Благодарим Вас за посещение http :// Ndki narod ru




Скачать 71,82 Kb.
НазваниеБлагодарим Вас за посещение http :// Ndki narod ru
Дата публикации01.12.2013
Размер71,82 Kb.
ТипДокументы
pochit.ru > Информатика > Документы
Благодарим Вас за посещение http://Ndki.narod.ru
УДК 343.13 Егорышев А.С., аспирант кафедры криминалистики Института права Башгосуниверситета
ОСОБЕННОСТИ НАЗНАЧЕНИЯ ТЕХНИЧЕСКИХ

ЭКСПЕРТИЗ ПРИ РАССЛЕДОВАНИИ

НЕПРАВОМЕРНОГО ДОСТУПА

К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Расследование и раскрытие неправомерного доступа к компьютерной информации, когда средства компьютерной техники используются для подготовки, совершения или сокрытия рассматриваемого правонарушения, невозможно без привлечения специальных познаний в области современных информационных технологий.

Основной формой использования специальных познаний является экспертиза. Именно экспертные исследования придают изъятым аппаратным средствам, программному обеспечению и компьютерной информации доказательственное значение. В таких условиях основными задачами следователя являются поиск, фиксация, изъятие и представление эксперту необходимых материальных объектов – носителей информации. Причем при собирании доказательств, как показывает практика, участие специалиста обязательно, так как, даже малейшие неквалифицированные действия с компьютерной техникой могут закончиться безвозвратной утратой ценной розыскной и доказательственной информации.

При расследовании неправо­мерного доступа к компьютерной информации назначают­ся и проводятся различные экспертизы, в том числе, тради­ционные криминалистические, экспертизы веществ и материалов, экономические экспертизы и др. Назначение и проведение перечисленных экспертиз особых затруднений не вызывает, что касается экспертиз собственно компью­терно-технических, то они относятся к новому виду и пред­ставляют значительные сложности. Это объясняется, отсутствием четких представлений о предмете экспертиз, их видовом делении, размытой классификации объектов экспертиз, что препятствует системной разработке методов и методик технологии экспертного исследования.

Видовую классификацию компьютерно-технических экспертиз, на наш взгляд, целесообразно организовать на основе обеспечивающего предназначения компьютерных средств (аппаратных (технических), программных, информационных) и использовать ее в виде, соответствующем процессам разработки и эксплуатации любых компьютерных систем. Поэтому можно выделить: аппаратно-техническую и программно-техническую экспертизу (данных). Кроме того, достаточно оправданным представляется выделение еще одного вида компьютерно-технической экспертизы - компьютерно-сетевой экспертизы для исследования фактов и обстоятельств, связанных с использованием сетевых и телекоммуникационных технологий. Проведенное деление на виды компьютерно-технических экспертиз, по нашему мнению, отражает особенности и эксплуатационные свойства средств информатизации, предъявляемых в качестве объектов исследования.

Сущность аппаратно-технической экспертизы заключается в проведении исследования технических (аппаратных) средств компьютерной техники. Предметом экспертизы являются факты и обстоятельства, устанавливаемые на основе исследования закономерностей эксплуатации аппаратных средств компьютерной системы – материальных носителей информации о факте или событии неправомерного доступа к компьютерной информации.

Целью программно-технической экспертизы является изучение функционального предназначения, характеристик и реализуемых требований, алгоритма и структурных особенностей, текущего состояния представленного на исследование программного обеспечения компьютерной системы.

Объектами исследования компьютерно-сетевой экспертизы могут быть как компьютеры пользователей, подключенных к сети Интернет, так и различные ресурсы поставщиков сетевых услуг (Интернет провайдеры), а также предоставляемые ими информационные услуги (электронная почта, служба электронных объявлений, телеконференции, WWW – сервисы и пр.)

Поскольку в системе судебно-экспертных учреждений нет специаль­ных экспертных подразделений по производству таких экспертиз, они могут быть поручены специалистам соответствующей квалификации из внеэкспертных заведений. Рекоменду-

ется поручать такие экспертизы специалистам в области компьютерной техники и программирования Государственной технической комиссии при Президенте РФ и ее региональных структурных подразделений, размещающихся на базе Министерства обо­роны РФ, Федерального агентства правительственной связи и информации (ФАПСИ) при Президенте РФ (региональные служ­бы ФАПСИ размещаются при Федеральной службе безопасности РФ), а также создаваемых ими служб системы сертификации средств защиты ин­формации (испытательные лаборатории, проводящие сертификационные испытания средств защиты информации). Такие специалисты имеются также в некоторых информационных цен­трах, учебных и научно-исследовательских заведениях МВД. Для производства экспертиз данных видов можно привлекать специалистов из учебных, научно-исследовательских заведе­нии, не относящихся к системе МВД, фирм и организаций, занимающих­ся разработкой программного и аппаратного обеспечения для компьютеров, их эксплуатацией и ремонтом.

При аппаратно-технической экспертизе целесообразно перед экспертом поставить сле­дующие вопросы:

  1. Какая модель компьютера представлена на исследо­вание, каковы его технические характеристики, параметры периферийных устройств, вычислительной сети?

  2. Имеется ли техническая документация на компьютер и его составные части? Соответствуют ли имеющиеся тех­нические устройства документации?

  3. Каковы условия сборки компьютера и его комплекту­ющих: фирменная сборка, сборка из комплектующих в дру­гой фирме или кустарная сборка? Имеются ли в наличии дополнительные устройства, не входящие в базовый комп­лект поставки (базовый комплект определяется из докумен­тации)?

  4. Имеет ли место наличие неисправностей отдельных устройств, магнитных носителей информации (выявляются различными тестовыми программами)?

  5. Не проводилась ли адаптация компьютера для рабо­ты с ним специфических пользователей (левша, слабовидя­щий и пр.)?

При программно-технической экспертизе (данных) ставится следую­щий круг вопросов:

  1. Каков тип операционной системы, используемой в компьютере?

  2. Какие программные продукты эксплуатируются на данном компьютере? Являются ли они лицензионными или «пиратскими» копиями, или собственными оригинальны­ми разработками? Когда производилась инсталляция (уста­новка) данных программ?

  3. Каково назначение программных продуктов? Для ре­шения каких прикладных задач они предназначены? Какие способы ввода и вывода информации используются? Соот­ветствуют ли результаты выполнения программ требуемым действиям?

  4. Какие программные методы защиты информации ис­пользуются (пароли, идентификационные коды, программы защиты и т. д.)? Не предпринимались ли попытки подбора паролей или иные попытки неправомерного доступа к ком­пьютерной информации?

  5. Какая информация содержится в скрытых файлах? Возможно ли восстановление ранее удаленных файлов и ка­ково их содержание?

  6. В каком виде хранится информация о результатах работы антивирусных программ, программ проверки кон­трольных сумм файлов? Каково содержание данной ин­формации?

  7. Имеет ли место наличие сбоев в работе отдельных программ? Каковы причины этих сбоев?

  8. В каком состоянии находятся и что содержат фай­лы на магнитных носителях? Когда производилась после­дняя корректировка этих файлов?

Приведем пример из следственной практики:

К.. со своего компьютера, осуществлял неправомерный доступ в компьютерную сеть "Ин­тернет", используя логины* и пароли скопированные и полученные с исполь­зованием вредоносной компьютерной программы типа "троянский конь".

^ По делу было назначено проведение программно-технической экспертизы. Перед экспертом были поставлены следующие вопросы:

  1. Какие программы содержаться на жестком диске представленного на исследование системного блока?

  2. Имеются ли на данном системном блоке программы, с помощью кото­рых осуществляется доступ в сеть "Интернет"?

  3. Какие ярлыки присутствуют в системном блоке для осуществления удаленного доступа?

  4. Какие логины, пароли и телефоны доступа (дозвона) соответствуют каждому ярлыку?

  5. Имеются ли на жестком диске системного блока программы для осуществления несанкционированного доступа в компьютерные сети и сис­темы (сканирующие порты, "троянские кони", "клавиатурные шпионы" и др.)?

  6. Какая программа на системном блоке использовалась для работы с электронной почтой и новостями?

  7. С каких электронных адресов приходила почта, и на какие элект­ронные адреса она отправлялась?

  8. Какие учетные записи почты содержаться на жестком диске?

  9. Присутствуют ли в письмах, отправленных по электронной почте, файлы, содержащие вредоносные программы?

  10. Содержаться ли в полученной почте пароли доступа в сеть "Ин­тернет"?

* Логин – уникальное имя (набор символов), присеваемое пользователю сети для его идентификации. Каждому имени (логину) соответствует уникальный пароль.

При компьютерно-сетевой экспертизе необходимо задать вопросы относительно того:

  1. Какое программное обеспечение используется для функционирования компьютерной сети? Является ли оно лицензионным?

  2. Каким образом осуществляется соединение компью­теров сети? Имеется ли выход на глобальные компьютерные сети?

  3. Какие компьютеры являются серверами (главными компьютерами) сети? Каким образом осуществляется пере­дача информации на данном предприятии, учреждении, организации, фирме или компании по узлам компьютерной сети?

  4. Используются ли для ограничения доступа к инфор­мации компьютерной сети пароли, идентификационные коды? В каком виде они используются?

  5. Имеются ли сбои в работе отдельных программ, от­дельных компьютеров при функционировании их в составе сети? Каковы причины этих сбоев?

  6. Какая информация передается, обрабатывается и мо­дифицируется с использованием компьютерной сети?


© Егорышев А.С.

_________________________

Егорышев А.С. Особенности назначения технических экспертиз при расследовании неправомерного доступа к компьютерной информации. / Министерство внутренних дел России за 200 лет: история, теория, практика: материалы Всероссийской научно-практической конференции: г. Уфа, 25-26 апреля 2002 года. В 2-х частях. Часть II. – Уфа: Уфимский юридический институт МВД России, 2002. – C. 166 – 171.





Похожие:

Благодарим Вас за посещение http :// Ndki narod ru iconРоссийская Благодарим Вас за посещение http :// Ndki narod ru
А 19 Криминалистика. Учебник для вузов. Под ред. Заслуженного деятеля науки Российской Федерации, профессора Р. С. Белкина. — М.:...
Благодарим Вас за посещение http :// Ndki narod ru iconСписок научно-исследовательского проекта «Неправомерный доступ к...
Федеральный закон РФ №77-фз от 29. 12. 1994 «Об обязательном экземпляре документов» // Собрание законодательства рф, 1995. – № –...
Благодарим Вас за посещение http :// Ndki narod ru iconБлагодарим Вас за посещение
Семенов Г. В. Криминалистическая классификация способов совершения мошенничества в системе сотовой связи. // Информост – Средства...
Благодарим Вас за посещение http :// Ndki narod ru iconБлагодарим Вас за посещение
Тропина Т. Л. Киберпреступность и кибертерроризм: поговорим о понятийном аппарате // Сборник научных трудов международной конференции...
Благодарим Вас за посещение http :// Ndki narod ru iconOcr: А. Д. Источник: http :// litext narod ru
Гегель Г. В. Ф. Лекции по эстетике. // История эстетики. Памятники мировой эстетической мысли. М. 1959. Т. Стр. 173-201
Благодарим Вас за посещение http :// Ndki narod ru iconЧернов Сергей Федорович chernovsf @ mail ru http :// chernovsf narod
Образование: Московский государственный университет им. М. В. Ломоносова, Химический факультет
Благодарим Вас за посещение http :// Ndki narod ru iconМосковский Государственный Университет им. М. В. Ломоносова © 2006...
Переосмысление античного мифа в романтической концепции поэмы Шелли «Прометей освобожденный»
Благодарим Вас за посещение http :// Ndki narod ru iconHttp :// keksspb narod ru / вопросы к зачету «Метрология». Зачет 17. 12. 2005
Осциллографические методы измерения частоты. 27. Осциллографические методы измерения сдвига фаз
Благодарим Вас за посещение http :// Ndki narod ru iconС уважением Л. Б. Хорошавин Контактные телефоны: 8(343)341-40-57...
Прошу опубликовать мою статью «О необходимости создания «Уральского института огнеупоров и керамики им. П. С. Мамыкина» в составе...
Благодарим Вас за посещение http :// Ndki narod ru iconБорис Акунин Фантастика http :// dolgoprudnyj narod ru Жанры 3 chaus
Сверхпопулярный проект Бориса Акунина «Жанры» — это попытка создания своеобразного инсектариума жанровой литературы, каждый из пестрых...
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2019
контакты
pochit.ru
Главная страница