Ный доступ к конфиденциальной компьютерной информа-

ции, следует учитывать, что он является технологически весьма

сложным. Осуществить его могут только специалисты, обладаю-

щие достаточно высокой квалификацией. Поэтому поиск подоз-

реваемых рекомендуется начинать с технического персонала

взломанных компьютерных систем или сетей. Это в первую оче-

редь их разработчики, а также руководители, операторы, про-

граммисты, инженеры связи, специалисты по защите информа-

ции, другие сотрудники.

Следственная практика свидетельствует, что чем технически

сложнее способ проникновения в компьютерную систему или

сеть, тем легче установить подозреваемого, ибо круг специали-

стов, обладающих соответствующими способностями, весьма

ограничен.

Доказыванию виновности конкретного субъекта в несанкцио-

нированном доступе к компьютерной информации способствует

использование различных следов, обнаруживаемых при осмотре

ЭВМ и ее компонентов. Это, например, следы пальцев, записи на

внешней упаковке дискет и др. Для их исследования назначаются

криминалистические экспертизы — дактилоскопическая, почерко-

ведческая и др.

Для установления лиц, обязанных обеспечивать надлежащий

режим доступа к компьютерной системе или сети, следует преж-

де всего ознакомиться с должностными инструкциями, опреде-

ляющими полномочия сотрудников, ответственных за защиту

конфиденциальной информации. Их необходимо допросить для

выяснения, кто запускал нештатную программу и фиксировалось

§ 1. Расследование фактов неправомерного доступа к компьютерной информации 717

ли это каким-либо способом. Нужно также выяснить, кто особо

увлекается программированием, учится или учился на курсах

программистов, интересуется системами защиты информации.

У субъектов, заподозренных в неправомерном доступе к

компьютерной информации, производится обыск в целях обна-

ружения: ЭВМ различных конфигураций, принтеров, средств

телекоммуникационной связи с компьютерными сетями, запис-

ных книжек, в том числе электронных, с уличающими записями,

дискет и дисков с информацией, могущей иметь значение для

дела, особенно если это коды, пароли, идентификационные

номера пользователей данной компьютерной системы, а также

сведения о них. При обыске нужно изымать также литературу и

методические материалы по компьютерной технике и програм-

мированию. К производству обыска и осмотру изъятых предме-

тов рекомендуется привлекать специалиста по компьютерной

технике, незаинтересованного в исходе дела.

Доказать виновность и выяснить мотивы лиц, осуществивших

несанкционированный доступ к компьютерной информации, мож-

но лишь по результатам всего расследования. Решающими здесь

будут показания свидетелей, подозреваемых, обвиняемых, по-

терпевших, заключения судебных экспертиз, главным образом

информационно-технологических и информационно-технических,

а также результаты обысков. В ходе расследования выясняется:

1) с какой целью совершен несанкционированный доступ к

компьютерной информации;

2) знал ли правонарушитель о системе ее защиты;

3) желал ли преодолеть эту систему и какими мотивами при

этом руководствовался.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: