ции, следует учитывать, что он является технологически весьма
сложным. Осуществить его могут только специалисты, обладаю-
щие достаточно высокой квалификацией. Поэтому поиск подоз-
реваемых рекомендуется начинать с технического персонала
взломанных компьютерных систем или сетей. Это в первую оче-
редь их разработчики, а также руководители, операторы, про-
граммисты, инженеры связи, специалисты по защите информа-
ции, другие сотрудники.
Следственная практика свидетельствует, что чем технически
сложнее способ проникновения в компьютерную систему или
сеть, тем легче установить подозреваемого, ибо круг специали-
стов, обладающих соответствующими способностями, весьма
ограничен.
Доказыванию виновности конкретного субъекта в несанкцио-
нированном доступе к компьютерной информации способствует
использование различных следов, обнаруживаемых при осмотре
ЭВМ и ее компонентов. Это, например, следы пальцев, записи на
внешней упаковке дискет и др. Для их исследования назначаются
|
|
криминалистические экспертизы — дактилоскопическая, почерко-
ведческая и др.
Для установления лиц, обязанных обеспечивать надлежащий
режим доступа к компьютерной системе или сети, следует преж-
де всего ознакомиться с должностными инструкциями, опреде-
ляющими полномочия сотрудников, ответственных за защиту
конфиденциальной информации. Их необходимо допросить для
выяснения, кто запускал нештатную программу и фиксировалось
§ 1. Расследование фактов неправомерного доступа к компьютерной информации 717
ли это каким-либо способом. Нужно также выяснить, кто особо
увлекается программированием, учится или учился на курсах
программистов, интересуется системами защиты информации.
У субъектов, заподозренных в неправомерном доступе к
компьютерной информации, производится обыск в целях обна-
ружения: ЭВМ различных конфигураций, принтеров, средств
телекоммуникационной связи с компьютерными сетями, запис-
ных книжек, в том числе электронных, с уличающими записями,
дискет и дисков с информацией, могущей иметь значение для
дела, особенно если это коды, пароли, идентификационные
номера пользователей данной компьютерной системы, а также
сведения о них. При обыске нужно изымать также литературу и
методические материалы по компьютерной технике и програм-
мированию. К производству обыска и осмотру изъятых предме-
тов рекомендуется привлекать специалиста по компьютерной
технике, незаинтересованного в исходе дела.
Доказать виновность и выяснить мотивы лиц, осуществивших
несанкционированный доступ к компьютерной информации, мож-
|
|
но лишь по результатам всего расследования. Решающими здесь
будут показания свидетелей, подозреваемых, обвиняемых, по-
терпевших, заключения судебных экспертиз, главным образом
информационно-технологических и информационно-технических,
а также результаты обысков. В ходе расследования выясняется:
1) с какой целью совершен несанкционированный доступ к
компьютерной информации;
2) знал ли правонарушитель о системе ее защиты;
3) желал ли преодолеть эту систему и какими мотивами при
этом руководствовался.