5. Назначение судебных экспертиз
При расследовании преступлений данной категории помимо традиционных видов экспертиз (криминалистической, дактилоскопической и т.д.) должны проводиться специальные судебные экспертизы – информационно-технологическая и информационно-техническая. Объединяет эти виды судебных экспертиз компьютерная информация, исследуемая, однако, с разных сторон – технологической либо технической. Различаются они и по непосредственным объектам исследования.
Проведение этих судебных экспертиз необходимо как для исследования собственно информационно-технологических процессов сбора (накопления, хранения, поиска, актуализации, распространения) информации и представления ее потребителю в условиях функционирования автоматизированных информационных систем и сетей, так и отдельно взятых технических и иных средств обеспечения этих процессов.
К таким техническим средствам относятся компьютерные устройства, включающие в себя системный блок, устройство внешней памяти, устройства ввода и вывода информации, периферийные устройства, а также средства связи и телекоммуникации. К иным средствам следует отнести программы для вычислительных машин. Все эти средства, обеспечивающие обработку информации, и составляют основу информационно-компьютерной технологии.
Объектом информационно-технологической экспертизы является установленный порядок обработки информации, осуществляемый по заданным алгоритмам, т.е. информационная технология, основанная на применении современной информационно-вычислительной техники, средств связи и телекоммуникаций, составляющих основу информатизации общества.
Непосредственными предметами информационно-технологической экспертизы могут быть:
- проектная документация на разработку и эксплуатацию компьютерных систем и сетей, отражающая процессы сбора, обработки, накопления, хранения, поиска и распространения информации;
- документированная информация (документ), т.е. зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать (отдельные документы и массивы документов в информационных системах), в. т. ч. конфиденциальная информация;
- материалы сертификации информационных систем, технологий и средств их обеспечения и лицензирования деятельности по формированию и использованию информационных ресурсов;
- приказы и распоряжения администрации, инструкции, протоколы, договоры, положения, уставы и методики по эксплуатации компьютерных систем и сетей, отражающие порядок формирования информационных массивов и доступа к ним (важнейшими из этих предметов исследования могут быть должностные инструкции сотрудникам соответствующих информационных подразделений);
- схемы движения информации от источников к потребителю с указанием пунктов ее сбора, контроля, накопления, обработки и использования;
- табель распределения выходных данных (перечень пользователей с указанием периодичности, объема и сроков поступления информации), а также другие документы, позволяющие наиболее полно pacкрыть сущность информационной технологии данной компьютерной системы или сети (они обычно прилагаются к техническому заданию на их разработку);
- входные и выходные документы, установленные для данной автоматизированной информационной системы;
- словари, тезаурусы и классификаторы;
- иные эксплуатационные и сопроводительные документы (особое значение для расследования компьютерных преступлений имеют журналы и другие виды учета работы операторов, регистрации сбойных ситуаций и обращений в компьютерную систему или сеть).
Информационно-технологическая экспертиза назначается в тех случаях, когда для возникающих в ходе расследования вопросов требуются специальные познания в технологии информационных процессов.
Возможности этой экспертизы достаточно широки. С ее помощью можно определить:
- соответствие существующего технологического процесса компьютерной обработки информации с проектной и эксплуатационной документацией на конкретную информационную систему либо сеть;
- конкретные отклонения от установленной информационной технологии; непосредственных исполнителей, допустивших нарушение установленной информационной технологии;
- надежность организационно-технологических мер защиты компьютерной информации;
- вредные последствия, наступившие вследствие неправомерного нарушения установленной технологии компьютерной обработки информации;
- обстоятельства, способствовавшие преступному нарушению технологии электронной обработки информации.
При назначении информационно-технологической экспертизы могут быть поставлены следующие вопросы:
- соответствуют ли процессы сбора, обработки, накопления, храпения, поиска и распространения информации установленной проектной и эксплуатационной документацией информационной технологии в данной компьютерной системе или сети;
- если нет, то какие конкретно отклонения от нее допущены;
- кем именно нарушены технологические требования в процессе эксплуатации данной компьютерной системы или сети;
- кто из должностных лиц должен был обеспечить соблюдение установленной технологии электронной обработки данных;
- какие организационно-технологические меры защиты компьютерной системы, предусмотренные эксплуатационной документацией, были приняты;
- какие вредные последствия связаны с нарушением установленной технологии электронной обработки информации;
- является ли указанное отклонение от технологии обработки данных причиной наступивших последствий;
- каковы причины нарушения установленной обработки компьютерной информации;
- какие меры необходимо принять для их устранения.
Объектом информационно-технической экспертизы является техническое обеспечение информационной безопасности компьютерных систем и сетей.
Предметы информационно-технической экспертизы очень разнообразны. Иными словами, это инструменты, c помощью которых осуществляется доступ к информационным технологиям.
Условно их можно разделить на три основные группы:
- Технические средства обработки информации;
- Машинные носители информации и машинограммы, создаваемые средствами вычислительной техники;
- Программные средства и базы данных.
К первой группе относятся: компьютеры, отдельные узлы, устройства ввода и вывода информации; печатающие устройства (принтеры); периферийные устройства; устройства для связи между пользователями (модемы и факс-модемы); технические устройства и приспособления, специально разработанные для обхода средств защиты компьютерных систем и сетей от несанкционированного доступа; технические средства защиты информации и другие устройства.
Ко второй группе относятся: накопители на жестких дисках («винчестеры»); накопители на гибких магнитных дисках (дискеты); устройства для быстрого сохранения всей информации, находящейся на жестком диске (стримеры); оптические диски; пластиковые карты; аудио- и видеокассеты и другие носители информации, обрабатываемые компьютерами.
К третьей группе относятся программы для электронных вычислительных машин и базы данных.
Исходя из анализа предметов этих двух экспертиз, каждая из них имеет свои характерные особенности.
Информационно-техническая экспертиза назначается в том случае, когда в ходе следствия возникает необходимость в специальных исследованиях непосредственно технической части (отдельных узлов, блоков, периферийных устройств, оборудования, составляющих компьютерные системы или сети, пластиковых карт, дисков, дискет, других носителей информации, обрабатываемых компьютерами, а также программных средств).
К ее основным задачам относятся:
определение технического состояния компьютерного оборудования и пригодности его для решения задач, предусмотренных проектной и эксплуатационной документацией на данную автоматизированную систему;
техническое исполнение конкретных технологических информационных процессов и отдельных операций, ставших предметом предварительного следствия, установление конкретного терминала, с которого совершен несанкционированный доступ в данную компьютерную систему или сеть;
восстановление содержания поврежденных информационных массивов, отдельных файлов на магнитных носителях;
выявление технических причин сбойных ситуаций в работе компьютера;
установление подлинности информации, записанной на машинных носителях (дисках, дискетах, пластиковых картах) и внесенных в них изменений;
выявление в программе для ЭВМ разного рода неправомерных изменений, дополнений, вставок преступного характера;
установление вида компьютерного вируса, источника его проникновения в исследуемую систему и причиненные им вредные последствия;
установление соответствия средств защиты информации от несанкционированного доступа и проникновения компьютерного вируса сертификационным требованиям.
Успешное проведение информационно-технической экспертизы зависит от правильной постановки вопросов, основной перечень которых приводится ниже:
- Позволяет ли техническое состояние компьютерного оборудования решать в полном объеме задачи, предусмотренные проектной и эксплуатационной документацией на данную компьютерную систему или сеть?
- С какого терминала и по каким средствам связи и телекоммуникации мог быть совершен несанкционированный доступ в компьютерную систему или сеть?
- Возможно ли восстановить записанную прежде информацию на частично поврежденном машинном носителе? Если да, то каково ее содержание?
- Какова причина выявленных в ходе следствия сбоев данного компьютерного оборудования и можно ли было предотвратить их с помощью технических средств?
- Какие предусмотренные соответствующими правилами действия для предотвращения сбоя, несанкционированного доступа, уничтожения файла, неправомерного копирования компьютерной информации не выполнило данное лицо?
- Имеются ли какие-либо несанкционированные изменения информации, записанные на сменные диски (дискеты)? Если да, то каково их содержание?
- Могла ли быть использована в данной компьютерной системе посторонняя программа без автоматической регистрации ее использования?
- Имеется ли в данной программе преднамеренная «закладка» (зарезервированное место в программе на случай необходимости последующей вставки дополнительных команд)? Если да, то для какой конкретной цели она была предусмотрена, а также кто ее автор?
- Какие средства защиты от вредоносных программ предусмотрены в данной системе, насколько они надежны, имеется ли на них сертификат, и соответствуют ли они его требованиям?
- Каким образом могло произойти заражение данной системы компьютерным вирусом?
- К какому классу (типу) относится вирус, заразивший данную компьютерную систему, и каков источник его происхождения?
- Какой вред причинен данным компьютерным вирусом?
Круг вопросов по двум указанным видам экспертиз предлагаемыми перечнями не исчерпывается. С учетом характера каждого конкретного преступления могут быть поставлены и другие вопросы, объем которых определяется следователем в зависимости от расследуемого события и выяснения обстоятельств информационно-технологического или информационно-технического характера.
Так, по делам о неправомерном доступе к охраняемой законом компьютерной информации перед информационно-технологической экспертизой могут быть поставлены более частные вопросы, относящиеся к режиму ее обработки и охраны, главным образом, к организационно-административным мерам защиты этой информации.
Для проведения информационно-технологической экспертизы необходимы лица, сведущие в области информатики и проектирования информационных систем и технологий, формирования банков и баз данных, а также режима их использования. Для проведения информационно-технической экспертизы необходимы лица, сведущие в области технических средств обеспечения автоматизированных информационных систем и их технологий, т.е. научно-технической продукции, используемой при создании и эксплуатации информационных систем.
В процессе расследования преступлений в сфере компьютерной информации, помимо рассмотренных экспертиз, может возникнуть необходимость производства и других видов экспертиз.
Так, при необходимости установления тождества конкретного принтера по листингу (распечатке), может быть назначена криминалистическая экспертиза. Необходимость в ней может возникнуть также для установления подлинности пластиковых (кредитных) карточек. Такую экспертизу можно назначить с целью восстановления информации на поврежденных частях магнитных носителей.
Назначению идентификационной экспертизы по делам о преступлениях в сфере компьютерной информации должна предшествовать консультация со специалистом с целью определить возможности такой экспертизы, а также какие материалы, сведения и сравнительные образцы для исследования необходимо представить эксперту, с которым следует согласовать формулировку вопросов.
Аналогичная идентификационная задача может быть решена с помощью комплексной компьютерно - технической и судебно - автороведческой экспертизы, позволяющей проверить, не написана ли данная компьютерная программа конкретным лицом.
Для проведения носящих комплексный характер экспертных исследований в сфере компьютерной информации приглашаются высококвалифицированные специалисты в области информатики, вычислительной техники и программирования, а также в области традиционных видов криминалистической экспертизы, экономической, финансовой, бухгалтерской и товароведческой экспертиз.
Среди вопросов, которые могут быть поставлены на разрешение комплексной судебно-бухгалтерской экспертизы и экспертизы программного обеспечения, можно выделить следующие:
- Возможен ли несанкционированный скрытый доступ к программному обеспечению с целью внесения изменений, влияющих на результаты расчетов и отчетность?
- В положительном случае, каков механизм совершения таких изменений, куда и какие изменения были внесены, их последствия?
- Кто из работников банка (либо другого учреждения), обслуживающих и эксплуатирующих эти средства, имеет указанные выше возможности?
- Каков размер материального ущерба, причиненного банку (либо другому учреждению)?
- Какие нарушения правил, регламентирующих ведение бухгалтерского учета и отчетности, могли способствовать образованию ущерба?
- Какая операционная система использована в конкретном компьютере?
- Не вносились ли в программу данного системного продукта какие-либо коррективы, изменяющие выполнение операций (указать каких)?
- Возможно ли получение доступа к конфиденциальной финансовой информации, имеющейся в данной сети? Каким образом может быть осуществлен этот доступ?
Для проведения исследования подобной комплексной экспертизы представляются:
- материалы уголовного дела;
- протоколы допроса лиц, проходящих по уголовному делу;
- первичные бухгалтерские документы по отделу текущих счетов;
- магнитные носители, в том числе содержащие тексты программ, а также резервные копии информации на ЭВМ отдела текущих расчетов за определенный период при наличии соответствующего оборудования в экспертных учреждениях.
Экспертам также предоставляются:
- данные о структуре файлов автоматизированной системы учета банковских операций;
- инструктивные материалы по сопровождению программного обеспечения автоматизированной системы учета банковских операций;
- магнитные носители, отражающие состояние файлов автоматизированной системы учета банковских операций за определенный период времени (когда производились незаконные начисления денег на счет преступника);
- журнал учета передачи смен и сбойных ситуаций (за определенный период);
- инструкция № 8 «О счетах и вкладах в иностранной валюте и рублях»;
- инструкция № 30 по бухгалтерскому учету операций Банка для внешней торговли;
- акт проверки обеспечения безопасности проведения операций по счетам граждан типа «В» и защите информации от несанкционированного доступа при обработке на ЭВМ за определенный период;
- устав банка, приказы, распоряжения, служебные записки, акты проверок, функциональные обязанности и другие документы, регламентирующие служебную деятельность сотрудников вычислительного центра.
Поскольку подлинная информация на машинных носителях при производстве экспертиз и иных следственных действий может быть безвозвратно уничтожена, представляется целесообразным по возможности предварительно скопировать ее и использовать копии при производстве следственных действий.
«все книги «к разделу «содержание Глав: 8 Главы: 1. 2. 3. 4. 5. 6. 7. 8.