<<
>>

ГЛАВА 2. СЛЕДЫ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Рассматриваемый элемент является одним из важнейших в кри­миналистической характеристике преступления. Следы соверше­ния преступления в сфере компьютерной информации (КИ) в силу специфики рассматриваемого вида преступлений редко остаются в виде изменений внешней среды.
Они в основном не рассматрива­ются современной трасологией, поскольку в большинстве случаев носят информационный характер, т.е. представляют собой те или иные изменения в компьютерной информации, имеющие форму ее уничтожения, модификации, копирования, блокирования. Как

справедливо отмечает А.В. Касаткин, «при современном развитии вычислительной техники и информационных технологий «компью­терные следы» преступной деятельности имеют широкое распро­странение. Это должно учитываться следователями и оперативными работниками в их деятельности по собиранию доказательств наряду с поиском уже ставших традиционными следов».

На основании изложенного представляется целесообразным следы неправомерного доступа к компьютерной информации разде­лить на два типа:

• традиционные следы (следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы). Это материальные следы. Ими могут быть какие-либо рукописные записи, распечатки и т.п., свидетельствующие о приготовле­нии и совершении преступления. Материальные следы могут остаться и на самой вычислительной технике (следы паль­цев рук, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а также на магнитных носителях и CD-ROM дисках;

• нетрадиционные - информационные следы, которые образу­ются в результате воздействия (уничтожения, модификации, копирования, блокирования) на компьютерную информацию путем доступа к ней и представляют собой любые изменения компьютерной информации, связанные с событием престу­пления.

Прежде всего информационные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием).

Речь идет о следах модификации информации (баз данных, программ, тексто­вых файлов), находящейся на жестких дисках ЭВМ, дискетах, маг­нитных лентах, лазерных и магнито-оптических дисках. Кроме того, на магнитных носителях могут относиться следы уничтожения или модификации информации (удаление из каталогов имен файлов, сти­рание или добавление отдельных записей, физическое разрушение или размагничивание носителей).

Информационными следами являются также результаты рабо­ты антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих за­писей программистов, протоколов работы антивирусных программ, программного обеспечения. Для выявления подобных следов необ­ходимо участие специалистов. Информационные следы могут оста­ваться и при опосредованном (удаленном) доступе через компьютер­ные сети, например через Интернет. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую эта система запрашивает у лица, пытающего­ся соединиться с другим компьютером. Она определяет электронный адрес, используемое программное обеспечение и его версию. Кроме того, при доступе в сеть обычно запрашивается адрес электронной почты, реальное имя и другие данные. Эту информацию запрашива­ет системный администратор (провайдер) для контроля обращений на его сервер, что также позволяет идентифицировать личность про­никающего в сеть.

Рассмотрим информационные следы в сети Интернет, позволя­ющие установить лицо, совершившее неправомерный доступ к ком­пьютерной информации, более подробно.

• Данные о фирме-провайдере. В сети Интернет существует специальная служба Whois, предназначенная для установле­ния провайдера, через которого произошел неправомерный доступ, для чего необходимо указать электронный адрес (IP) интересующего компьютера. Для связи с этой службой для ев­ропейской части сети существует сервис по адресу: www.ripe. net. Время выхода абонента на связь и продолжительность его работы можно установить у провайдера по ведущемуся у него специальному лог-файлу.

• Номер телефона, с которого была установлена связь с провай­дером. Следует иметь в виду, что не все провайдеры устанав­ливают устройства автоматического определения номера на свои телефоны, да и ГТС не всегда может предоставить подоб­ную информацию, однако пренебрегать этими возможностями нельзя. Впрочем, не стоит забывать и о том, что существуют и широко популяризированы через Интернет различные систе­мы маскировки под другой номер, либо анти-АОНы. Но даже если удалось установить телефон, с которого был осуществлен звонок, это не всегда дает выход на конкретное лицо, посколь­ку к Интернету может быть подключена и локальная вычис­лительная сеть. В этом случае установить, с какого рабочего места был осуществлен сеанс связи, можно по лог-файлу сер­вера локальной сети с теми же ограничениями по времени.

• Протокол выхода в Интернет с определенного компьютера. Он автоматически ведется на каждом компьютере, с которого возможен выход во всемирную сеть (количество дней его хра­нения определяется пользователем). Представляется, что со­впадение данного протокола с лог-файлом провайдера может служить неопровержимым доказательством.

• Данные о пользователе электронной почты (фамилия, имя, отчество, дата и место рождения, место жительства, работы и пр). Сам пользователь заинтересован в предоставлении досто­верной информации для получения электронных сообщений.

Большой информационной ценностью обладают разговоры че­рез Интернет, поскольку их содержание автоматически сохраняется во временных файлах, которые даже после стирания могут быть вос­становлены (хотя бы частично).

Следы, указывающие на посторонний доступ к информации, следующие:

• переименование каталогов и файлов;

• изменение размеров и содержимого файлов;

• изменение стандартных реквизитов файлов, даты и времени их создания;

• появление новых каталогов, файлов и др.

Перечисленное может свидетельствовать об изменениях в за­данной структуре файловой системы, а также об изменении содер­жимого файлов. Кроме того, на неправомерный доступ к компью­терной информации могут указывать изменения в заданной ранее конфигурации компьютера, в том числе изменение картинки и цвета экрана при включении; изменение порядка взаимодействия с пери­ферийным оборудованием (принтером, модемом и др.); появление новых и удаление прежних сетевых устройств.

<< | >>
Источник: П.В. Лещев, Р.Р. Юлдашев. КРИМИНАЛИСТИКА: ИСПОЛЬЗОВАНИЕ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ В ЭКСПЕРТНЫХ ИССЛЕДОВАНИЯХ Учебное пособие. 2013

Еще по теме ГЛАВА 2. СЛЕДЫ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ:

  1. 1.4. Информация и государство. Единое информационное пространство
  2. 14.2. Правовая охрана прав и законных интересов человека, общества и государства от воздействия вредной информации
  3. Глава 7 НА ПОРОГЕ ГЛОБАЛЬНОГО ИНФОРМАЦИОННОГО ОБЩЕСТВА
  4. АВТОРСКОЕ ПРАВО В КИБЕРПРОСТРАНСТВЕ. ПРАВОВОЙ РЕЖИМ МУЛЬТИМЕДИА
  5. § 2. Особенности сотрудничества стран СНГ в борьбе с преступностью
  6. Глава 8 «ТЕОРИЯ ЗАГОВОРА» В КОНТЕКСТЕ РАЗВИТИЯ МАССОВОЙ И ЭЛИТАРНОЙ КУЛЬТУРЫ
  7. Глава 23. Использование специальных познаний в деятельности органов следствия и дознания
  8. § 2. Возможности судебных экспертиз в раскрытии и расследовании преступлении
  9. § 1. Родовая криминалистическая характеристика преступлений
  10. § 3. Особенности борьбы с компьютерной преступностью
  11. Глава 6. РУКОВОДИТЕЛЬ СУДЕБНО-ЭКСПЕРТНОГО УЧРЕЖДЕНИЯ, ЕГО ФУНКЦИИ И ПОЛНОМОЧИЯ
  12. Глава 32. СУДЕБНЫЕ КОМПЬЮТЕРНО-ТЕХНИЧЕСКИЕ ЭКСПЕРТИЗЫ
  13. Глава III КВАЛИФИКАЦИЯСОСТАВОВ ПРЕСТУПЛЕНИЙС ОЦЕНОЧНЫМИ ПРИЗНАКАМИ
  14. Глава 23. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
- Авторское право - Аграрное право - Адвокатура - Административное право - Административный процесс - Акционерное право - Бюджетная система - Горное право‎ - Гражданский процесс - Гражданское право - Гражданское право зарубежных стран - Договорное право - Европейское право‎ - Жилищное право - Законы и кодексы - Избирательное право - Информационное право - Исполнительное производство - История политических учений - Коммерческое право - Конкурсное право - Конституционное право зарубежных стран - Конституционное право России - Криминалистика - Криминалистическая методика - Криминальная психология - Криминология - Международное право - Муниципальное право - Налоговое право - Наследственное право - Нотариат - Образовательное право - Оперативно-розыскная деятельность - Права человека - Право интеллектуальной собственности - Право собственности - Право социального обеспечения - Право юридических лиц - Правовая статистика - Правоведение - Правовое обеспечение профессиональной деятельности - Правоохранительные органы - Предпринимательское право - Прокурорский надзор - Римское право - Семейное право - Социология права - Сравнительное правоведение - Страховое право - Судебная психиатрия - Судебная экспертиза - Судебное дело - Судебные и правоохранительные органы - Таможенное право - Теория и история государства и права - Транспортное право - Трудовое право - Уголовное право - Уголовный процесс - Философия права - Финансовое право - Экологическое право‎ - Ювенальное право - Юридическая антропология‎ - Юридическая периодика и сборники - Юридическая техника - Юридическая этика -