Смекни!
smekni.com

Расследование преступлений в сфере компьютерной информации (стр. 11 из 14)

При допросе подозреваемого: обвиняемого: свидетелей необходимо выяснить способы распространения вредоносных программ: то есть предоставления доступа к ним путем продажи: проката: сдачи внаем: предоставления взаймы: включая импорт для любой из этих целей'?

Надо иметь в виду: что применяется множество способов использования и распространения вредоносных программ? В частности: оно осуществляется в случаях запуска программы с другого компьютера или с дискеты: купленной: одолженной: полученной в порядке обмена: или с электронной "доски объявлений" ВВС (Би-Би-Си)? Распространение программы вызывающей уничтожение и блокирование информации: нарушение работоспособности ЭВМ: системы ЭВМ или их сети: может осуществляться по компьютерной сети в результате использования нелицензионной и несертифицированной программы или купленной у случайного лица: а также скопированной у кого-либо из знакомых: например: чаще игровых программ?

Важное значение для установления фактов использования и распространения вредоносных программ имеет своевременное производство информационно-технологической экспертизы: которая может определить: какие изменения внесены в исследуемые программы: время внесения изменений: их характер: какие последствия способны вызвать использование и распространение вредоносных программ? Она может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей: отключение средств защиты: использование специальных программных средств)?

Установление лиц: виновных в создании: использовании и распространении вредоносных программ для ЭВМ? При решении данной следственной задачи необходимо учитывать: что вредоносную программу может создать человек: обладающий навыками в обращении с компьютером и написании программ? Лучше всего их могут сделать опытные программисты: но они: как правило: не участвуют в их распространении? Нередко вредоносные программы создают и используют лица: сравнительно давно освоившие машинный язык: из чувства самоутверждения: по мотиву корысти или мести: а иногда из потребности в вандализме? Некоторые делают это в форме интеллектуального вызова: стремясь преодолеть систему информационной защиты: считающейся неуязвимой?

Использовать и распространять вредоносные программы может любой человек: умеющий работать на персональном компьютере? Однако наибольшую опасность представляют высококвалифицированные специалисты в области компьютерных технологий: опытные компьютерные взломщики: получившие в литературе название хакеров?

Преступления данной категории иногда совершаются группой лиц: причем один хакер создает вредоносные программы: а остальные члены группы обеспечивают его деятельность в материально-техническом и информационном отношениях? В мировой практике борьбы с компьютерными преступлениями известны случаи осуществления хакерами связей с организованной преступностью: когда преступные сообщества выступают в роли заказчиков компьютерных махинаций: обеспечивая хакеров необходимой техникой: организуя прикрытие: снимая через подставных лиц деньги в банковских компьютерных системах?

Поиск лица: причастного к использованию вредоносных программ: требует значительных затрат времени и средств? В благоприятных случаях установить его можно по следам рук: оставленным на участках дисководов: клавишах: некоторых других частях компьютера?

После установления подозреваемого его задержание должно быть произведено незамедлительно: чтобы не допустить уничтожения компрометирующих его материалов? В случае если вредоносная программа является компьютерным вирусом: от быстроты задержания зависят масштабы его возможного распространения и причинения ущерба?

Установление вреда: причиненного данным преступлением? Решая данную задачу: надо иметь в виду: что вредоносная программа в виде вируса может за считанные секунды размножиться в большом количестве экземпляров и за короткий период времени заразить многие компьютерные системы? Компьютерные вирусы могут:

а) заполнить весь диск или всю свободную память компьютера своими копиями*

б) переставить местами часть файлов: т? е? смешать их так: что найти их на диске будет практически невозможно*

в) испортить таблицу размещения файлов*

г) отформатировать диск или дискету: уничтожив все ранее записанное на соответствующем носителе*

д) вывести на дисплей то или иное нежелательное сообщение*

е) перегрузить компьютер: то есть осуществить произвольный перезапуск*

ж) замедлить работу компьютера*

з) внести изменения в таблицу определения кодов: делая невозможным пользование клавиатурой*

и) изменить содержание программ и файлов: что может привести к ошибкам в сложных расчетах*

к) привести в негодность персональный компьютер*

л) раскрыть информацию с ограниченным доступом?

Размер ущерба: причиненного преступлением данного вида: устанавливается экспертным путем? Он может быть определен в рамках судебно-бухгалтерской и судебно-экономической экспертиз в комплексе с информационно-технологической и информационно-технической экспертизами?

Установление обстоятельств: способствовавших совершению преступления? Полную безопасность компьютерных систем обеспечить нельзя: но снизить опасность вредоносных программ для ЭВМ до определенного уровня возможно: в частности: путем устранения обстоятельств: способствующих созданию: использованию и распространению вредоносных компьютерных программ? К числу таких обстоятельств относятся в основном следующие:

отказ от использования антивирусных средств*

использование случайного несертифицированного программного обеспечения*

использование нелегальных копий программ для ЭВМ*

отсутствие резервных копий программ и системных файлов*

отсутствие учета и контроля за доступом к компьютерным системам*

использование компьютеров не по назначению для компьютерных игр: обучения посторонних: написания программ лицами: в обязанности которых это не входит*

игнорирование требования относительно проверки каждой приобретенной программы с целью возможного обнаружения признаков ее заражения компьютерным вирусом*

незащищенность загрузочных дискет от нежелательных записей посредством специальной прорези*

нерегулярность записей программ: устанавливаемых в компьютерную систему?

Устанавливаются перечисленные обстоятельства по результатам тщательного анализа всех материалов уголовного дела? Основным средством их установления является судебная информационно-технологическая экспертиза: при назначении которой необходимо ставить вопрос: "Что способствовало совершению преступления: связанного с созданием: использованием и распространением вредоносных программ для ЭВМ;"?

3?3? Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети

Серьезный ущерб компьютерной системе или сети может нанести нарушение правил их эксплуатации: что обычно приводит к сбоям в обработке информации и в конечном счете дестабилизации деятельности соответствующего предприятия или учреждения?

При расследовании по делам данной категории необходимо прежде всего доказать факт нарушения определенных правил: повлекший уничтожение: блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред? Кроме того: необходимо установить и доказать:

место и время "период времени" нарушения правил эксплуатации ЭВМ*

характер компьютерной информации: подвергшейся уничтожению: блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети*

способ и механизм нарушения правил*

характер и размер ущерба: причиненного преступлением*

факт нарушения правил определенным лицом*

виновность лица: допустившего преступное нарушение правил эксплуатации ЭВМ*

обстоятельства: способствовавшие совершению расследуемого преступления?

При установлении факта преступного нарушения правил эксплуатации ЭВМ необходимо тщательно изучить нормативные документы: предусматривающие правила эксплуатации данной компьютерной системы или сети: их характер и назначение: имея в виду: что соответствующие правила направлены на обеспечение информационной безопасности компьютерных систем и сетей? Они могут определять порядок создания: сбора: обработки: накопления: хранения: поиска: распространения и представления потребителю компьютерной информации: ее защиту?

Ст? 274 УК предусматривает охраняемую законом информацию: то есть главным образом информацию ограниченного доступа: которая по условиям ее правового режима использования подразделяется на информацию: отнесенную к государственной тайне: и конфиденциальную? Именно эти два вида информации: циркулирующие в компьютерных системах и сетях: нуждаются в особых средствах защиты?

Порядок накопления: обработки: защиты и предоставления пользователю информации с ограниченным доступом определяется органами государственной власти либо ее собственником? Такие правила существуют: например: в государственных архивах: органах государственной исполнительной власти: в информационных системах которых функционирует конфиденциальная информация или составляющая государственную тайну?

Степень секретности и конфиденциальности информации имеет существенное значение для определения размера ущерба: причиненного преступным нарушением правил эксплуатации ЭВМ?

Факт нарушения правил эксплуатации ЭВМ становится известным в первую очередь обычно владельцам и пользователям компьютерной системы или сети вследствие обнаружения отсутствия необходимой информации или ее существенного изменения: негативно отразившегося на деятельности предприятия: организации: учреждения?