Смекни!
smekni.com

Компьютерные преступления (стр. 3 из 5)

Ко второй группе способов совершения компьютерных преступлений относятся те, которые основаны на получении преступником компьютерной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемые в оперативно-розыскной деятельности. К ним, в частности, относятся:

1) Пассивный (бесконтактный) перехват, осуществляемый путем дистанционного перехвата электромагнитных излучений, испускаемых при работе СВТ:

- перехват оптических сигналов (изображений) в видимом, инфракрасном (ИК) и ультрафиолетовом (УФ) диапазонах волн (осуществляется преступником с помощью оптических, оптикоэлектронных, телевизионных, тепловизионных, лазерных, фото- и других визуальных средств съема информации);

- перехват акустических сигналов, распространяющихся в воздушной, водной и твердой средах (осуществляется с использованием акустических, гидроакустических, виброакустических, лазерных и сейсмических средств;

- перехват электромагнитных сигналов, распространяющихся по техническим каналам основных и вспомогательных средств и систем в виде паразитных информативных физических полей: побочных электромагнитных излучений и наводок (ПЭМИН), паразитных модуляций ВЧ сигналов, паразитных информативных токов и напряжений, образуемых за счет эффекта электроакустического преобразования сигналов в сетях электросвязи, электрофикации, электрочасофикации, охранно-пожарной сигнализации, в сетях СВТ, в блоках СВТ и т. п.

2) Активный (контактный) перехват, осуществляемый путем непосредственного подключения к СВТ или системе передачи данных с помощью различных штатных оперативно-технических и специально изготовленных, разработанных, приспособленных и запрограммированных средств негласного получения информации, иногда с использованием скрытых (замаскированных, зашифрованных) каналов. В данном случае преступник может целенаправленно воздействовать на СВТ в целом, его составляющие, на систему санкционирования доступа, на каналы передачи данных и на саму компьютерную информацию.

К третьей группе - относятся способы совершения компьютерного преступления, направленные на получение преступником несанкционированного доступа к СВТ, например, с использованием метода легендирования («электрик», «сантехник», «мастер по ремонту телефонов», «сотрудник рекламного агентства», «сотрудник сервисной обслуживающей организации» и т. п.), а также путем несанкционированного подключения к системе передачи компьютерной информации с целью перехвата управления вызовом абонента сети «на себя» и т. п.

Четвертая группа - это действия преступника, связанные с использованием методов манипуляции входными-выходными данными и управляющими командами средств вычислительной техники. Они используются очень часто и достаточно хорошо известны сотрудникам подразделений по борьбе с экономическими преступлениями, например, осуществление подмены входных и выходных данных бухгалтерского учета в процессе автоматизированной обработки документов или внесение умышленного изменения в существующую программу, заведомо приводящего к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В качестве наглядных примеров можно привести такие способы, как «троянский конь», «троянская матрешка», «салями», «воздушный змей», «временная» или «логическая бомба», «люк», «компьютерный вирус» и т. п.

К пятой группе относятся комплексные способы совершения компьютерного преступления, основанные на применении преступником двух и более способов различных групп, причем один из них всегда используется как основной, а другие выполняют вспомогательные функции, например, сокрытие следов преступления.

Обобщение практики расследования компьютерных преступлений позволяет выделить следующие основные обстоятельства, подлежащие обязательному установлению и доказыванию по делам рассматриваемой категории:

1) Наличие преступления (либо это правонарушение иного рода); непосредственная причина (причины) нарушения безопасности компьютерной информации и орудий ее обработки; не является ли происшедшее следствием непреодолимых факторов.

2) Объект преступного посягательства (данное обстоятельство имеет решающее значение для применения следователем той или иной методики расследования конкретного преступления или их совокупности).

3) Предмет преступного посягательства.

4) Способ совершения преступления.

5) Наименование и назначение объекта, где совершено преступление.

6) Конкретное место совершения преступления в данном предприятии, учреждении, организации, на участке местности; наличие иных мест совершения преступления (было ли преступление совершено дистанционно извне помещения - по каналам электросвязи и локальной вычислительной сети).

7) Режим работы объекта.

8) Средства вычислительной техники и компьютерной информации, с помощью которых совершено преступление (тип, вид, модификация, функциональное назначение, техническое состояние и другие характеристики). Конкретный терминал или участок сети (абонентский номер, код, шифр, рабочая частота).

9) Режим работы СВТ.

10) Возможность утечки конфиденциальной информации.

11) Период (дата, время) совершения преступления.

12) Размер материального ущерба, из чего он складывается.

13) Служебные действия и операции технологического процесса, с которыми связано преступление; перечень должностных лиц или работников, несущих ответственность и имеющих непосредственное отношение к данным действиям (операциям) в силу технологии производства или командно-административного управления.

14) Мотив совершения преступления (корысть, месть, хулиганские побуждения, демонстрация личных интеллектуальных способностей, с целью сокрытия другого преступления и др.); цели, преследуемые и достигнутые преступником; наличие у преступника в момент совершения преступления состоянии внезапно возникшего сильного душевного волнения, аффекта, либо психического заболевания (информационного невроза или компьютерной фобии).

15) Субъект преступления, его характеристика. Если преступление совершено группой лиц, анализ ее состава и роли каждого соучастника.

16) Наличие причинной связи деяний с наступившими последствиями. Необходимо проверить и доказать, что именно деяния данного лица и обязательно те, которые ему инкриминируются, являются причиной наступивших последствий, например, наличие минимально необходимых специальных познаний у преступника.

17) Причины и условия, способствовавшие подготовке, совершению и сокрытию преступления; факторы, усугубившие их проявление (нарушения нормативных актов, положений, инструкций, правил, организации работы другими лицами, кем именно и по каким причинам; не подлежат ли они привлечению к уголовной ответственности за допущенные нарушения, способствовавшие совершению расследуемого преступления, например, по ст. 274 УК РФ).

КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

o QA - Несанкционированный доступ и перехват

o QAH - компьютерный абордаж

o QAI - перехват

o QAT - кража времени

o QAZ - прочие виды несанкционированного доступа и перехвата

o QD - Изменение компьютерных данных

o QUL - логическая бомба

o QDT - троянский конь

o QDV - компьютерный вирус

o QDW - компьютерный червь

o QDZ - прочие виды изменения данных

o QF - Компьютерное мошенничество

o QFC - мошенничество с банкоматами

o QFF - компьютерная подделка

o QFG - мошенничество с игровыми автоматами

o QFM - манипуляции с программами ввода-вывода

o QFP - мошенничества с платежными средствами

o QFT - телефонное мошенничество

o QFZ - прочие компьютерные мошенничества

o QR - Незаконное копирование

o QRG - компьютерные игры

o QRS - прочее программное обеспечение

o QRT - топография полупроводниковых изделий

o QRZ - прочее незаконное копирование

o QS - Компьютерный саботаж

o QSH - с аппаратным обеспечением

o QSS - с программным обеспечением