Криминалистическая характеристика преступлений в сфере компьютерной информации.
К преступлениям в сфере компьютерной информации относятся неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).
Объектами посягательства по данной категории преступлений будут являться банки и базы данных компьютерных систем и сетей, отдельные компьютеры и файлы, программное обеспечение.
1. К методам перехвата он отнес:
- непосредственный перехват - его особенностью является то, что подключение производится прямо к коммуникационным каналам либо узлам передачи данных;
- электромагнитный перехват, который осуществляется по остаточным излучениям тех или иных устройств (дисплея, принтера, систем коммуникаций), причем на достаточном удалении от объекта излучения.
2. Методы несанкционированного доступа подразделяются:
- на метод "Следование за дураком" (pigbacking) - несанкционированное проникновение в закрытые зоны следом за законным пользователем или вместе с ним;
- метод "За хвост" (between the lines entry) - подключение к линии связи законного пользователя и после прекращения им сеанса связи продолжение осуществления доступа к системе от его имени;
- метод "Компьютерный абордаж" (hacking) - подбор регистрационных данных пользователей (как правило, имен и паролей);
- метод "Неспешный выбор" (browsing) - выявление и использование слабых мест в защите;
- метод "Поиск бреши" (trapdoor entry) - использование случайных ошибок и неудач разработчиков программного обеспечения после анализа работы программы;
- метод "Люк" (trapdoor) - использование специально запланированных разработчиками недокументированных функций системы защиты;
- метод "Маскарад" (masquerading) - использование чужого имени и кода доступа;
- метод "Мистификация" (spoofing) - удержание случайно подключившегося пользователя или системы и получение (обманным путем или с помощью взлома) от него полезной информации;
- метод "Аварийный" - использование программ защиты системы от сбоев. При работе таких программ защита от взлома несколько ослабляется;
- метод "Склад без стен" - получение доступа в результате системной поломки (случайной или инициированной взломщиком).
3. Методы манипуляции:
- подмена данных - ввод неверной информации;
- подмена кода - изменение самого процесса ввода, хранения, обработки, вывода информации;
- "Троянский конь" (Trojan horse) - введение в программу (последующее или на этапе ее разработки) команд, позволяющих осуществлять дополнительные, интересующие злоумышленника, функции;
- "Салями" (salami attack) - присваивание округляемых остатков на счетах (зачастую является функцией "компьютерных червей" в банковских сетях);
- "Логическая бомба" (logic bomb) - ввод в программу на этапе разработки или последующего ее изменения специальных команд, срабатывающих при определенных условиях;
- "Временная бомба" (time bomb) - специальные команды, вводимые в программу, срабатывающие в определенный момент времени или временной интервал;
- асинхронная атака, состоящая в смешивании команд большого количества пользователей, с которыми система не может справиться.
- запуск программы форматирования (особенно - нижнеуровневого форматирования) винчестера;
- программное стирание файлов;
- уничтожение следов в реестре и log-файлах (или самих этих файлов);
- запуск в компьютерную систему (сеть) или в персональный компьютер различных вирусных и иных вредоносных программ;
- запуск программ, присваивающих себе функции администратора компьютера, компьютерной системы или сети.
Обстановка совершения данных преступлений характеризуется тем, что подобные преступления могут совершаться как непосредственно на поражаемом компьютере, так и с удаленного стационарного (а в современных условиях развития компьютерной техники - и перемещающегося) терминала.
Субъекты данных преступлений, как правило, характеризуются высоким интеллектуальным уровнем, наличием соответствующего опыта или специальной подготовки в области компьютерных средств.
В качестве следов преступления могут выступать как обычные, трасологические, следы (пальцев рук и т.д.), так и компьютерные носители информации (диски, дискеты и т.д.), документы (записи пользователей, записи злоумышленника, свидетельствующие о разработке преступления, подборе паролей и т.д.), а также "виртуальные" следы в памяти компьютеров и т.д.
К обстоятельствам, подлежащим установлению, относятся как обстоятельства, указанные в ст. 73 УПК РФ, подлежащие доказыванию, так и уровень надежности компьютерных средств защиты, используемое программное обеспечение, использование лицензионной продукции, соответствие лицензионной продукции параметрам выданного сертификата, регулярность обновления баз защитных программ, спецификация "пораженного" объекта (модель и показатели персонального компьютера, количество и местоположение компьютеров, объединенных в систему или сеть), количество и персональный состав лиц, имеющих правомерный доступ к компьютеру, лиц, осуществляющих функцию администратора, наличие и персональный состав иных лиц, владеющих компьютерными технологиями и обладающих необходимыми навыками, наличие локальной сети или доступа в Интернет, порядок осуществления смены паролей, порядок хранения и утилизации "отходов" и т.д.