Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
РПКИ_тезисы_т.2.doc
Скачиваний:
9
Добавлен:
18.11.2019
Размер:
192 Кб
Скачать

Вопрос 2. Способы сокрытия преступлений в сфере компьютерной информации

Под сокрытием преступления понимается деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей.

Наиболее распространенными способами программного сокрытия следов преступлений в сфере компьютерной информации являются следующие:

Использование ремейлеров (Remailers). Ремейлер – это компьютер, получающий сообщение и переправляющий его по адресу, указанному отправителем. В процессе переадресовки вся информация об отправителе уничтожается, так что конечный получатель лишен всякой возможности выяснить, кто автор сообщения. Ремейлеров в сети Интернет много, некоторые из них позволяют указывать фиктивный адрес отправителя, большинство же прямо указывают в заголовке, что электронное сообщение анонимно.

Использование в программах пересылки электронной почты вымышленного электронного адреса отправителя.

Использование программ-анонимизаторов. В отличие от ремейлеров, которые фактически осуществляют переадресацию электронной почты, направляя ее с другого компьютера, анонимизаторы позволяют изменять данные об обратном адресе и службе электронной почты отправителя. При этом остается возможность установить электронный адрес (IP) компьютера отправителя.

Использование второго электронного почтового ящика. В сети Интернет существует множество сайтов, где свободно и бесплатно можно открыть свой почтовый ящик, откуда отправлять электронную почту под любыми вымышленными исходными данными.

Использование разнообразных вредоносных программ. Так, следы неправомерного доступа к компьютерной информации, в частности файлы истории, фиксирующие все последние проделанные операции, можно удалить, используя вредоносную программу, которые незаконно распространяются как в сети Интернет, так и на компакт-дисках.

Уничтожение информации, находящейся в памяти компьютера и на машинных носителях, в том числе файлов истории, файлов-отчетов, результатов работы антивирусных и тестовых программ и других файлов, содержащих информационные следы преступления (более подробно см. раздел «Данные о следах преступления»).

Помимо программного сокрытия следов преступления, следует выделить и физическое сокрытие следов преступлений в сфере компьютерной информации (стирание следов пальцев рук с клавиатуры и других поверхностей, которых касался преступник). Крайней формой сокрытия следов преступления можно предположить попытки физического уничтожения или повреждения компьютерной техники или ее отдельных узлов (например, жесткого диска).

Специфика сокрытия распространения вредоносных программ проявляется прежде всего в возможности уничтожения технических носителей такой информации, маскировки их под разрешенное программное обеспечение.

Вопрос 3. Орудия и средства совершения преступлений в сфере компьютерной информации

Орудиями совершения преступлений в сфере компьютерной информации являются средства компьютерной техники, в том числе и специальное программное обеспечение. Следует различать средства непосредственного и опосредованного (удаленного) доступа.

К орудиям непосредственного доступа можно отнести прежде всего машинные носители информации, а также все средства преодоления защиты информации. Причем каждой категории средств защиты (организационно-тактических, программно-технических) соответствует свой набор орудий неправомерного доступа к компьютерной информации.

Например, при получении информации с компьютера, находящегося в охраняемом помещении, преступникам необходимо изготовить пропуск, выяснить пароль входа в систему, при необходимости применить различные электронные ключи, личные идентификационные коды и пр. В таких случаях может задействоваться и различное периферийное оборудование (принтер, CD-ROM-накопитель, стример, дисководы), а также носители компьютерной информации (дискеты, лазерные диски, кассеты с магнитной лентой для стримера).

К орудиям опосредованного (удаленного) доступа относится прежде всего сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, модем). При этом «взломщикам» необходимы соответствующие пароли и идентификационные номера законных пользователей.

Одним из орудий неправомерного доступа к компьютерной информации является сам компьютер. Этим в значительной степени объясняется и сложность расследования данного вида преступления. Связано это с тем, что идентифицировать компьютер, с помощью которого был осуществлен неправомерный доступ, практически невозможно. Да и сам поиск такого компьютера может привести к разрушению ряда других программ и причинению крупного материального ущерба. К тому же преступники, будучи квалифицированными специалистами, продумывают и надежные способы сокрытия совершаемого преступления.

Другим распространенным средством совершения неправомерного доступа в последнее время стала глобальная мировая телекоммуникационная сеть Интернет.

Здесь показательно уголовное дело по обвинению гр. Ш. по ст. ч.1 272 УК РФ, расследованное СУ ГУВД г. Москвы. Гр. Ш., находясь в своей квартире, с помощью своего компьютера вошел в персональный компьютер, принадлежащий магазину «PC ПИ СИ ТИЧ», расположенный в глобальной информационной сети Интернет, выдал себя за держателя кредитной карты №4254 9331, заказал компьютерное оборудование на общую сумму 5900 долларов США и получил его на складе представителя международной курьерской компании «Федерал Экспресс» в г. Москве.

Необходимо отметить, что в современных условиях бурного развития средств вычислительной техники и периферийного оборудования орудия и средства совершения неправомерного доступа к компьютерной информации постоянно модернизируются и совершенствуются.

Кроме того, средствами совершения преступлений в сфере компьютерной информации являются: сетевое оборудование, телефонная сеть, машинные носители информации.