Исследование компьютерных баз данных

Особенности получения доказательственной информации при исследовании компьютерных баз данных

Особенности получения доказательственной информации при исследовании компьютерных баз данных

Анализируя различную информацию по компьютерной преступности, можно увидеть, что в настоящее время компьютерные преступления могут совершаться путем неправомерного доступа, копирования, модификации и удаления как служебной, так и прикладной информации, имеющей разнообразные смысловое содержание и внутренние форматы хранения. Но несмотря на значительный период развития компьютерных техники и технологий, до сих пор оперативные службы и следствие интересует в основном информация, имеющая формат текстовых и графических документов.

Используя стандартное программное обеспечение, электронные документы этих форматов можно однозначно воспроизвести в бумажном виде, напрямую воспринимаемом человеком. Но значительному объему криминалистически значимой информации, представленной в иной форме, не всегда уделяется должное внимание. И это объясняется, в частности, тем, что традиционное мышление следователя направлено на поиск документов, содержащих именно человеко-ориентированную информацию. Кроме этого, именно такие документы в настоящее время удобно укладываются в привычный процесс доказывания, в отличие от, например, файлов программ или баз данных.

Тем не менее основой любой автоматизированной информационно- поисковой системы, объектом ее обработки является база данных (БД). Безусловно, наиболее эффективным является использование БД при решении учетных и информационно-справочных задач, в рамках которых осуществляется обработка большого количества однотипной информации, ее систематизация и выборка по требуемым признакам.

Так, подавляющее большинство экономических, финансовых, кадровых, складских и других аналогичных задач решается именно при помощи операций с данными, хранящимися в компьютерных БД разного типа. Переход на безбумажные технологии обработки такой информации также стимулируется введением в повседневную практику электронных форм коммерции в Интернете и электронных форм отчетностей как внутри предприятий и учреждений, так и на государственном уровне. Да и в самом web-сервисе Интернет, изначально представлявшем собой слабо структурированную совокупность документов, в настоящее время все большее количество web-узлов используется для хранения информации именно базы данных.

Помимо этого, довольно часто можно встретить компьютерные БД в системах управления предприятием, при учете движения документов, в компьютерных записных книжках, органайзерах, при хранении служебной информации, с целью обеспечения работоспособности системного и прикладного программного обеспечения компьютера (пароли, настройки, реестры, журналы и т.п.).
Поэтому вполне естественно, что наряду с иными электронными документами БД все чаще выступают в качестве объектов криминалистического исследования, являются источником доказательственной информации различного рода.

Но не надо забывать и о том, что, являясь независимым от средств обработки хранилищем данных, база данных всегда предполагает наличие на компьютере комплекса специальных программных средств, ориентированных на обеспечение функций по созданию и управлению этими данными. Такой комплекс программ получил название системы управления базами данных (СУБД). Поэтому объектами преступного посягательства в данном случае могут выступать как собственно хранящаяся в БД прикладная и служебная информация, так и программы ее обработки, обычно включаемые в состав специализированной СУБД, решающей конкретную прикладную задачу.

Как и в отношении иной компьютерной информации, мотивы и цели совершения преступлений в отношении или с использованием компьютерных БД разнообразны. И это, прежде всего, корысть. Изменив текущее состояние банковского счета или количества товара на складе, можно получить денежные или материальные ценности; внеся искаженную информацию о доходе — уменьшить размер выплачиваемого налога; осуществив несанкционированный доступ к базе данных провайдера Интернета и узнав чужие коды доступа — воспользоваться ими для подключения к нему; продавая нелицензионные копии коммерческой базы данных — получать материальную выгоду и т.п.

Оставаясь, по сути, компьютерной информацией, компьютерные БД тем не менее имеют ряд особенностей в принципах хранения, доступа и обработки данных. И эти особенности определяют специфику исследования и использования компьютерных БД в судопроизводстве. К таковым, прежде всего, следует отнести следующие:

  1. В базах данных информация хранится в рамках строго определенной структуры, описывающей логическую модель предметной области, ограниченной только существенными для решения конкретной задачи сведениями. При этом довольно часто для описания такой модели используется не единичный информационный объект, а несколько взаимосвязанных структурированных хранилищ данных, иногда располагающихся в различных файлах. Причем далеко не всегда эти связи указаны в БД и, соответственно, очевидны. В этом случае целостная оценка содержащейся в БД информации обычно не может быть произведена в ходе оперативных мероприятий либо следственного осмотра и требует привлечения специальных знаний в области информационных технологий. При этом и следователю, и специалисту необходимо учитывать тот факт, что наибольшее распространение в настоящее время получили реляционные БД (РБД). В таких базах данные хранятся в структурах, сопоставимых с прямоугольными таблицами, напоминающими традиционный журнальный учет. Описание структуры РБД в кодированном виде находится в самой базе, а для выяснения наличия и вида связей между отдельными таблицами приходится изучать принципы работы с соответствующей СУБД или обращаться к технической документации, сопровождающей данную базу. Поэтому при выемке и фиксации БД необходимо тщательно контролировать полноту изымаемых объектов — собственно баз данных, использованной для их обработки СУБД, соответствующей технической документации. Данное замечание имеет особую важность в тех случаях, когда приходится иметь дело с распределенными БД, в которых информация хранится на различных ЭВМ в компьютерной сети, а также с сетевыми БД и БД, используемыми в технологии «клиент-сервер». В последнем случае обычно пространственно разнесены база данных и обрабатывающая ее СУБД.
  2. В отличие от текстовых и графических документов информация в БД типизирована, т. е. для хранения информации внутри одной структуры могут применяться различные способы еѐ кодирования, и, соответственно, в процессе осмотра, поиска и исследования должны быть использованы различные процедуры для еѐ чтения и обработки.
  3. С точки зрения обнаружения и использования доказательственной информации еще одним существенным принципом организации работы с БД является независимость хранимых данных от программ их обработки. Поэтому при расследовании дел, связанных с использованием компьютерных БД, необходимо помнить о том, что для осуществления противоправных действий в отношении информации, хранимой в БД, может применяться как специализированное программное обеспечение, предназначенное для решения узконаправленной учетной задачи, так и стандартные СУБД общего назначения. И если в первом случае в составе специализированной СУБД в целях безопасности часто присутствуют процедуры, разграничивающие доступ к данным, запрещающие определенным категориям пользователей осуществлять несанкционированный доступ к информации, ведущие журналирование выполняемых операций над данными, то в случае применения СУБД общего назначения оставляемых специализированной СУБД следов практически не остается.

Говоря о субъекте преступного деяния в отношении информации, хранящейся в БД, следует отметить то, что при использовании средств специализированной СУБД им может быть любой человек, имеющий доступ к соответствующему программному обеспечению, обладающий определенным набором прав в информационной системе и не обладающий высокой квалификацией в информационных технологиях. Наиболее часто таковыми являются операторы ЭВМ, должностные и иные лица, имеющие доступ к ЭВМ. Способы сокрытия преступления в данном случае либо отсутствуют, либо таковыми могут быть вход в систему под чужим именем и паролем, возврат БД к первоначальному состоянию после осуществления непосредственного хищения товарно-денежных ценностей, нарушение работоспособности БД, СУБД или компьютера в целом.

Осуществление несанкционированных изменений в БД посредством иного программного обеспечения, безусловно, характеризуется высоким уровнем квалификации человека как в общих областях информационных технологий, так и в отношении устройства и принципов функционирования конкретной БД. Такими людьми могут быть программисты и администраторы БД, имеющие доступ непосредственно к файлам базы данных. Как правило, в компьютерной системе в этом случае должен присутствовать необходимый инструмент, например СУБД общего назначения, поддерживающая использующийся в БД формат записей, системы программирования с поддержкой доступа к БД, программы прямого редактирования содержимого файлов БД, подготовленные субъектом преступления исходные тексты либо скомпилированные программные модули, предназначенные для осуществления несанкционированного воздействия на БД в обход специализированной СУБД.

Часто компьютерные БД используются для фальсификации бухгалтерских или хозяйственных данных, движение которых учитывается параллельно в документах электронной и бумажной форм с несовпадающим содержанием. При осуществлении сговора с лицами, непосредственно ответственными за учет и отпуск материальных и финансовых ценностей, это позволяет осуществлять хищения.

Наибольшую сложность при выявлении и расследовании преступлений с использованием компьютерных баз данных вызывает задача установления времени совершения преступления, а также факта и содержания многократных модификаций конкретной записи БД. Эта проблема связана со способом хранения и обращения к записям компьютерных БД, приводящим к прямой перезаписи модифицируемых данных на устройстве хранения. То есть часто отсутствует возможность поиска следов во временных и удаленных файлах, что возможно при экспертном исследовании других видов компьютерных данных, например документов MS Word. Для решения указанной задачи зачастую приходится производить сравнительный анализ текущего состояния БД с созданной на ее основе бумажной документацией, файлами архивов БД, файлами резервных копий БД, создаваемых некоторыми СУБД при обновлении своей версии. Информация о времени и лице, производившем какие-либо действия с БД, может находиться как в журналах работы операционной системы, так и в журналах работы СУБД. Например, программный комплекс «1С Предприятие 7.7» ведет журнал учета операций, фиксирующий дату, время, тип операции, имя пользователя, реквизиты обрабатываемого документа, но не сохраняет сведения о содержании производимых изменений документа.

Таким образом, знание общих принципов теории БД, особенностей конкретной БД и СУБД при расследовании преступлений, связанных с необходимостью исследования компьютерных баз данных, часто является ключевым фактором для выявления максимально возможной доказательственной информации. Поэтому следственные действия в отношении БД и СУБД требуют обязательного привлечения специальных знаний не только в виде производства экспертного исследования, но и на всех предыдущих этапах работы с этими объектами, включая консультационную деятельность специалиста.

Автор:
А. Н. Нешко — Преподаватель Саратовского юридического института МВД России.

5/5 - (2 голоса)

Вам может также понравиться...

Бесплатная консультация экспертов

Экспертиза качества услуги по ремонту ноутбука (Москва)
Магомед - 2 месяца назад

Экспертиза качества услуги по ремонту ноутбука

Запрос на информационно-компьютерную экспертизу для арбитражного суда
Эдуард Русалев - 3 месяца назад

Добрый день, Уважаемые эксперты Рассмотрите пожалуйста возможность участия в судебной компьютерной экспертизы по делу находящемуся…

Экспертиза базы данных 1С
Нужна консультация - 4 месяца назад

Запрос на проведение Судебно технической экспертизы базы данных 1с, 7.7 удаленно, с предоставлением доступа в…

Судебная экспертиза системного блока на предмет незаконного проникновения
Александра - 10 месяцев назад

Добрый день! У нас следующая ситуация: сотрудник используя официальный удаленный доступ, вне офиса закодировал, а…

Экспертиза программного обеспечения
Надежда - 10 месяцев назад

Квалификация специалиста В связи с тем, что в рамках сравнения объемов контрактов потребуется сравнение объема…

Задать вопрос экспертам

12+6=