Материал: 422

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

4)несанкционированное внесение изменений в существующие компьютерные программы и создание вредоносных программных средств;

5)незаконное распространение электронных носителей, содержащих охраняемую законом компьютерную информацию;

6)комплексные способы [20, с. 30].

Кпервой группе относится неправомерный непосредственный доступ

кобъектам компьютерной информации, содержащейся в их памяти, для ее уничтожения, модификации, блокирования либо копирования.

Это условно называемые традиционными методы получения доступа к электронным носителям и средствам компьютерной техники как к чужому имуществу, то есть разновидности преступлений против собственности.

Наиболее распространены такие:

постоянное или временное изъятие объектов путем кражи, мошенничества (обман, введение в заблуждение под, на первый взгляд, достоверным предлогом), грабежа и разбоя;

обращение их в свою пользу или в пользу других лиц.

Специфичными следами применения этих способов выступают:

следы орудий взлома и инструментов;

одорологические следы;

следы повреждения, уничтожения и (или) модификации охранных (сигнальных) устройств, а также замков и запирающих механизмов;

показания автоматизированных систем охраны и контроля доступа в помещение, где находятся средства компьютерной техники и (или) электронные носители информации, например, фотоили видеодокументы из систем охранного видеонаблюдения;

следы пальцев рук на средствах компьютерной техники, охранных и сигнальных устройствах, на их клавиатуре, соединительных и электропитающих проводах и разъемах, розетках и штепсельных вилках, тумблерах, кнопках и рубильниках, включающих средства компьютерной техники и электрооборудование;

остатки соединительных проводов и изоляционных материалов, капли припоя, канифоли или флюса;

следы проплавления, прокола, надреза изоляции проводов средств компьютерной техники, наличие участков механического сдавливания и приклеивания сторонних предметов;

следы фальсификации первичных документов, отражающих движение машинных носителей информации10 и документированной компьютерной информации, а также операции, произведенные с их помощью.

Ко второй группе способов относятся те, которые основаны на применении средств дистанционного доступа к электронным носителям информации и охраняемой законом компьютерной информации.

10 Машинный носитель информации – материальный носитель информации, предназначенный для записи, хранения и воспроизведения компьютерной информации средствами вычислительной техники, а также сопрягаемыми с ними устройствами.

16

Типичными орудиями совершения преступления являются:

специальные технические средства, предназначенные (разработанные, приспособленные, запрограммированные) для негласного дистанционного копирования, модификации, блокирования и уничтожения компьютерной информации с технических устройств, ее обработки и передачи;

вредоносные программы;

специальные программно-технические средства подбора пароля (кода доступа) к охраняемой компьютерной информации (код-грабберы и генераторы паролей);

средства электросвязи;

компьютеры со стандартным программным обеспечением и промежуточные (транзитные) машинные носители информации.

В юридической литературе способы совершения преступлений в сфере компьютерной информации рассматриваемой группы часто связывают с понятием «телекоммуникационный доступ», так как они невозможны без установки временного или использования постоянно существующего канала электросвязи. Таким образом, неправомерные действия осуществляются через промежуточные (транзитные) электронные носители информации и средства электросвязи [31, с. 214].

Неправомерный доступ к компьютерной информации с применением способа, относящегося ко второй группе, можно рассмотреть на примере материалов следующего уголовного дела.

Гражданин П. 26 августа 2014 г., обладая достаточными познаниями в области компьютерной техники и навыками работы с компьютерными программами, предназначенными для удаленного доступа и подключения к сетевым ресурсам, находясь на территории г. Хабаровска, с целью реализации преступного умысла, осознавая, что в связи с его предстоящим увольнением прямой доступ к сетевой инфраструктуре ему будет запрещен, используя свою доменную учетную запись, предпринял действия для получения неправомерного доступа к охраняемой законом компьютерной информации, размещенной на серверах организации, для чего установил программное обеспечение удаленного доступа «Ammyy Admin», которое позволяет осуществлять удаленное управление серверами без присутствия человека за компьютером, на сервер «1С», файл сохранил в директории «С:\zbx\dev» и переименовал в файл «az» чтобы скрыть, что на сервере «1С» находится программа удаленного доступа.

В дальнейшем П., в нарушение требования Закона Российской Федерации «Об информации, информационных технологиях и о защите информации», согласно которому информация конфиденциального характера может быть использована только ее правообладателем, с целью уничтожения данных, хранящихся на серверах, и приостановления работоспособности организации, используя программное обеспечение «Ammyy Admin», через устройство с IP-адресом, зная особенности и пароли сетевой инфраструктуры, в том числе системы хранения данных, источников бесперебойного питания, так как ранее являлся руководителем инженерного отдела организации, осуществил неправомерный доступ к охраняемой законом компьютерной информации, содержавшейся на серверах.

17

Его умышленные действия привели 28 декабря 2014 г. к повреждению программного обеспечения и безвозвратному уничтожению следующих сведений организации:

информации о хозяйственно-финансовых отношениях с контрагентами;

данных об объеме и повторяемости (периодичности) товарооборота с деловыми партнерами;

конфиденциальной информации об адресах мест жительства (участков мест нахождения) служащих, их паспортных данных, персональных данных;

финансовых показателей деятельности, финансовой, бухгалтер-

ской и налоговой отчетности, сведений финансового, бухгалтерского

иналогового учета;

информации, поступившей по электронной почте на электронный адрес общества и электронные адреса работников, информации, отправленной по электронной почте с электронного адреса организации и электронных адресов сотрудников;

резервных копий баз данных «1С», почтового сервера проектов компании базы данных программистов.

Это повлекло причинение крупного ущерба на общую сумму

1 469 062 рублей» [8].

Пример наглядно демонстрирует возможность нанесения крупного ущерба в результате неправомерного доступа к охраняемой законом информации и воздействия на нее путем ввода, копирования, модификации или удаления отдельных ее элементов.

Типичными следами преступлений второй группы являются: 1) сведения регистрирующей (мониторинговой) аппаратуры:

– радиосканирующих и пеленгующих приборов, устройств, компьютеризированных анализаторов проводных сеток сетей электросвязи;

– программно-технических средств обороны защиты портов компьютера – рабочих станций компьютерной сети;

– аппаратуры контроля и регистрации соединений абонентов в сети электросвязи;

– специализированных программ для компьютера – антивирусов; 2) наличие на месте происшествия:

орудий преступления либо или их частей;

методической литературы, видеодокументов, отдельных их фрагментов, описывающих технологию создания и/или применения средств преступления;

машинных носителей с компьютерной информацией, к которой был незаконный доступ, либо иных материальных носителей с ее производными.

К третьей группе относятся способы, базирующиеся на фальсификации (модификации) входных (выходных) сведений и управляющих команд.

Они характерны для экономических преступлений, в частности для хищения денежных средств и иных преступных посягательств, когда подменяются входные и/или выходные данные бухгалтерского учета в ходе автоматизированной обработки документов, ведется так называемая двойная (черная) бухгалтерия.

18

Такие способы преступники выбирают, как правило, в тех ситуациях, когда принимаемые меры защиты информации не соответствуют установленным законам и правилам ее сохранности. Так, отсутствие должного контроля со стороны администрации и службы безопасности организации за деятельностью сотрудников позволяет злоумышленникам в корыстных целях фальсифицировать сведения, отраженные на электронных носителях и в документах, полученных по каналам электросвязи [54, с. 78].

Типичные следы можно обнаружить путем сравнения конечных сведений и данных, содержащихся в первичных документах, на основе которых формируется электронный документ и электронная защита.

Четвертая группа – это несанкционированное внесение изменений в существующие программы для компьютеров и создание вредоносных программных средств, результатом чего выступают блокирование, уничтожение, копирование или модификация информации, нарушение общей работы компьютера.

Типичные следы:

сбой в работе программы;

нарушение работы компьютера, системы компьютера, сети и периферийного оборудования, управляемого компьютером;

уничтожение, блокирование, модификация или копирование информации конкретного вида;

несанкционированное изменение места расположения различных файлов (папок – директорий) и (или) программ для компьютера дополнительно на машинном носителе информации;

появление в памяти компьютерного устройства или на электронном носителе новой информации (файлов, приложений программ, директорий), происхождение которых неизвестно;

показания тестирующих (специальных антивирусных программ защиты от несанкционированного доступа) и мониторинговых приложений и программ для компьютера;

расхождение контрольных данных, отраженных в журнале оператора (администратора сети) компьютера, с фактическими, оказавшимися в нем.

К пятой группе способов относятся действия субъекта, выражающиеся

внезаконном распространении электронных носителей, содержащих охраняемую законом компьютерную информацию либо сведения, распространение (оборот) которых запрещен уголовным законодательством.

Типичные следы преступлений этой группы:

следы пальцев рук подозреваемого, биологические следы и микрообъекты, обнаруженные на персональных компьютерах, ноутбуках, серверах, смартфонах, роутерах, внешних электронных носителях, иных устройствах (видеорегистраторах, игровых приставках и др.);

наличие файлов компиляторов11;

11 Компилятор – специальная программа, которая переводит текст программы, написанный на языке программирования, в набор машинных кодов;

19

модификация информации в виде частичной декомпиляции12 программы для достижения способности к взаимодействию с другими программами;

следы подделки и исправления в документах и лицензионных договорах на использование и распространение программных продуктов;

нарушение аппаратной системы защиты информации, признаки воздействия на вычислительную технику.

Шестая группа – комплексные способы совершения преступлений в сфере информационных технологий – предполагает применение преступником двух и более способов из различных групп, причем один из них всегда используется как основной, а другие выступают как вспомогательные и могут быть направлены, например, на сокрытие следов преступления [53, с. 30].

Если рассматривать способы совершения преступлений в сфере инфор-

мационных технологий с учетом такого классификационного критерия, как новизна, нетрадиционность, то можно выделить как особые виды, которые могут быть одними из способов в ряду комплексных, еще два.

Совершение преступлений с использованием криптовалюты характерно в первую очередь для участников организованных преступных групп и сообществ общеуголовной и экономической направленности и связано с незаконным оборотом запрещенных товаров и услуг, когда в качестве средств для оплаты используются электронные платежные единицы цифровой валюты [69, с. 90] (криптовалюты), одним из наиболее популярных видов которой является биткойн (биткоин).

Вкладывая «криминальные» деньги в привлечение и функционирование цифровой валюты, преступные формирования нередко становятся технологически недосягаемыми для государственных контролирующих органов, завоевывают все более сильные позиции на внутреннем рынке страны, осуществляют противозаконные преступные финансовые операции. Такие финансовые операции с использованием криптовалюты проводятся анонимно, без централизованного контроля, что мотивирует преступников к выбору названного средства оплаты для совершения различных преступлений, таких как незаконный оборот наркотических средств и психотропных веществ, незаконный оборот оружия, боеприпасов и взрывчатых веществ, финансирование терроризма и экстремизма, других преступлений в сфере экономической деятельности13.

12 Декомпиляция – процесс, противоположный компиляции – способу сборки программы, включающему трансляцию всех ее модулей, написанных на одном или нескольких языках программирования, в эквивалентные программные модули на языке, близком машинному коду.

13 Президент В. В. Путин 7 июня 2018 г. во время прямой линии по вопросу использования цифровых технологий в финансовой сфере и внедрения инновационных финансовых инструментов констатировал риск их применения, отметил, что «криптовалюты создают возможность отмывания капиталов, ухода от налогов, финансирования терроризма и распространения мошеннических схем». В то же время он подчеркнул, что «необходимо отталкиваться от международного опыта и создавать юрисдикцию, которая сможет координировать взаимоотношения криптовалютности с государственной сферой» [Прямая линия с Владимиром Пу-

тиным // Президент России: [сайт]. URL: http://www.kremlin.ru/events/president/news/57692 (дата обращения: 18.05.2018)].

20