Изменения в ОЗУ
Описания программного
обеспечения
Рукописные записи
и принтерные распечатки
Коды доступа
Тексты
программ
Записные книжки
с именами дру-
гих хакеров
Инструкции по пользо-
ванию ЭВМ и ее устрой-
ствами
Нестандартные пери-
ферийные устройства
Устройства доступа
в телефонные сети
и сети ЭВМ
Счета телефонных
компаний
Документированная
информация о прохождении
сигнала через оператора
Результаты наблюдения при прове-
дении оперативно-розыскных мер и
предварительного следствия
Специализированная
конфигурация оборудо-
вания
Специальная конфигура-
ция программ
работы в сетях
Следы в файловой
системе
Компьютерная
информация
Пеленгация
источника
сигналов
Прослушивание
телефонных
и иных
переговоров
Прохождение
криминального
сигнала через
оператора
Документы
Документы,
регистрирующие
соединения
абонентов
Базы данных,
фиксирующие
соединения
Коммутаторы,
осуществляющие
и регистрирующие
соединения
|
|
Протоколы взаи-
морасчетов между
операторами
Копии чужих
файлов Платежные доку-
менты об оплате
трафика между
операторами
Программное
обеспечение
для создания
программ
Специализирован-
ное «хакерское»
программное
обеспечение
§ 1. Расследование фактов неправомерного доступа к компьютерной информации 715
Чрезвычайно важны и другие действия, направленные на фик-
сацию факта нарушения целостности (конфиденциальности) ком-
пьютерной системы и его последствий, следов преступных мани-
пуляций виновного субъекта, отразившихся в ЭВМ и на машинных
носителях информации, в линиях связи и др.
Способ несанкционированного доступа надежнее установить
путем производства судебной информационно-технической экс-
пертизы. Перед экспертом ставится вопрос: «Каким способом
был осуществлен несанкционированный доступ в данную компь-
ютерную систему?» Для этого эксперту нужно представить всю
проектную документацию на взломанную компьютерную систему,
а также данные о ее сертификации. При производстве такой экс-
пертизы не обойтись без использования компьютерного оборудо-
вания той же системы, которую взломал преступник, либо специ-
альных технических и программных средств.
В ряде случаев целесообразен следственный эксперимент
для проверки возможности преодоления средств защиты компью-
терной системы одним из предполагаемых способов. Одновре-
менно может быть проверена возможность появления на экране
дисплея конфиденциальной информации или ее распечатки
вследствие ошибочных, неумышленных действий оператора либо
|
|
случайного технического сбоя в электронном оборудовании.
Выясняя надежность средств зашиты компьютерной ин-
формации, прежде всего следует установить, предусмотрены
ли в данной системе или сети ЭВМ меры защиты от несанкцио-
нированного доступа, в том числе к определенным файлам. Это
возможно в ходе допросов разработчиков и пользователей сис-
темы, а также при изучении проектной документации и инструк-
ций по эксплуатации системы. Изучая инструкции, нужно обра-
щать особое внимание на разделы о мерах защиты информа-
ции, порядке допуска пользователей к конкретным данным, раз-
граничении их полномочий, организации контроля за доступом.
Важно разобраться в аппаратных, программных, криптографи-
ческих, организационных и других методах защиты информа-
ции, поскольку для обеспечения высокой степени надежности
компьютерных систем, обрабатывающих документированную
информацию с ограниченным доступом, обычно используется
комплекс мер по обеспечению их безопасности от несанкциони-
рованного доступа.
Так, законодательством предусмотрена обязательная серти-
фикация средств защиты систем и сетей ЭВМ, а кроме того —
обязательное лицензирование всех видов деятельности в облас-
Глава 38. Методика расследования
преступлений в сфере компьютерной информации
ти проектирования и производства названных средств. Поэтому в
процессе расследования необходимо выяснить: 1) есть ли лицен-
зия на производство средств защиты информации, задейство-
ванных в данной компьютерной системе, от несанкционированно-
го доступа и 2) соответствуют ли их параметры выданному сер-
тификату. Ответ на последний вопрос может дать информацион-
но-техническая экспертиза, с помощью которой выясняется: со-
ответствуют ли средства защиты информации от несанкциониро-
ванного доступа, использованные в данной компьютерной систе-
ме, выданному сертификату? Правда, ответственность за выяв-
ленные отклонения, позволившие несанкционированный доступ к
компьютерной информации, ложится на пользователя системы, а
не на разработчика средств ее защиты.