Анализ компьютерной информации.
В настоящее время в криминалистике все больше возрастает значение компьютерно-технических экспертиз в связи с увеличением роста преступлений в сфере компьютерной информации. Предметом судебной компьютерно-технической экспертизы (СКТЭ) «являются факты и обстоятельства, устанавливаемые на основе исследования закономерностей разработки и эксплуатации компьютерных средств, обеспечивающих реализацию информационных процессов, в которые зафиксированы в материалах уголовного, гражданского дела, дела об административном правонарушении»[29]. В соответствии со своими задачами и спецификой исследования в рамках этого рода экспертиз , выделяют следующие виды:
– аппаратно-компьютерная экспертиза, предметом которой являются фактические данные, устанавливаемые при исследовании технических (аппаратных) средств компьютерной системы;
– программно-компьютерная экспертиза, предметом которой являются закономерности создания и использования программного обеспечения компьютерной системы, представленной на исследование;
– информационно-компьютерная экспертиза, как основная разновидность СКТЭ, в предмет которой входит установление фактических данных в ходе «поиска, обнаружения, анализа и оценки информации, подготовленной пользователем или порожденной программами для организации информационных процессов в компьютерной системе»;
– компьютерно-сетевая экспертиза, предмет которой охватывает исследование фактов и обстоятельств, связанных с использованием сетевых и телекоммуникационных технологий, по заданию следователя (суда) для установления истины по делу;
– телематическая экспертиза, «предметом которой являются фактические данные, устанавливаемые на основе применения специальных познаний при исследовании средств телекоммуникаций и подвижной связи как материальных носителей информации о факте или событии какого-либо уголовного либо гражданского дела».
Следует отметить, что все указанные виды СКТЭ как правило проводятся комплексно, так как при решении задач этих экспертиз требуются знания из различных научных областей (с технической экспертизой документов, товароведческой, видеофонографической, автороведческой и др.). Объектами СКТЭ являются компьютерные средства: аппаратные объекты; программные объекты и информационные объекты (данные).
Способы совершения неправомерного доступа к компьютерной информации можно объединить в три основные группы:
Первая группа – это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно с того компьютера, на котором информация находится.
Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. К ним можно отнести: подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем самым доступа к его системе; проникновение в чужие информационные сети, путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих паролей, выдавая при этом себя за законного пользователя.
К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного перехвата. Непосредственный перехват осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. Электромагнитный перехват компьютерной информации осуществляется за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т. д.
Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа. К числу этих способов относятся: тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности, модификация программ путем тайного встраивания в программу набора команд, которые должны сработать при определенных условиях через какое – либо время; осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты. Неправомерный доступ к компьютерной информации может быть связан и с насилием над личностью либо угрозой его применения.
Источник по ссылке.