> Проводячи допити свідків, необхідно з'ясовувати, яка інформація піддавалася шкідливому впливу, її призначення і зміст; як здійснюється доступ до ресурсів ЕОМ, їх системи або мережі, кодам, паролів та іншим закритим даними; як організовані противірусний захист і облік користувачів комп'ютерної системи.
В ході допитів свідків потрібно мати на увазі, що практикується безліч способів використання і поширення шкідливих програм. Так, нерідкі випадки запуску програми з іншого комп'ютера або з дискети, купленої, позиченої, отриманої в порядку обміну, або з електронної «дошки оголошень». Поширення вірусу, що викликає знищення та блокування інформації, збої в роботі ЕОМ або їх системи, може відбуватися по комп'ютерній мережі внаслідок використання неліцензійної і несертифікованої програми (частіше ігровий), купленої у випадкового особи, а також скопійованій у кого-небудь.
Доказуванню фактів використання і поширення шкідливих програм сприяє своєчасне виробництво інформаційно-технологічної експертизи, за допомогою якої можна визначити, які зміни і коли внесені до досліджувані програми, а також наслідки використання та поширення шкідливих програм. Експертиза може також встановити застосований злочинцем спосіб подолання програмної та апаратної захисту (підбір ключів і паролів, відключення блокування, використання спеціальних програмних засобів).
При встановленні осіб, винних у створенні, використанні та поширенні шкідливих програм для ЕОМ, необхідно враховувати, що таку програму може створити людина, що володіє спеціальними знаннями. Найлегше створити вірус досвідченому програмісту, який, як правило, не бере участі в їх розповсюдженні. Найчастіше шкідливі програми створюють і використовують суб'єкти, добре освоїли машинну мову, рухомі почуттям самоствердження, мотивами корисливості або помсти, а іноді і потребою в комп'ютерному вандалізмі. Деякі роблять це, прагнучи «розколоти» систему захисту інформації, офіційно вважається невразливою.
Виділяються такі групи злочинців:
а) хакери особи, які розглядають заходи захисту інформаційних систем як особистий виклик і зламують їх з метою отримання контролю за інформацією незалежно від її цінності;
б) шпигуни особи, які зламують захист інформаційних систем для отримання інформації, яку можна використовувати в цілях політичного впливу;
в) терористи особи, які зламують інформаційні системи для створення ефекту небезпеки, який можна використовувати і в цілях політичного впливу;
г) корпоративні нальотчики службовці компанії, які зламують комп'ютери конкурентів для економічного впливу;
д) злодії, що вторгаються в інформаційні системи для отримання особистої вигоди;
е) вандали особи, які зламують системи з метою їх руйнування;
ж) порушники правил користування ЕОМ, які вчиняють протиправні дії через недостатнє знання техніки та порядку користування інформаційними ресурсами;
з) особи з психічними аномаліями, які страждають новим видом захворювань інформаційними хворобами або комп'ютерними фобіями.
Використовувати і поширювати шкідливі програми в принципі може будь-який користувач персонального комп'ютера. Однак найбільшу потенційну небезпеку становлять досвідчені комп'ютерн...