Navigation bar
  Print document Start Previous page
 382 of 408 
Next page End  

382
вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику
информации и получение от них под разными предлогами нужных сведений и др.
Для таких действий, как правило, характерны достаточно локальная следовая картина,
определяющаяся тем, что место совершения преступных действий и дислокация объекта преступного
посягательства расположены вблизи друг от друга или совпадают, и традиционны приемы по их
исследованию.
Вторая группа преступных действий осуществляется с использованием компьютерных и
коммуникационных устройств в качестве инструмента для проникновения в информационные
системы или воздействия на них.
Так, несанкционированный доступ реализуется с помощью различных способов: подбором пароля,
использованием чужого имени, отысканием и применением пробелов в программе, а также других мер
преодоления защиты компьютерной информации. Конкретный способ несанкционированного доступа
можно установить путем допроса свидетелей из числа лиц, обслуживающих компьютерную систему, и
ее разработчиков. У них необходимо выяснить, как преступник мог проникнуть в защищенную систему,
например, узнать идентификационный номер законного пользователя, код, пароль для доступа,
получить сведения о других средствах защиты системы или сети ЭВМ.
Способ несанкционированного доступа надежнее установить путем производства судебной
информационно-технической экспертизы. Перед экспертом ставится вопрос: «Каким способом был
осуществлен несанкционированный доступ в данную компьютерную систему?» Для этого эксперту
нужно представить всю проектную документацию на взломанную компьютерную систему, а также
данные о ее сертификации. При производстве такой экспертизы не обойтись без использования
компьютерного оборудования той же системы, которую взломал преступник, либо специальных
технических и программных средств.
В ряде случаев целесообразно производство следственного эксперимента для проверки возможности
преодоления средств защиты компьютерной системы одним из предполагаемых способов.
Одновременно может быть проверена возможность появления на экране дисплея закрытой информации
или ее распечатки вследствие ошибочных, неумышленных действий оператора либо из-за случайного
технического сбоя в электронном оборудовании.
Выясняя надежность средств зашиты компьютерной информации, прежде всего следует
установить, предусмотрены ли в данной системе или сети ЭВМ меры защиты от несанкционированного
доступа, в том числе к определенным файлам. Это выясняется в ходе допросов разработчиков и
пользователей системы, а также при изучении проектной документации и инструкций по эксплуатации
системы. Изучая инструкции, нужно обращать особое внимание на разделы о мерах защиты
информации, порядке допуска пользователей к конкретным данным, разграничении их полномочий,
организации контроля за доступом. Важно разобраться в аппаратных, программных,
криптографических, организационных и других методах защиты информации, поскольку для
обеспечения высокой степени надежности компьютерных систем, обрабатывающих
документированную информацию с ограниченным доступом, используется комплекс мер по
обеспечению их безопасности от несанкционированного доступа.
Так, законодательством предусмотрена обязательная сертификация средств защиты систем и сетей
ЭВМ, а также обязательное лицензирование всех видов деятельности в области проектирования и
производства названных средств. Поэтому в ходе расследования необходимо выяснить: 1) есть ли
лицензия на производство средств защиты информации от несанкционированного доступа,
задействованных в данной компьютерной системе, и 2) соответствуют ли их параметры выданному
сертификату. Ответить на последний вопрос может информационно-техническая экспертиза, с
помощью которой выясняется: соответствуют ли средства защиты информации от
несанкционированного доступа, использованные в данной компьютерной системе, выданному
сертификату? Правда, ответственность за выявленные отклонения, позволившие несанкционированный
доступ к компьютерной информации, ложится на пользователя системы, а не на разработчика средств
ее защиты.
При установлении лиц, совершивших несанкционированный доступ к закрытой
компьютерной информации, следует учитывать, что он является технологически весьма сложным.
Осуществить его могут только специалисты, имеющие достаточно высокую квалификацию. Поэтому
поиск подозреваемых лучше начинать с технического персонала пострадавших компьютерных систем
или сетей. Это в первую очередь их разработчики, а также руководители, операторы, программисты,
Сайт создан в системе uCoz