всемирную сеть (количество дней его хранения определяется пользователем). Представляется, что совпадение данного протокола с лог-файлом провайдера может служить неопровержимым доказательством. 5. Данные о пользователе электронной почты (фамилия, имя, отчество, дата и место рождения, место жительства, работы и пр). Сам пользователь заинтересован в предоставлении достоверной информации для получения электронных сообщений, В случае если выход в сеть Интернет осуществлялся с домашнего компьютера, необходимо заблаговременно установить: кто имеет доступ к данному компьютеру; кто мог работать на компьютере в интересующий отрезок времени; имеется ли возможность подключения «двойников» к конкретной компьютерной сети (телефонной линии). Однако, следует помнить, что профессиональные компьютерные преступники могут уничтожить или изменить информацию, содержащуюся в файлах регистрации. Так, например, С., используя имеющийся у него дома компьютер, связался через модем с компьютером, расположенным в институте физики полупроводников РАН, зарегистрированным пользователем которого он являлся. В дальнейшем, через сеть Интернет он вышел на компьютер администратора сети Института экономики и организации промышленного производства РАН. Получив доступ к компьютеру администратора сети путем подбора пароля, С. проник в закрытую компьютерную сеть института и внес изменения в несколько системных файлов, преследуя цель последующего доступа к другим компьютерам сети института. Специально созданная им программа копировала информацию, интересующую С., и пересылала ее по каналам электронной почты на элеюронный адрес, открытый С. на сайте, расположенном в Германии. В целях сокрытия следов неправомерного доступа в компьютерную сеть института экономики С. изменил файл регистрации на сервере института, уничтожив информацию о посещениях сети за несколько дней1. 143 1Уголовноедело №73313. Архив СО Советского РУВД г. Новосибирска. |
копирование информации, нарушение работы ЭВМ, их системы или сети; устанавливается способ совершения преступления. Для этого с помощью специалиста в области компьютерных средств наблюдается действие программ, содержимое текстовых файлов и баз данных. При этом особое внимание следует уделить изучению имеющихся в большинстве компьютерных систем файлов регистрации. Какое бы событие ни произошло в системе, информация о нем (в том числе, кто инициировал его, когда и в какое время оно произошло, какие при этом были затронуты файлы) регистрируется в этих файлах. В частности, в файлах регистрации может получить отражение информация о паролях пользователей, их именах, идентификационных номерах. Впоследствии данная информация может быть использована для установления компьютера, с которого произошел неправомерный доступ ккомпьютерной информации. Большой информационной ценностью обладает протокол выхода в сеть Интернет с определенного компьютера. Он автоматически ведется на каждом компьютере, с которого возможен выход во всемирную сеть (количество дней его хранения определяется пользователем). Так же представляют интерес данные о пользователе электронной почты (фамилия, имя, отчество, дата и место рождения, место жительства, работы и пр.). В большинстве случаев добросовестный пользователь заинтересован в предоставлении достоверной информации для получения электронных сообщений. При этом специалист-криминалист производит поиск традиционных следов преступления, обращая внимание не только на наличие (отсутствие) физических повреждений компьютерной техники, магнитных носителей и т.п., но и на состояние окон, дверей и запорных устройствах на них. Если выясняется, что имел место непосредственный доступ к компьютерной технике и информации, то с помощью специалиста-криминалиста необходимо отыскивать следы пальцев рук, микрочастицы на клавиатуре, корпусе ЭВМ, мониторе, принтере и т.п. 125 |