Судові комп'ютерно-технічні експертизи

Прогрес у сфері інформаційних технологій, впровадження но­вих засобів обчислювальної техніки і телекомунікаційних систем, широке використання ІC в економіці, зокрема у фінансовій і бан­ківській діяльності, мають за наслідок не тільки зростання комп'ютерної злочинності, а й застосування новітніх технологій при вчиненні інших видів злочинів. Сьогодні є всі підстави про­гнозувати подальше зростання рівня правопорушень у сфері комп'ютерної інформації, оскільки інформація нині є найдорож­чим товаром, який дає високі прибутки, а отже, стає предметом злочинних зазіхань. Водночас правоохоронні органи поступово нагромаджують досвід боротьби з цими злочинами і розробляють способи їх виявлення і доведення, в тому числі з застосуванням сучасних інформаційних технологій1.

Під час розслідування високотехнологічних злочинів все час­тіше виникає необхідність виявлення і вилучення слідів і речо­винних доказів, представлених у вигляді інформації в обчислю­вальній чи телекомунікаційній системі, а також на магнітних носіях. У таких випадках з'являється потреба у спеціальних знаннях і навичках, основною процесуальною формою залучення яких є експертиза. Однак на сьогодні у спеціальній літературі та методології традиційних експертиз відсутнє єдине розуміння не тільки об'єктів і методів проведення експертиз такого роду, а й самої їхньої сутності. В одних випадках це призводить до необ­грунтованого розширення кола об'єктів і вирішуваних задач у рамках традиційних криміналістичних експертиз, а в інших — суттєво звужує можливості застосування спеціальних пізнань при виробництві даного виду експертних досліджень.

У цьому контексті фахівці вводять поняття комп'ютерно-технічної експертизи, покликаної на основі спеціальних пізнань обізнаної особи-експерта вирішувати експертні питання відносно діянь, спрямованих проти інформаційної безпеки.

На даному етапі розглядаються такі різновиди об'єктів комп'ютерно-технічних експертиз:

  • текстові і графічні документи (стандартні й електронні), ви­готовлені з використанням засобів автоматизації (обчислюваль­них систем, засобів передавання даних і копіювання інформації);
  • програми для ЕОМ і допоміжна комп'ютерна інформація, необхідна для їхнього функціонування;
  • відео- і звукозаписи, візуальна та аудіоінформація, представ­лена у форматі мультимедіа;
  • комп'ютерні дані і відомості, представлені у форматах, що забезпечують їх автоматизоване збереження, пошук, оброблення і передавання (бази даних);
  • фізичні носії інформації різної природи (магнітні, магніто­оптичні, оптичні та ін.).

Виходячи з цього, передбачається, що за допомогою ком­п'ютерно-технічних експертиз можуть виконуватись наступні за­вдання:

1) відтворення і роздрукування всієї або частини інформації, яка міститься на фізичних носіях, у тому числі в нетекстовій формі;

2) відновлення інформації, що раніше містилась на фізичних носіях і згодом стертої чи зміненої з різних причин;

3) встановлення часу введення, зміни, знищення або копію­вання інформації;

4) розшифрування закодованої інформації, підбір паролів і розкриття систем захисту інформації;

5) встановлення авторства, місця, засобу підготовки і способу виготовлення документів (файлів, програм);

Ще в 1982 році Верховний Суд СРСР визнав правомірним використання як доказів документів і висновків експертів, підготовлених засобами електронно-обчислювальної техніки, а Державний Арбітраж СРСР у 1979 році видав Інструктивні вказівки щодо ви­користання як доказів з арбітражних справ документів, підготовлених за допомогою електронно-обчислювальної техніки.

Згідно з Інструкцією про призначення та проведення судових експертиз, затвер­дженої Міністерством юстиції України 8.10.1998 p., технічна експертиза документів, фо­тотехнічна експертиза, технічна експертиза матеріалів і засобів відеозвукозапису є під­видами криміналістичної експертизи, а експертиза комп'ютерної техніки і програмних продуктів розглядається як окремий вид.

6) з'ясування технічного стану, справності програмно-апа­ратних комплексів автоматизованих інформаційних систем, мож­ливості їхньої адаптації під конкретного користувача.

У рамках дослідження комп'ютерної техніки, носіїв інформа­ції, периферійного обладнання і програмного забезпечення мо­жуть бути знайдені відповіді на такі запитання:

  • які технічні несправності має даний комп'ютер (його окремі блоки та пристрої) і як ці несправності впливають на його роботу;
  • чи використовуються представлені технічні пристрої в ре­жимах, передбачених керівництвом з експлуатації, або вони підімкнені в режимах, які забезпечують додаткові, непередбачені стандартним варіантом можливості (наприклад, чи правильно підімкений блок фіскальної пам'яті в контрольно-касовому апараті, побудованому на основі персонального комп'ютера);
  • чи можливе вирішення певної задачі за допомогою даного програмного продукту;
  • чи можна за допомогою даного програмного продукту реалізу­вати функції, передбачені технічним завданням на його розробку;
  • які основні функції представленого програмного забезпе­чення, які його споживчі властивості, чи є воно небезпечним;
  • чи перебуває представлене програмне забезпечення у стані, який забезпечує можливість його застосування на заданому ком­плексі технічних засобів або з певним іншим програмним забез­печенням;
  • чи відповідає стиль програмування досліджуваного програм­ного продукту стилю програмування певної особи;
  • за допомогою яких обчислювальних і програмних засобів створено програмне забезпечення;
  • чи відповідають прийоми і засоби програмування, що вико­ристовувалися під час створення досліджуваного програмного продукту, прийомам і засобам, властивим даному програмісту;
  • яка вартість програмного забезпечення або його окремих модулів (на час його придбання, вилучення, проведення експер­тизи);
  • яка вартість комп'ютерної техніки (окремих комплектую­чих) на час придбання (вилучення, проведення експертизи);
  • яка орієнтовна дата створення обчислювального комплексу із заданими можливостями і дати виготовлення його окремих блоків;
  • яка орієнтовна дата створення програмного забезпечення;
  • яке призначення мають представлені бази даних, які їх спо­живчі властивості;
  • чи існує на даному носії яка-небудь інформація, і якщо так, то яка;
  • чи розміщено на представленому магнітному носії або у складі технічних засобів обчислювальної техніки інформаційне забезпечення, необхідне для вирішення певної функціональної задачі;
  • чи існують на представленому магнітному носії файли з до­кументами, які відносяться до тієї чи іншої сфери діяльності (на­приклад, файли із зображеннями грошових знаків, кресленнями вибухових пристроїв, схемами електропроводки у будинку, блан­ками юридичних осіб і відбитками печаток, початковими текста­ми шкідливих програм мовою високого рівня і т. ін.);
  • чи існує на даному носії інформація, яка свідчить про інфор­маційний обмін у якій-небудь мережі (зокрема, Інтернет) у зада­ний інтервал часу;
  • чи існує на носії інформація, що її було знищено, і чи можна її відновити;
  • чи можливе здійснення заданого виду діяльності з викорис­танням представлених технічних засобів і розміщеного на них інформаційного і прикладного програмного забезпечення (на­приклад, перехоплення електронної кореспонденції, підготовка і виготовлення підроблених грошових знаків);
  • які наслідки (збитки) можуть бути від застосування комплек­су технічних засобів, шкідливих програм у даній інформаційній системі, мережі.