Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Судові комп'ютерно-технічні експертизи




Прогрес у сфері інформаційних технологій, впровадження но­вих засобів обчислювальної техніки і телекомунікаційних систем, широке використання ІC в економіці, зокрема у фінансовій і бан­ківській діяльності, мають за наслідок не тільки зростання комп'ютерної злочинності, а й застосування новітніх технологій при вчиненні інших видів злочинів. Сьогодні є всі підстави про­гнозувати подальше зростання рівня правопорушень у сфері комп'ютерної інформації, оскільки інформація нині є найдорож­чим товаром, який дає високі прибутки, а отже, стає предметом злочинних зазіхань. Водночас правоохоронні органи поступово нагромаджують досвід боротьби з цими злочинами і розробляють способи їх виявлення і доведення, в тому числі з застосуванням сучасних інформаційних технологій1.

Під час розслідування високотехнологічних злочинів все час­тіше виникає необхідність виявлення і вилучення слідів і речо­винних доказів, представлених у вигляді інформації в обчислю­вальній чи телекомунікаційній системі, а також на магнітних носіях. У таких випадках з'являється потреба у спеціальних знаннях і навичках, основною процесуальною формою залучення яких є експертиза. Однак на сьогодні у спеціальній літературі та методології традиційних експертиз відсутнє єдине розуміння не тільки об'єктів і методів проведення експертиз такого роду, а й самої їхньої сутності. В одних випадках це призводить до необ­грунтованого розширення кола об'єктів і вирішуваних задач у рамках традиційних криміналістичних експертиз, а в інших — суттєво звужує можливості застосування спеціальних пізнань при виробництві даного виду експертних досліджень.

У цьому контексті фахівці вводять поняття комп'ютерно-технічної експертизи, покликаної на основі спеціальних пізнань обізнаної особи-експерта вирішувати експертні питання відносно діянь, спрямованих проти інформаційної безпеки.

На даному етапі розглядаються такі різновиди об'єктів комп'ютерно-технічних експертиз:

  • текстові і графічні документи (стандартні й електронні), ви­готовлені з використанням засобів автоматизації (обчислюваль­них систем, засобів передавання даних і копіювання інформації);
  • програми для ЕОМ і допоміжна комп'ютерна інформація, необхідна для їхнього функціонування;
  • відео- і звукозаписи, візуальна та аудіоінформація, представ­лена у форматі мультимедіа;
  • комп'ютерні дані і відомості, представлені у форматах, що забезпечують їх автоматизоване збереження, пошук, оброблення і передавання (бази даних);
  • фізичні носії інформації різної природи (магнітні, магніто­оптичні, оптичні та ін.).

Виходячи з цього, передбачається, що за допомогою ком­п'ютерно-технічних експертиз можуть виконуватись наступні за­вдання:

1) відтворення і роздрукування всієї або частини інформації, яка міститься на фізичних носіях, у тому числі в нетекстовій формі;

2) відновлення інформації, що раніше містилась на фізичних носіях і згодом стертої чи зміненої з різних причин;

3) встановлення часу введення, зміни, знищення або копію­вання інформації;

4) розшифрування закодованої інформації, підбір паролів і розкриття систем захисту інформації;

5) встановлення авторства, місця, засобу підготовки і способу виготовлення документів (файлів, програм);

Ще в 1982 році Верховний Суд СРСР визнав правомірним використання як доказів документів і висновків експертів, підготовлених засобами електронно-обчислювальної техніки, а Державний Арбітраж СРСР у 1979 році видав Інструктивні вказівки щодо ви­користання як доказів з арбітражних справ документів, підготовлених за допомогою електронно-обчислювальної техніки.

Згідно з Інструкцією про призначення та проведення судових експертиз, затвер­дженої Міністерством юстиції України 8.10.1998 p., технічна експертиза документів, фо­тотехнічна експертиза, технічна експертиза матеріалів і засобів відеозвукозапису є під­видами криміналістичної експертизи, а експертиза комп'ютерної техніки і програмних продуктів розглядається як окремий вид.

6) з'ясування технічного стану, справності програмно-апа­ратних комплексів автоматизованих інформаційних систем, мож­ливості їхньої адаптації під конкретного користувача.

У рамках дослідження комп'ютерної техніки, носіїв інформа­ції, периферійного обладнання і програмного забезпечення мо­жуть бути знайдені відповіді на такі запитання:

  • які технічні несправності має даний комп'ютер (його окремі блоки та пристрої) і як ці несправності впливають на його роботу;
  • чи використовуються представлені технічні пристрої в ре­жимах, передбачених керівництвом з експлуатації, або вони підімкнені в режимах, які забезпечують додаткові, непередбачені стандартним варіантом можливості (наприклад, чи правильно підімкений блок фіскальної пам'яті в контрольно-касовому апараті, побудованому на основі персонального комп'ютера);
  • чи можливе вирішення певної задачі за допомогою даного програмного продукту;
  • чи можна за допомогою даного програмного продукту реалізу­вати функції, передбачені технічним завданням на його розробку;
  • які основні функції представленого програмного забезпе­чення, які його споживчі властивості, чи є воно небезпечним;
  • чи перебуває представлене програмне забезпечення у стані, який забезпечує можливість його застосування на заданому ком­плексі технічних засобів або з певним іншим програмним забез­печенням;
  • чи відповідає стиль програмування досліджуваного програм­ного продукту стилю програмування певної особи;
  • за допомогою яких обчислювальних і програмних засобів створено програмне забезпечення;
  • чи відповідають прийоми і засоби програмування, що вико­ристовувалися під час створення досліджуваного програмного продукту, прийомам і засобам, властивим даному програмісту;
  • яка вартість програмного забезпечення або його окремих модулів (на час його придбання, вилучення, проведення експер­тизи);
  • яка вартість комп'ютерної техніки (окремих комплектую­чих) на час придбання (вилучення, проведення експертизи);
  • яка орієнтовна дата створення обчислювального комплексу із заданими можливостями і дати виготовлення його окремих блоків;
  • яка орієнтовна дата створення програмного забезпечення;
  • яке призначення мають представлені бази даних, які їх спо­живчі властивості;
  • чи існує на даному носії яка-небудь інформація, і якщо так, то яка;
  • чи розміщено на представленому магнітному носії або у складі технічних засобів обчислювальної техніки інформаційне забезпечення, необхідне для вирішення певної функціональної задачі;
  • чи існують на представленому магнітному носії файли з до­кументами, які відносяться до тієї чи іншої сфери діяльності (на­приклад, файли із зображеннями грошових знаків, кресленнями вибухових пристроїв, схемами електропроводки у будинку, блан­ками юридичних осіб і відбитками печаток, початковими текста­ми шкідливих програм мовою високого рівня і т. ін.);
  • чи існує на даному носії інформація, яка свідчить про інфор­маційний обмін у якій-небудь мережі (зокрема, Інтернет) у зада­ний інтервал часу;
  • чи існує на носії інформація, що її було знищено, і чи можна її відновити;
  • чи можливе здійснення заданого виду діяльності з викорис­танням представлених технічних засобів і розміщеного на них інформаційного і прикладного програмного забезпечення (на­приклад, перехоплення електронної кореспонденції, підготовка і виготовлення підроблених грошових знаків);
  • які наслідки (збитки) можуть бути від застосування комплек­су технічних засобів, шкідливих програм у даній інформаційній системі, мережі.

 




Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 705; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.