Хахановський В.Г.
Широке розповсюдження комп'ютерних інформаційних технологій, масове використання їх у всіх сферах життя сучасного суспільства, в тому числі і зі злочинними намірами, створює об'єктивну основу для отримання цінної оперативної інформації, документування злочинних дій певних осіб шляхом прихованого контролю комп'ютерних масивів інформації, повідомлень, що передаються комп'ютерними мережами. Серед оперативно-розшукових заходів особливе місце починають займати заходи щодо окритого отримання комп'ютерної інформації. Відповідно до чинного законодавства України і відомчих нормативних актів, такі дії можуть виконуватись у рамках проведення відповідних оперативно-технічних заходів.
Отримання, дослідження і використання комп'ютерної інформації в оперативно-розшуковій діяльності стає досить перспективним і актуальним напрямом. Однак з урахуванням специфіки об'єктів, засобів і методів дослідження - це досить складний інструмент ОРД, який вимагає спеціальної підготовки оперативних працівників.
Так, оперативні працівники повинні знати правові та організаційні основи проведення вказаних дій у рамках оперативно-розшукових та оперативно-технічних заходів, свої права щодо зміни чи знищення при цьому комп'ютерної інформації, вимоги кримінально-процесуального законодавства щодо процедур отримання та використання цієї інформації в ході проведення окремих слідчих дій. Крім того, необхідно бути обізнаними з порядком оформлення завдань і одержання судових рішень на проведення ОРД такого виду, подання їх результатів органу дізнання, слідчому, прокурору чи суду. Комп'ютерні носії інформації (дискети, вінчестерські диски, CD-ROM, та ін.) можуть розглядатися як об'єкт дослідження, а також як речові докази чи документи. Вони можуть містити, зокрема, інформацію, що має орієнтовне чи доказове значення.
Зрозуміло, що особа, яка здійснює дослідження комп'ютерних носіїв інформації, повинна бути обізнана з фізичними принципами збереження даних, логічною їх організацією на носіях, з методами і засобами пошуку комп'ютерної інформації, що становить оперативний інтерес (на фізичному та логічному рівнях), з можливостями відновлення інформації у видалених файлах та дослідження пошкоджених носіїв.
Слід підкреслити, що проведення слідчих дій, пов'язаних з отриманням комп'ютерної інформації, відзначається певною специфікою. Починаючи огляд комп'ютерної системи, визначають та описують її конфігурацію (наприклад, за допомогою спеціальної комп'ютерної програми Sisinfo). Потім, визначивши масиви комп'ютерної інформації, яку потрібно скопіювати, здійснюють її копіювання. Засоби обчислювальної техніки та комп'ютерні носії інформації вилучаються та упаковуються за визначеними правилами.
Потребують окремого розгляду питання, що пов'язані із засобами, а також тактикою прихованого отримання інформації із захищених комп'ютерних систем. Існує декілька видів систем захисту комп'ютерної інформації. Тому особа, яка досліджує комп'ютер, має орієнтуватися щодо вразливих місць типових механізмів захисту і можливих недоліків в організації їх використання. До основних методів подолання систем захисту належать:
Вибір того чи іншого методуздійснюють, виходячи з цілей і умов проведення оперативно- технічного заходу, типу і характеру вразливості систем захисту. При використанні спеціальних засобів отримання інформації із захищених комп'ютерних систем необхідно вживати певних заходів конспірації.
Особа, яка досліджує комп'ютер, повинна володіти методикою подолання механізмів парольного захисту, вміти застосовувати засоби (в тому числі й традиційні види спеціальної техніки) і прийоми подолання захисних функцій BIOS, прихованого контролю вмісту екранів відеомоніторів, даних клавіатури й інших периферійних пристроїв ПК, бути обізнаною з порядком оформлення результатів проведення оперативно-технічних заходів.
Крім того, особі слід знати основи архітектури і функціонування локальних і глобальних комп'ютерних мереж, види мережних протоколів, операційних систем, особливості мережних захисних механізмів, засоби і прийоми дослідження топології і логічної структури мережі: сканування мережних адрес і портів, моніторингу інформаційних потоків, а також вміти виявляти інформаційні ресурси, що становлять оперативний інтерес у відкритих джерелах глобальної мережі Інтернет: у групах новин, на сторінках Web і серверах, володіти основними методами подолання систем захисту комп'ютерних мереж, знати особливості зняття інформації з технічних каналів зв'язку в локальних і глобальних комп'ютерних мережах.
Особа, яка досліджує комп'ютер, також повинна володіти методикою оперативно-технічного супроводу розкриття злочинів у сфері комп'ютерної інформації, знати вразливі місця комп'ютерної системи, методи і засоби несанкціонованого доступу, проблеми розслідування і розкриття злочинів у сфері комп'ютерної інформації, ознаки і засоби виявлення фактів несанкціонованого проникнення в систему, засоби і методи моніторингу та систем оповіщення про факти вторгнення, тактичні прийоми застосування програмних і апаратних пасток, відслідковування і документування дій правопорушника, тактичні прийоми утримання мережного з'єднання з правопорушником, методику застосування спеціальної техніки для документування фактів учинення злочинів у сфері комп'ютерної інформації.
Таким чином, отримання, дослідження і використання комп'ютерної інформації стає досить перспективним і актуальним напрямом в оперативно-розшуковій діяльності. Напевно, настав час для розгляду питання про впровадження у навчальний процес спеціалізованої дисципліни для певних категорій слухачів та курсантів, де б вивчалися проблеми, що розглянуті вище. На нашу думку, ця дисципліна повинна бути комплексною та викладатися двома кафедрами: кафедрою теорії та практики оперативно-розшукової роботи та кафедрою інформаційних технологій.