Встановлення осіб, що скоїли несанкціонований доступ до автоматизованої системи

Здійснити несанкціонований доступ до закритої автоматизованої системи чи мережі є технологічно досить складною справою. Це можуть зробити лише висококваліфіковані фахівці. Тому шукати особу, що скоїла злочин, слід, в пер-шу чергу, серед технічного персоналу (розробників систем, керівників, операторів, програмістів, інженерів, фахівців по захисту інформації і т. п.). Зокрема, практика свідчить, що чим складніший у технічному відношенні спосіб проникнення до комп'ютерної системи, тим легше виділити підозрюваного, оскільки коло фахівців, які володіють відповідними здібностями, як правило, досить обмежене.

Встановити причетність конкретної особи до протизаконного проникнення до автоматизованої системи можна за матеріально-фіксованими відображеннями, що виявляються шляхом проведення слідчого огляду комп'ютера і його периферійних пристроїв. При цьому можуть бути виявлені відбитки пальців рук, відповідні записи і т. п. Для подальшого їхнього дослідження призначаються традиційні криміналістичні експертизи - дактилоскопічна, почеркознавча, техніко-криміналістична.

Для виявлення осіб, відповідальних за дотримання режиму доступу до закритої автоматизованої системи, слід ознайомитися з інструкціями, що встановлюють повноваження посадових осіб, відповідальних за захист інформації, і допитати їх.

Шляхом проведення допитів осіб, які обслуговують автоматизовану систему, можна встановити, хто запускав несанкціоновану програму, чи було це зафіксовано засобами захисту. Слід також з'ясувати, хто з них серйозно займається програмуванням (або навчався на відповідних курсах).

У підозрюваних у протизаконному проникненні до закритої автоматизованої системи, за наявності достатніх підстав робиться обшук, в процесі якого можуть бути виявлені: комп'ютери, засоби телекомунікаційного зв'язку, принтери, записні книжки (у тому числі сучасні електронні - органайзери) з відповідними записами, які можуть служити доказами у справі, магнітні диски, стрічки, що містять відомості, які можуть мати значення у справі. Це, зокрема, коди, паролі, ідентифікаційні номери та інші дані про користувачів конкретної автоматизованої системи.

В ході обшуку слід звертати увагу на літературу щодо комп'ютерної техніки та програмування. Для проведення обшуку та подальшого огляду вилученого об'єкта доцільно залучати спеціаліста, який може, наприклад, прочитати інформацію, що міститься на машинних носіях або у пам'яті вилученого комп'ютера.

Встановити особу, яка скоїла несанкціонований доступ до автоматизованої системи можна також шляхом проведення криміналістичної експертизи з метою ідентифікації особи - оператора комп'ютера за його клавіатурним "почерком", методика якої на базі використання апарату математичної статистики розроблена, зокрема, у експертно-криміналістичному Центрі МВС Росії (спільно з ФСБ). Українські вчені - юристи, зокрема, в НАВСУ, теж працюють у цьому напрямі.