специальной прорези*
нерегулярность записей программ: устанавливаемых в компьютерную
систему?
Устанавливаются перечисленные обстоятельства по результатам
тщательного анализа всех материалов уголовного дела? Основным средством их
установления является судебная информационно-технологическая экспертиза:
при назначении которой необходимо ставить вопрос: (Что способствовало
совершению преступления: связанного с созданием: использованием и
распространением вредоносных программ для ЭВМ;(?
3 Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
Серьезный ущерб компьютерной системе или сети может нанести нарушение
правил их эксплуатации: что обычно приводит к сбоям в обработке информации
и в конечном счете дестабилизации деятельности соответствующего предприятия
или учреждения?
При расследовании по делам данной категории необходимо прежде всего
доказать факт нарушения определенных правил: повлекший уничтожение:
блокирование или модификацию охраняемой законом компьютерной информации и
причинивший существенный вред? Кроме того: необходимо установить и
доказать:
место и время (период времени( нарушения правил эксплуатации ЭВМ*
характер компьютерной информации: подвергшейся уничтожению:
блокированию или модификации вследствие нарушения правил эксплуатации
компьютерной системы или сети*
способ и механизм нарушения правил*
характер и размер ущерба: причиненного преступлением*
факт нарушения правил определенным лицом*
виновность лица: допустившего преступное нарушение правил эксплуатации
ЭВМ*
обстоятельства: способствовавшие совершению расследуемого
преступления?
При установлении факта преступного нарушения правил эксплуатации ЭВМ
необходимо тщательно изучить нормативные документы: предусматривающие
правила эксплуатации данной компьютерной системы или сети: их характер и
назначение: имея в виду: что соответствующие правила направлены на
обеспечение информационной безопасности компьютерных систем и сетей? Они
могут определять порядок создания: сбора: обработки: накопления: хранения:
поиска: распространения и представления потребителю компьютерной
информации: ее защиту?
Ст? 274 УК предусматривает охраняемую законом информацию: то есть
главным образом информацию ограниченного доступа: которая по условиям ее
правового режима использования подразделяется на информацию: отнесенную к
государственной тайне: и конфиденциальную? Именно эти два вида информации:
циркулирующие в компьютерных системах и сетях: нуждаются в особых средствах
защиты?
Порядок накопления: обработки: защиты и предоставления пользователю
информации с ограниченным доступом определяется органами государственной
власти либо ее собственником? Такие правила существуют: например: в
государственных архивах: органах государственной исполнительной власти: в
информационных системах которых функционирует конфиденциальная информация
или составляющая государственную тайну?
Степень секретности и конфиденциальности информации имеет существенное
значение для определения размера ущерба: причиненного преступным нарушением
правил эксплуатации ЭВМ?
Факт нарушения правил эксплуатации ЭВМ становится известным в первую
очередь обычно владельцам и пользователям компьютерной системы или сети
вследствие обнаружения отсутствия необходимой информации или ее
существенного изменения: негативно отразившегося на деятельности
предприятия: организации: учреждения?
Факт нарушения правил эксплуатации ЭВМ может быть установлен по
материалам служебного (административного( расследования: если таковое имело
место? Оно проводится обычно службой информационной безопасности объекта:
на котором имел место соответствующий инцидент? В этих материалах можно
найти ответы на многие из вопросов: перечисленных выше?
По материалам служебного расследования могут быть установлены также
место: время преступного нарушения правил и другие обстоятельства:
подлежащие доказыванию? Если служебное расследование не проводилось:
подлежащие доказыванию обстоятельства устанавливаются лишь следственным
путем?
При осмотре автоматизированных рабочих мест пользователя ЭВМ: системы
ЭВМ или их сети можно установить конкретное место нарушения правил
эксплуатации ЭВМ?
Необходимо различать место нарушения правил и место наступления
вредных последствий? Нередко они не совпадают: особенно при нарушении
правил эксплуатации компьютерных сетей: которые: как известно: представляют
собой объединение ряда персональных компьютеров: расположенных в различных
местах: подчас на значительных расстояниях друг от друга?
При расследовании нарушения правил эксплуатации компьютерной сети
очень важно установить: где расположена обычная станция: эксплуатация
которой осуществлялась с грубым нарушением правил информационной
безопасности? В первую очередь необходимо определить места: где по схеме
развертывания сети расположены рабочие станции: имеющие собственные
дисководы: так как на них значительно больше возможностей для преступных
нарушений правил эксплуатации компьютерной сети? Это: например: возможность
для нарушителя копирования данных с файлового сервера на свою дискету или
использования дискеты с различными программами: в том числе с компьютерными
вирусами? Такие действия: ставящие под угрозу целостность информации:
содержащейся и центральных файловых серверах: исключены на бездисковых
рабочих станциях? Рекомендуется производить следственный осмотр учетных
данных: в которых могут быть отражены сведения о расположении конкретной
рабочей станции: использующей файловый сервер?
Кроме того: могут быть допрошены в качестве свидетелей администратор
сети и специалисты: обслуживающие файловый сервер: в котором произошло
уничтожение: блокирование или модификация компьютерной информации?
Им могут быть заданы примерно следующие вопросы %
На какой рабочей станции могли быть нарушены правила эксплуатации
компьютерной сети: где она расположена;
Могли ли быть нарушены правила эксплуатации данной локальной
вычислительной сети на рабочей станции: расположенной там-то;
Если правила нарушаются непосредственно на файловом сервере: то место
нарушения этих правил может совпадать с местом наступления вредных
последствий?
Место нарушения правил может быть установлено и по результатам
информационно-технической экспертизы: перед экспертами которой могут быть
поставлены вопросы %
1? На какой рабочей станции локальной вычислительной сети могли быть
нарушены правила ее эксплуатации: в результате чего наступили вредные
последствия;
2? Могли ли быть нарушены правила эксплуатации сети на рабочей
станции: расположенной там-то;
При определении времени нарушения правил эксплуатации ЭВМ необходимо
установить и зафиксировать как время нарушения конкретных правил: так и
время наступления вредных последствий?
Нарушение правил и наступление вредных последствий могут произойти
одновременно? Например: при отключении электропитания в результате
нарушения установленных правил обеспечения информационной безопасности
может быть мгновенно уничтожена с трудом введенная в компьютер очень важная
информация: которую не успели записать на дискету (в случае отсутствия
запасных источников автономного питания: которые обычно автоматически
подключаются при отключении основного(?
Но возможен также значительный разрыв во времени между моментом
нарушения правил и временем наступления вредных последствий? Так: например:
в определенный момент времени вносятся изменения в программу или базу
данных в нарушение установленных правил и значительно позже наступают
вредные последствия этого?
Время нарушения правил обычно устанавливается по учетным данным:
которые фиксируются в процессе эксплуатации ЭВМ? К ним относятся сведения о
результатах применения средств автоматического контроля компьютерной
системы: регистрирующих ее пользователей и моменты подключения к ней
абонентов: содержание журналов учета сбойных ситуаций: передачи смен
операторами ЭВМ: распечатки выходной информации: где: как правило:
фиксируется время ее обработки? Указанные данные могут быть получены
благодаря осмотру места происшествия: выемке и осмотру необходимых
документов? Осмотр места происшествия и документов целесообразно проводить
с участием специалиста? Время нарушения правил можно установить также путем
допроса свидетелей из числа лиц: участвующих в эксплуатации ЭВМ?
Допрашиваемым могут быть заданы примерно следующие вопросы %
Каким образом в данной компьютерной системе фиксируются факты и время
отклонения от установленных правил (порядка(эксплуатации ЭВМ;
Когда могло быть нарушено определенное правило эксплуатации ЭВМ:
вследствие чего наступили вредные последствия;
При необходимости может быть назначена судебная информационно-
техническая экспертиза: перед которой для установления времени преступного
нарушения правил можно сформулировать следующие вопросы %
Как технически осуществляется автоматическая фиксация времени
обращения пользователей к данной компьютерной системе или сети и всех
изменений: происходящих в их информационных массивах;
Можно ли по представленным машинным носителям информации установить
время нарушения определенных правил эксплуатации ЭВМ: если да: то когда
нарушение произошло;
Время наступления вредных последствий устанавливается по материалам
служебного расследования: по результатам осмотра места происшествия: а
также путем допроса свидетелей и производства судебных экспертиз?
При осмотре места происшествия могут быть обнаружены машинные носители
информации: на которых ранее хранились важные: охраняемые законом данные:
которые вследствие нарушения правил эксплуатации ЭВМ оказались
уничтоженными или существенно измененными либо заблокированными? На них
может быть зафиксировано время наступления таких последствий: которое можно
выявить при следственном осмотре: с помощью специалиста?
Указанные последствия часто обнаруживаются пользователями компьютерной
системы или сети: а также администраторами базы данных? Поэтому при допросе
их в качестве свидетелей следует выяснить: когда они впервые обнаружили
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12