Способи вчинення злочину у сфері комп'ютерної інформації
Під способом скоєння злочину розуміється система об'єднаних єдиним задумом дій злочинця (і пов'язаних з ними осіб) з підготовки, скоєння і приховування злочину, детермінованих об'єктивними і суб'єктивними факторами і сполучених з використанням відповідних знарядь і засобів.
На сьогоднішній день в криміналістиці немає єдиної класифікації способів вчинення злочинів у сфері комп'ютерної інформації. Одна з класифікацій запропонована А.Н. Родіоновим і А.В. Кузнєцовим. Відповідно до неї, способи вчинення комп'ютерних злочинів можна підрозділити:
1) на В«Вилучення засобів комп'ютерної техніки;
2) неправомірний доступ до комп'ютерної інформації: злочини, вчинені щодо комп'ютерної інформації, що знаходиться в глобальних комп'ютерних мережах; злочини, скоєні по відношенню до комп'ютерної інформації, що знаходиться у ЕОМ, які не є комп'ютером у класичному розумінні цього слова (пейджер, стільниковий телефон, касовий апарат і т.п.);
3) виготовлення або поширення шкідливих програм (віруси, програми - зломщики і т.п.);
4) перехоплення інформації: електромагнітний; безпосередній;
5) порушення авторських прав (комп'ютерне піратство);
6) комплексні методи.
Дана класифікація не позбавлена ​​недоліків.
перше, фактично авторами за основу класифікації взято безпосередній об'єкт злочинного посягання, а не спосіб вчинення злочину.
друге, неправомірний доступ до комп'ютерної інформації, як показано нами вище, вчиняється набагато більшою кількістю способів, ніж зазначили автори (в Зокрема, ними не відзначені безпосередні способи).
третє, способи перехоплення інформації відносяться до способів неправомірного доступу до неї, і виділення їх в якості самостійної групи необгрунтовано.
І по-четверте, вилучення засобів комп'ютерної техніки являє собою злочин проти власності, а не у сфері комп'ютерної інформації.
Способи здійснення неправомірного доступу комп'ютерної інформації можна об'єднати в три основні групи.
Перша група - Це способи безпосереднього доступу. При їх реалізації інформація знищується, блокується, модифікується, копіюється, а також може порушуватися робота ЕОМ, системи ЕОМ або їх мережі шляхом віддачі відповідних команд з комп'ютера, на якому інформація знаходиться.
Безпосередній доступ може здійснюватися як особами, що працюють з інформацією (що мають відношення до цієї роботи), так і особами, спеціально проникаючими в закриті зони і приміщення, де проводиться обробка інформації. Наприклад, людина, що має умисел на протиправне доступ до комп'ютерної інформації, тримаючи в руках певні предмети, що вказують на його В«належністьВ» до роботи на комп'ютері (дискети, роздруківки тощо), походжає біля замкнених дверей приміщення, де розташований термінал. Дочекавшись, коли в назване приміщення увійде працює в ньому співробітник, він входить туди слідом за ним, а потім через певний проміжок часу при сприятливій для цього обстановці здійснює неправомірний доступ до комп'ютерної інформації.
Необхідно відзначити, що описаний спосіб в даний час менш розповсюджений по причині децентралізації обробки інформації. Практика показує, що злочинці комп'ютерну інформацію частіше перехоплюють при її передачі по телекомунікаційних каналах і комп'ютерним мережам. Зробити це їм і простіше, і безпечніше, ніж при безпосередньому проникненні в приміщення. Прикладом здійснення неправомірного доступу до комп'ютерної інформації може бути справа за звинуваченням К. за ч. 1 ст. 272 ​​КК РФ. В ході розслідування було встановлено, що він, перебуваючи на роботі в якості електромеханіка Переяславського районного вузла електричного зв'язку, на принесену з собою дискету скопіював з комп'ютера підготовлюваний до видання телефонний довідник району ім. Лазо. Цю дискету він приніс додому і скопіював отриману інформацію на жорсткий диск свого комп'ютера, а потім на принтері віддрукував 4 примірники названого довідника. Таким чином, К. умисно, незаконно скопіював інформацію, що зберігалася в електронно-обчислювальній машині.
Інший спосіб безпосереднього доступу до комп'ютерної інформації полягає в неправомочним використанні злочинцем технічних відходів інформаційного процесу, залишених користувачем після роботи з комп'ютерною технікою. Він здійснюється в двох формах: фізичної та електронної.
Фізичний пошук відходів зводиться до обстеження робочих місць програмістів, вмісту сміттєвих баків, ємностей для технологічних відходів для збору залишених або викинутих фізичних носіїв інформації, а також обстеженню різної документації, залишеної на робочому місці: щоденників, книг робочих записів, перекидних календарів і т.п. в цілях пошуку чорнових записів, паролів доступу в систему і пр.
Електронний варіант вимагає перегляду і подальшого дослідження даних, що знаходяться в пам'яті комп'ютера. Він заснований на деяких технологічних особливостях функціонування засобів комп'ютерної техніки. Наприклад, дані, записані в останній момент роботи, не завжди стираються з оперативної пам'яті комп'ютерної системи.
У названих цілях можуть переглядатися і відновлюватися стерті файли. В даному випадку передбачається обов'язкове використання в якості знаряддя злочину різних програмних засобів спеціального призначення. Одним з них є програмний комплекс PC Tools Deluxe, що містить універсальну програму відновлення стертих файлів.
Друга група способів вчинення даного злочину включає способи опосередкованого (віддаленого) доступу до комп'ютерної інформації. При цьому неправомірний доступ до певного комп'ютера і знаходиться на ньому інформації здійснюється з іншого комп'ютера, що знаходиться на певній відстані, через комп'ютерні мережі. Способи опосередкованого доступу до комп'ютерної інформації, у свою чергу, можна розділити на дві підгрупи: способи подолання парольного а також іншої програмної або технічного захисту і подальшого підключення до чужої системі; способи перехоплення інформації.
До способів першої підгрупи відносяться:
1. Підключення до лінії зв'язку законного користувача (наприклад, до телефонної лінії) і отримання тим самим доступу до його системі. Підключившись, злочинець дожидається сигналу, що означає закінчення роботи, перехоплює його В«на себеВ», а потім, коли законний користувач закінчив сеанс роботи, здійснює доступ до його системі. Даний спосіб порівняємо з роботою двох паралельних телефонних апаратів, підключених до одного абонентського номера: якщо один телефон знаходиться в активному режимі (ведеться розмова з абонентом) і на іншому апараті піднімається трубка, то коли розмова по першому телефону закінчений і трубка покладена, він може бути продовжений за другим.
2. Проникнення в чужі інформаційні мережі шляхом автоматичного перебору абонентських номерів з подальшим з'єднанням з тим чи іншим комп'ютером (Перебір здійснюється до тих пір, поки на іншому кінці лінії не В«відгукнеться чужий В»комп'ютер). Оскільки в подібному випадку один несанкціонований користувач може бути легко виявлений, подібний В«електронний зломВ» здійснюється одночасно з декількох робочих місць: в заданий час кілька (більше десяти) персональних комп'ютерів одночасно вживають спробу несанкціонованого доступу. Це може призвести до того, що кілька В«АтакуючихВ» комп'ютерів відсікаються системою захисту, а інші отримують необхідний доступ. Один з В«прорвалисяВ» комп'ютерів блокує систему статистики мережі, яка фіксує всі спроби доступу. В результаті цього інші В«ПрорвалисяВ» комп'ютери не можуть бути виявлені і зафіксовані. Частина з них приступає до В«зломуВ» потрібного сектора мережі, а решта займаються фіктивними операціями з метою дезорганізації роботи підприємства, організації, установи та приховування злочину.
3. Проникнення в комп'ютерну систему з викорис...