
- •Глава 3.
- •К компьютерной информации
- •§ 1. Данные о способах
- •И механизме противоправного деяния
- •64 О содержании криминалистической характеристики см.:
- •§2. Данные о способах сокрыли неправомерного доступа к компьютерной информации
- •§ 3. Данные об орудиях (средствах)
- •§ 4. Данные об обстановке и месте совершения неправомерного доступа к компьютерной информации
- •§ 5. Данные о следах
- •§ 7. Данные о лицах,
§ 5. Данные о следах
неправомерного доступа
к компьютерной информации
Следы (см. приложение 7) неправомерного доступа к компьютерной информации, в силу специфики рассматриваемого вида преступлений, редко остаются в виде изменений внешней среды. Однако это не означает, что материальных следов не остается вообще. Прежде всего они остаются на магнитных носителях информации и отра-
| хают изменения в хранящейся в них информации (по | сравнению с исходным состоянием). Речь идет о следах • модификации информации (баз данных, программ, тек-
стовых файлов), находящейся на жестких дисках ЭВМ, | дискетах, магнитных лентах, лазерных и магнитооптических дисках. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).
Следами могут являться какие-либо рукописные записи, распечатки и т. п., свидетельствующие о приготовлении и совершении преступления. Следы могут остаться и на самой вычислительной технике (следы пальцев рук, микроча-стицы на клавиатуре, дисководах, принтере и т. д.), а также на магнитных носителях и CD-ROM дисках. Следами, кроме того, являются результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ83, а также программного обеспечения. Для выявления подобных следов необходимо участие специалистов.
Следы могут оставаться и при опосредованном (удаленном) доступе через компьютерные сети, например, через \ Internet. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую она запрашивает у лица, пытающегося соединиться с другим компьютером. Система определяет электронный адрес, используемое программное обеспечение и его версию. Кроме того, при доступе в сеть обычно запрашивается адрес электронной почты, реальное имя и другие данные. Эту информацию запрашивает системный администратор (провайдер) для контроля обращений на его сервер, и это также позволяет идентифицировать личность лица, проникающего в сеть.
Следами, указывающими на посторонний доступ к информации, могут являться:
переименование каталогов и файлов;
изменение размеров и содержимого файлов;
83 Например, результаты работы широко распространенной антивирусной программы «DrWeb» отражаются в файле «report.web», содержимое которого можно легко просмотреть.
изменение стандартных реквизитов файлов84, даты и времени их создания;
появление новых каталогов, файлов и пр. Перечисленное может свидетельствовать об изменениях в заданной структуре файловой системы, а также об изменении содержимого файлов.
Кроме того, на неправомерный доступ к компьютерной информации могут указывать изменения в заданной ранее конфигурации85 компьютера, в том числе:
изменение картинки и цвета экрана при включении;
изменение порядка взаимодействия с периферийным оборудованием (принтером, модемом и др.);
появление новых и удаление прежних сетевых устройств. На неправомерный доступ к компьютерной информации могут указывать и необычные проявления в работе ЭВМ, как-то:
замедленная или неправильная загрузка операционной системы86;
замедленная реакция машины на ввод с клавиатуры;
замедленная работа машины с дисковыми накопителями при записи и считывании информации;
неадекватная реакция ЭВМ на команды пользователя;
появление на экране нестандартных символов, знаков и пр.
84 Например, изменение статуса файла (только чтение, архивный, скрытый, системный).
85 Под конфигурацией компьютера понимается сочетание свойств отдельных устройств ЭВМ. Программным обеспечением может предусматриваться возможность изменения конфигурации. К примеру, «в системе Windows может быть изменена конфигурация экрана (цвет, разрешение, расположение пиктограмм и т. п.), конфигурация клавиатуры (изменение значения и функций клавиш и их сочетаний) и др. В системах Windows и MS-DOS существуют специальные файлы настройки конфигурации, считываемые операционной системой при загрузке и восстанавливающие «рабочую среду» пользователя, а также «запоминающие» сделанные пользователем в ходе сеанса работы изменения в конфигурации устройств». См.: Крылов В. В. Информационные компьютерные преступления,— М., 1997.— С. 108.
86 «Операционная система — специальная программа, обеспечивающая взаимодействие всех устройств ЭВМ между собой и с оператором (пользователем). Это единственная программа, которая хранится в ОЗУ компьютера в течение всего времени работы с ним до выключения питания». См. там ж е.— С. 95.
§ б. Даете о цреджге преступного посягательства
При неправомерном доступе к компьютерной информации предметом преступного посягательства является компьютерная информация. Понятие «компьютерная информация» и ее признаки нами уже рассматривались в гл. 1 и 2. Напомним, что вообще под информацией понимаются определенные сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Компьютерная информация, как вид информации, представляет собой сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе — идентифицируемый элемент информационной системы87, имеющий собственника, установившего правила ее использования88.
Компьютерная информация, как разновидность криминалистической, имеет специфику, которая сводится к следующему89:
1) компьютерная информация, как правило, очень объемна и быстро обрабатываема. Современный компьютер с процессором Pentium (наиболее распространенный в настоящее время) с жестким диском 1 Гигабайт может хранить информацию, равную тысяче 500-страничных томов;
2) компьютерная информация очень легко и, как правило, бесследно уничтожаема. Для уничтожения компьютерной информации, равной 500 страницам текста, необходимы два нажатия клавиши клавиатуры, после чего через три секунды вся она будет стерта. В то время как для сжига-
87 Информационная система — организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы (сбор, обработка, накопление, хранение, поиск и распространение информации).
08 См.: Крылов В. В. Указ. соч.— С. 23.
89 Шурухнов Н. Г., Левченко И. П., Лучин И. Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях.— М., 1997.- С. 208.
ния 500 страниц машинописного или рукописного текста необходимы специальные условия и значительный промежуток времени;
3) компьютерная информация обезличена, т. е., между ней и лицом, которому она принадлежит, нет жесткой связи;
4) данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти — ОЗУ);
5) рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководы, устройства чтения лазерных дисков (CD-ROM), стриммеры, устройства чтения цифровых видеодисков, и др.);
6) эта информация легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние.
Помимо названного выше можно отметить относительную простоту в пересылке, преобразовании, размножении . компьютерной информации; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.
Предметом преступного посягательства при неправомерном доступе к компьютерной информации может являться конфиденциальная информация. Последней является документированная информация, доступ к которой ограничивается в соответствии с законодательством российской Федерации. Особым видом конфиденциальной информации является информация, составляющая государственную тайну. Для сведений, отнесенных к государственной тайне, существуют особые требования по защите, изложенные в ряде ГОСТов, ОСТов и иных нормативных документах.
Кроме того, защищаемая информация должна являться предметом собственности и подлежать защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации (собственником информации может быть государство, юриди
ческое лицо, группа физических лиц, отдельное физическое лицо).
Компьютерную информацию, определяемую как информацию, зафиксированную на машинном носителе или передаваемую по телекоммуникационным каналам в форме, доступной восприятию ЭВМ90, можно классифицировать по следующим основаниям:
по ее носителям: зафиксированная на магнитной ленте, дискетах (Floppy Disk), лазерных дисках, магнитооптических дисках, на жестком диске ЭВМ (Hard Disk), памяти ЭВМ, системы ЭВМ или сети;
по виду: текстовая, графическая, звуковая, программная, файлы данных;
по атрибутам файлов: архивная, только для чтения, системная, скрытая.
Возможны классификации и по другим основаниям.