Компьютерно-технические экспертизы

Дата публикации:
01.07.2022

Анализ компьютерной информации.

В настоящее время в криминалистике все больше возрастает значение компьютерно-технических экспертиз в связи с увеличением роста преступлений  в сфере компьютерной информации. Предметом судебной компьютерно-технической экспертизы (СКТЭ) «являются факты и обстоятельства, устанавливаемые на основе исследования закономерностей разработки и эксплуатации компьютерных средств, обеспечивающих реализацию информационных процессов, в которые зафиксированы в материалах уголовного, гражданского дела, дела об административном правонарушении»[29]. В соответствии со своими задачами и спецификой исследования в рамках этого рода экспертиз , выделяют следующие виды:

– аппаратно-компьютерная экспертиза, предметом которой являются фактические данные, устанавливаемые при исследовании технических (аппаратных) средств компьютерной системы;

– программно-компьютерная экспертиза, предметом которой являются закономерности создания и использования программного обеспечения компьютерной системы, представленной на исследование;

– информационно-компьютерная экспертиза, как основная разновидность СКТЭ, в предмет которой входит установление фактических данных в ходе «поиска, обнаружения, анализа и оценки информации, подготовленной пользователем или порожденной программами для организации информационных процессов в компьютерной системе»;

– компьютерно-сетевая экспертиза, предмет которой охватывает исследование фактов и обстоятельств, связанных с использованием сетевых и телекоммуникационных технологий, по заданию следователя (суда) для установления истины по делу;

– телематическая экспертиза, «предметом которой являются фактические данные, устанавливаемые на основе применения специальных познаний при исследовании средств телекоммуникаций и подвижной связи как материальных носителей информации о факте или событии какого-либо уголовного либо гражданского дела».

Следует отметить, что все указанные виды СКТЭ как правило проводятся комплексно, так как при решении задач этих экспертиз требуются знания из различных научных областей (с технической экспертизой документов, товароведческой, видеофонографической, автороведческой и др.). Объектами СКТЭ являются компьютерные средства: аппаратные объекты; программные объекты и информационные объекты (данные).

Способы совершения неправомерного доступа к компьютерной информа­ции  можно объединить в три основные группы:

Первая группа – это способы непосредственного доступа. При их реали­зации информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно с того компьютера, на котором ин­формация находится.

Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. К ним можно отнести: подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем са­мым доступа к его системе; проникновение в чужие информационные сети, пу­тем автоматического перебора абонентских номеров с последующим соеди­нением с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих паролей, выдавая при этом себя за законного пользова­теля.

К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного пере­хвата. Непосредственный перехват осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключе­ния к линиям периферийных устройств. Электромагнитный перехват компьютерной информации осуществляется за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т. д.

Третью группу составляют смешанные способы, которые могут осуществ­ляться как путем непосредственного, так и опосредованного (удаленного) дос­тупа. К числу этих способов относятся: тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности, моди­фикация программ путем тайного встраивания в программу набора команд, ко­торые должны сработать при определенных условиях через какое – либо время; осуществление доступа к базам данных и файлам законного пользователя пу­тем нахождения слабых мест в системах защиты. Неправомерный доступ к компьютерной информации может быть связан и с насилием над личностью либо угрозой его применения.

Источник по ссылке.

https://pandia.ru/text/77/178/27085.php
Яндекс.Метрика