заданій конфігурації [109] комп'ютера, в тому числі: зміни картинки і кольору екрану при вмиканні; зміна порядку взаємодії з периферійним обладнанням (принтером, модемом і ін.); поява нових і знищення попередніх сітьових приладів.

На незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж можуть вказувати і незвичні прояви в роботі ЕОМ, як от: уповільнене або неправильне завантаження операційної системи [110]; уповільнена реакція машини на введення з клавіатури; уповільнена робота машини з дисковими накопичувачами під час записування і зчитування інформації; неадекватна реакція ЕОМ на команди користувача; поява на екрані нестандартних символів, знаків і ін. Бачиться, що дана класифікаційна побудова узгоджується з класифікацією слідів, поданої вище, і доповнює її.

Отже, нами сформована система даних, що складають криміналістичну характеристику незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, як одного з найважливіших елементів методики розслідування даного злочину. Показані існуючі зв'язки між різними обставинами вчинення злочину, що створює передумови для оптимізації розслідування, уникнення при цьому помилок тактичного й методичного характеру, висування обґрунтованих версій в умовах браку інформації. Створена наукова база для розгляду особливостей первісного і наступного етапів розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем

і комп'ютерних мереж.

110

Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_________________________________________________________