- •От редактора
- •Раздел I. Введение в криминалистику Глава 1. Предмет, объект, задачи, методы и система криминалистики
- •1.1. Предмет и объект криминалистики
- •1.2. Задачи криминалистики
- •1.3. Методы криминалистики
- •1.4. Система криминалистики
- •Глава 2. Криминалистическая идентификация и криминалистическая диагностика
- •2.1. Понятие и научные основы криминалистической идентификации
- •2.2. Виды идентификации
- •2.3. Сферы идентификации
- •2.4. Установление групповой принадлежности
- •2.5. Криминалистическая диагностика
- •3.2. Технико-криминалистические средства и методы собирания доказательств
- •3.3. Технические средства таможенного контроля
- •3.4. Технико-криминалистические средства и методы исследования доказательств
- •Глава 4. Криминалистическая фотография и видеозапись
- •4.1. Понятие и система криминалистической фотографии и видеозаписи
- •4.2. Методы и приемы криминалистической фотографии
- •4.3. Методы и приемы криминалистической видеозаписи
- •4.4. Процессуальное оформление фотосъемки и видеозаписи
- •Глава 5. Криминалистическая трасология (криминалистическое учение о следах)
- •5.1. Общие положения трасологии
- •5.2. Следы человека
- •5.2.1. Криминалистическое исследование следов рук
- •5.2.2. Криминалистическое исследование следов ног
- •5.2.3. Криминалистическое исследование следов зубов
- •5.3. Криминалистическое исследование следов транспортных средств
- •5.4. Криминалистическое исследование следов орудий взлома и инструментов
- •5.5. Криминалистическое исследование замков, запирающих устройств и запорно-пломбировочных устройств
- •Глава 6. Криминалистическое исследование материалов, веществ и изделий
- •6.1. Понятие криминалистического исследования материалов, веществ и изделий
- •6.2. Микрообъекты как следы преступления
- •6.3. Одорологические следы
- •Глава 7. Криминалистическое исследование оружия, боеприпасов, взрывных устройств и следов их применения (криминалистическое оружиеведение)
- •7.1. Понятие и система криминалистического исследования оружия
- •7.2. Криминалистическая баллистика
- •7.3. Основные этапы работы с огнестрельным оружием и следами его применения
- •7.4. Газовое, холодное, метательное оружие и следы их применения
- •7.5. Взрывчатые вещества, взрывные устройства и следы их применения
- •Глава 8. Криминалистическое исследование документов
- •8.1. Понятие криминалистического исследования документов
- •8.2. Криминалистическое исследование письма
- •8.3. Технико-криминалистическое исследование документов
- •Глава 9. Криминалистическая габитология (криминалистическое учение о внешнем облике человека)
- •9.1. Понятие, научные основы и методы габитологии
- •9.2. Классификация элементов и признаков внешнего облика человека
- •9.3. Использование данных о внешнем облике человека в следственной практике
- •Глава 10. Криминалистические учеты
- •10.1. Понятие криминалистической регистрации
- •10.2. Учеты Министерства внутренних дел Российской Федерации
- •Криминалистические учеты, ведение которых осуществляется экц мвд России
- •10.3. Учеты Федеральной таможенной службы России
- •Учеты Центрального экспертно-криминалистического таможенного управления (цэкту)
- •Учеты Главного управления по борьбе с контрабандой (губКа)
- •Учеты иных подразделений
- •10.4. Криминалистические учеты Федеральной службы по контролю за оборотом наркотических средств (фснк) России
- •10.5. Учеты Международной организации Уголовной полиции (Интерпола)
- •10.6. Учеты Европола
- •Раздел 3. Криминалистическая тактика Глава 11. Общие положения криминалистической тактики
- •11.1. Понятие криминалистической тактики, ее содержание и тенденции развития
- •11.2. Общие положения тактики производства отдельного следственного действия
- •11.3. Следственная ситуация и ее значение для процесса расследования
- •Глава 12. Криминалистические версии и планирование расследования
- •12.1. Понятие, сущность и виды криминалистических версий
- •12.2. Понятие, сущность и значение планирования расследования. Принципы и элементы планирования
- •12.3. Планирование на различных этапах расследования
- •Глава 13. Розыскная деятельность следователя, дознавателя
- •13.1 Понятие, виды и структура розыскной деятельности следователя, дознавателя
- •13.2. Организация розыска
- •13.3. Особенности розыска скрывшегося преступника
- •Глава 14. Изучение личности обвиняемого, подозреваемого, свидетеля, потерпевшего
- •14.1. Личность обвиняемого, подозреваемого, свидетеля, потерпевшего как объект криминалистического исследования
- •14.2. Основные направления и задачи изучения свойств личности
- •14.3. Методы получения сведений о личности обвиняемого, свидетеля, потерпевшего
- •Глава 15. Взаимодействие участников раскрытия и расследования преступлений
- •15.1. Понятие взаимодействия и его значение
- •15.2. Особенности взаимодействия следователя с иными участниками раскрытия и расследования преступлений
- •15.3. Особенности взаимодействия дознавателей таможенных органов с иными субъектами при расследовании таможенных преступлений
- •Глава 16. Тактика задержания
- •16.1. Понятие, основания и виды задержания лиц, подозреваемых в совершении преступлений
- •16.2. Подготовка к задержанию
- •16.3. Общие положения тактики задержания (захвата)
- •Глава 17. Тактика следственного осмотра и освидетельствования
- •17.1. Понятие и общие положения следственного осмотра
- •17.2. Осмотр места происшествия
- •17.3. Особенности некоторых видов следственного осмотра
- •17.4. Освидетельствование
- •Глава 18. Тактика обыска и выемки
- •18.1. Понятие и общие положения обыска и выемки
- •18.2. Подготовка к обыску и выемке
- •18.3. Производство обыска и выемки
- •18.4. Особенности производства некоторых видов обыска
- •Глава 19. Тактика назначения судебных экспертиз
- •19.1. Понятие виды и цели судебных экспертиз
- •19.2. Порядок назначения экспертизы
- •19.3. Экспертные учреждения фтс России
- •19.4. Оценка заключения эксперта
- •Глава 20. Тактика получения образцов для сравнительного исследования
- •20.1. Понятие образцов для сравнительного исследования, их классификация
- •20.2. Тактические приемы получения экспериментальных образцов для сравнительного исследования
- •20.3. Особенности получения образцов для сравнительного исследования товарной продукции при расследовании таможенных преступлений
- •Глава 21. Тактика допроса и очной ставки
- •21.1. Понятие, цель, виды и общие положения допроса
- •21.2. Этапы допроса
- •21.3. Отдельные тактические приемы допроса
- •21.4. Тактика очной ставки
- •Глава 22. Тактика следственного эксперимента
- •22.1. Понятие, сущность и виды следственного эксперимента, его отличие от других следственных действий
- •22.2. Общетактические положения проведения следственного эксперимента
- •22.3. Подготовка к проведению следственного эксперимента
- •22.4. Фиксация и оценка результатов следственного эксперимента
- •Глава 23. Тактика предъявления для опознания
- •23.1. Понятие, виды и цели предъявления для опознания
- •23.2. Подготовка к предъявлению для опознания
- •23.3. Тактические особенности производства некоторых видов предъявления для опознания
- •Глава 24. Тактика контроля и записи переговоров
- •24.1. Правовые основания, понятие, цель контроля и записи телефонных и иных переговоров
- •24.2. Этапы производства контроля и записи телефонных и иных переговоров
- •Глава 25. Тактика проверки показаний на месте
- •25.1. Понятие, цели и задачи проверки показаний на месте
- •25.2. Подготовка к проведению проверки показаний на месте
- •25.3. Тактика проведения проверки показаний на месте
- •Раздел 4. Криминалистическая методика Глава 26.Общие положения криминалистической методики
- •26.1. Понятие, система и задачи криминалистической методики
- •26.2. Источники криминалистической методики
- •26.3. Основы научной организации раскрытия, расследования и предупреждения отдельных видов преступлений
- •26.4. Содержание частной криминалистической методики
- •Глава 27. Методика расследования преступлений, совершаемых членами организованных преступных формирований
- •27.1. Криминалистическая характеристика организованной преступной деятельности
- •27.2. Следственные ситуации, возникающие при расследовании преступлений, совершенными членами опф
- •27.3. Особенности организации расследования преступлений и тактики проведения отдельных следственных действий
- •Часть 8 ст. 193 упк рф позволяет в целях обеспечения безопасности опознающего произвести предъявление лица для опознания в условиях, исключающих визуальное наблюдение опознающего опознаваемым.
- •Глава 28. Методика расследования контрабанды наркотических средств и психотропных веществ
- •28.1. Криминалистическая характеристика контрабанды наркотических средств и психотропных веществ
- •28.2. Типичные следственные ситуации начального периода расследования и программа действий по их разрешению
- •28.3. Тактика проведения отдельных процессуальных и следственных действий
- •Глава 29. Методика расследования контрабанды вооружения и военной техники
- •29.1. Криминалистическая характеристика контрабанды вооружения и военной техники
- •29.2. Типичные следственные ситуации начального периода расследования и программа действий по их разрешению
- •29.3. Тактика проведения отдельных процессуальных и следственных действий
- •Глава 30. Методика расследования преступлений, связанных с невозвращением из-за границы средств в иностранной валюте
- •30.1. Характеристика невозвращения из-за границы средств в иностранной валюте
- •30.2. Основные источники и средства получения информации, о невозвращении из-за границы средств в иностранной валюте
- •30.3. Производство отдельных следственных действий при расследовании невозвращения из-за границы средств в иностранной валюте
- •Глава 31. Методика расследования преступлений, связанных с уклонением от уплаты таможенных платежей, взимаемых с организаций или физического лица
- •31.1. Криминалистическая характеристика преступлений связанных с уклонением от уплаты таможенных платежей
- •31.2. Типичные следственные ситуации и программа действий по их разрешению
- •31.3. Особенности тактики проведения отдельных следственных действий при расследовании преступлений, связанных с уклонением от уплаты таможенных платежей
- •32.1. Криминалистическая характеристика преступления
- •32.2. Типичные следственные ситуации и порядок действий по их разрешению. Особенности выдвижения версий и планирование расследования
- •32.3. Особенности тактики проведения наиболее типичных следственных действий
- •33.2. Типичные следственные ситуации и способы их разрешения по делам о преступлениях, предусмотренных ст. 190 ук рф
- •33.3. Особенности тактики производства отдельных следственных действий по делам о преступлениях
- •34.2. Следственные ситуации первоначального этапа расследования
- •34.3. Особенности тактики проведения процессуальных и следственных действий
- •Глава 35. Методика расследования уклонения гражданина от уплаты налогов
- •35.1. Криминалистическая характеристика уклонения гражданина от уплаты налогов
- •35.2. Следственные ситуации первоначального этапа расследования
- •35.3. Особенности тактики проведения отдельных следственных действий
- •Глава 36. Методика расследования преступлений в сфере компьютерной информации
- •36.1. Криминалистическая характеристика преступлений в сфере компьютерной информации
- •36.2. Особенности организации и тактики производства отдельных следственных действий
- •Глава 37. Методика расследования экологических преступлений
- •37.1. Криминалистическая характеристика экологических преступлений
- •37.2. Исходные следственные ситуации первоначального этапа расследования и особенности его проведения
- •37.3. Последующий этап расследования экологических преступлений
- •Оглавление
- •Глава 6. Криминалистическое исследование материалов, веществ и изделий 69
- •Глава 7. Криминалистическое исследование оружия, боеприпасов, взрывных устройств и следов их применения 87
- •Глава 8. Криминалистическое исследование документов 103
- •Глава 9. Криминалистическая габитология (криминалистическое учение о внешнем облике человека) 122
- •Глава 10. Криминалистические учеты 140
Глава 36. Методика расследования преступлений в сфере компьютерной информации
36.1. Криминалистическая характеристика преступлений в сфере компьютерной информации
Действующим Уголовным кодексом предусмотрена ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушения правил эксплуатации компьютерной техники (ст. 274 УК РФ).
Данные о способах совершения преступления. Способы преступных действий в сфере компьютерной информации дифференцируются в зависимости от состава совершаемого преступления. Исходя из того, что самым распространенным из предусмотренных главой 28 УК РФ преступлений является неправомерный доступ к компьютерной информации, рассмотрим способы его совершения.
Способы совершения названного преступления в зависимости от формы контакта с компьютерной техникой можно разделить на непосредственные, опосредованные и смешанные.
При реализации способов непосредственного доступа к информации происходит отдача соответствующих команд непосредственно с того компьютера, на котором находится информация. Разновидностью таких способов являются: а) проникновение в закрытые зоны и помещения, где производится обработка информации для совершения неправомерного доступа к ней; б) обследование рабочих мест программистов с целью поиска черновых записей; в) восстановление и просмотр стертых программ.
Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. При этом неправомерный доступ к определенному компьютеру и находящейся на нем информации осуществляется с другого компьютера, расположенного на определенном расстоянии, через компьютерные сети. Способы опосредованного доступа к компьютерной информации, в свою очередь, можно разделить на две подгруппы: а) способы преодоления парольной, а также иной программной или технической защиты и последующего подключения к чужой системе; б) способы перехвата информации.
К способам первой подгруппы относятся:
1. Проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером.
2. Проникновение в компьютерную систему с использованием чужих паролей. Подбор паролей может осуществляться двумя методами. Первый: подбор паролей путем простого перебора всех возможных сочетаний символов до тех пор, пока не будет установлена нужная комбинация. Второй: «интеллектуальный» подбор паролей на основе имеющихся «словарей» наиболее распространенных паролей, систематизированных по определенным тематическим группам. Практика показывает, что данным методом вручную вскрываются более 40% паролей. При этом наиболее распространенными тематическими группами паролей являются следующие: имена, фамилии и производные от них (22%); последовательность клавиш компьютера, повтор символов (14%); даты рождения пользователя и его близких, а также их комбинации (12%); интересы, хобби (9,5%); адрес, место рождения (5%); номера телефонов или документов: паспортов, удостоверений личности и т. п. (3,5%).
3. Разновидностью способа получения пароля для последующего незаконного вхождения в компьютерную систему является так называемый «социальный инжениринг». При этом информация получается в процессе беседы (телефонной, посредством обмена электронными сообщениями) с пользователями системы. Данный способ широко применяется для получения данных (имя, пароль) с целью подключения к компьютерной сети Интернет за счет законных пользователей.
Ко второй подгруппе способов опосредованного доступа к компьютерной информации относятся способы ее непосредственного, электромагнитного и других видов перехвата. Непосредственный перехват путем непосредственного подключения к линиям связи законного пользователя и получения тем самым доступа к его системе.
Электромагнитный перехват осуществляется за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Его можно осуществить, находясь на достаточном удалении от объекта перехвата. К методам перехвата информации относится также аудиоперехват и видеооптический перехват.
Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа. К числу этих способов относятся:
а) тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции либо которые должны сработать при определенных условиях через какое-либо время, при одновременном сохранении прежней ее работоспособности – «троянский конь»;
б) осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты.
Способы и механизм создания, использования и распространения вредоносных программ для ЭВМ обладают определенной спецификой, которая определяется, прежде всего, особенностями вредоносных программ. В зависимости от способности самовоспроизводиться вредоносные программы подразделяются на самовоспроизводящиеся и несамовоспроизводящиеся. По способу действия вредоносные программы делятся на:
а) резидентные (при заражении (инфицировании) компьютера оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них);
б) нерезидентные (не заражают память компьютера и являются активными только во время их непосредственной работы).
В зависимости от среды обитания вирусы подразделяются на: сетевые (распространяются по различным компьютерным сетям); файловые (внедряются главным образом в исполняемые модули программ, т.е. в файлы, имеющие расширения СОМ и ЕХЕ); загрузочные (внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record); файлово-загрузочные (заражают как файлы, так и загрузочные сектора дисков).
По степени воздействия вирусы можно разделить на следующие виды:
– неопасные (не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах);
– опасные (которые могут привести к различным нарушениям в работе компьютера);
– очень опасные (воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска).
По особенностям алгоритма вирусы можно классифицировать на:
Простейшие – паразитического характера, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.
Вирусы-решикаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.
Вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.
Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.
Существуют и так называемые квазивирусные, или «троянские», программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
Следует особо выделить «полиморфный вирус». Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Они модифицируют свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), флешки, а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не извлекли из дисковода или вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.
При непосредственном доступе сокрытие следов сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, идентификационных средств доступа и т.д.
Сейчас широко распространено программное сокрытие следов, состоящее в указании ложных телефонных номеров, паролей и анкетных данных лица, совершающего неправомерный доступ. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых он касался).
Способы программного сокрытия следов неправомерного доступа к компьютерной информации в сети Интернет состоят в использовании:
1. Ремейлеров – компьютеров, получающих сообщения и переправляющих их по адресу, указанному отправителем. В процессе переадресации информация об отправителе уничтожается, и конечный получатель лишен возможности выяснить, кто автор сообщения.
2. Вымышленного электронного адреса отправителя в программах пересылки электронной почты.
3. Программ-анонимизаторов, позволяющих изменять данные об обратном адресе и службе электронной почты отправителя. При этом остается возможность установить электронный адрес компьютера отправителя.
4. Второго электронного почтового ящика. В сети Интернет существует множество сайтов, где свободно и бесплатно можно открыть свой почтовый ящик, откуда отправлять электронную почту под любыми вымышленными исходными данными.
Данные об орудиях и средствах совершения преступлений. Орудиями совершения преступлений в сфере компьютерной информации являются средства компьютерной техники, в том числе и специальное программное обеспечение. Следует различать средства непосредственного и опосредованного (удаленного) доступа.
К орудиям непосредственного доступа можно отнести, прежде всего, машинные носители информации, а также все средства преодоления защиты информации. Причем каждой категории средств защиты (организационно-тактических, программно-технических) соответствует свой набор орудий неправомерного доступа к компьютерной информации.
К орудиям опосредованного (удаленного) доступа относится, прежде всего, сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, модем). При этом «взломщикам» необходимы соответствующие пароли и идентификационные номера законных пользователей.
Одним из орудий неправомерного доступа к компьютерной информации является сам компьютер. Этим в значительной степени объясняется и сложность расследования данного вида преступлений. Связано это с тем, что идентифицировать компьютер, с помощью которого был осуществлен неправомерный доступ, практически невозможно. Да и сам поиск такого компьютера может привести к разрушению ряда других программ и причинению крупного материального ущерба.
Другим распространенным средством совершения неправомерного доступа в последнее время стала глобальная мировая телекоммуникационная сеть Интернет. Необходимо отметить, что в современных условиях бурного развития средств вычислительной техники и периферийного оборудования орудия и средства совершения неправомерного доступа к компьютерной информации постоянно модернизируются и совершенствуются.
Кроме того, средствами совершения преступлений в сфере компьютерной информации являются: сетевое оборудование, телефонная сеть, машинные носители информации.
Данные о следах преступления. Следы неправомерного доступа к компьютерной информации в силу специфики рассматриваемого вида преступлений редко остаются в виде изменений внешней среды. Они в основном не рассматриваются современной трасологией, поскольку в большинстве случаев носят информационный характер, т.е. представляют собой те или иные изменения в компьютерной информации, имеющие форму ее уничтожения, модификации, копирования, блокирования. Таким образом, следы неправомерного доступа к компьютерной информации можно разделить на два вида: традиционные следы (следы-отображения, следы-вещества и следы-предметы) и нетрадиционные – информационные следы.
К первому типу относятся материальные следы. Ими могут являться какие-либо рукописные записи, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления. Они могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а также на магнитных носителях и CD-ROM дисках.
Информационные следы образуются в результате воздействия в форме уничтожения, модификации, копирования, блокирования на компьютерную информацию. Они остаются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Информационными следами являются также результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ, программного обеспечения.
Информационные следы могут оставаться и при совершении преступления с использованием сети Интернет. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую она запрашивает у лица, пытающегося соединиться с другим компьютером, в частности, система определяет электронный адрес, используемое программное обеспечение и его версию, адрес электронной почты, реальное имя и другие данные. Эту информацию запрашивает системный администратор для контроля обращений на его сервер, и это также позволяет идентифицировать личность проникающего в сеть.
Следами, указывающими на посторонний доступ к информации, могут являться: переименование каталогов и файлов; изменение размеров и содержимого файлов; изменение стандартных реквизитов файлов, даты и времени их создания; появление новых каталогов, файлов и пр.
На неправомерный доступ к компьютерной информации могут указывать и необычные проявления в работе ЭВМ, как то: замедленная или неправильная загрузка операционной системы; замедленная реакция машины на ввод с клавиатуры; замедленная работа машины с дисковыми накопителями при записи и считывании информации; неадекватная реакция ЭВМ на команды пользователя; появление на экране нестандартных символов, знаков и пр.
Данные о предмете преступного посягательства. Предметом преступного посягательства является компьютерная информация: сведения, знания или набор команд, предназначенные для использования в ЭВМ или управления ею.
Компьютерная информация, как разновидность криминалистической, имеет специфику:
а) как правило, очень объемна и быстро обрабатываема. Например, компьютер с процессором Pentium с жестким диском 1 гигабайт может хранить информацию, равную тысяче 500-страничных томов (неформатированного текста). Вместе с тем, современные компьютеры способны производить более 4 млрд. элементарных операций в секунду и оснащены жесткими дисками емкостью 500 гигабайт и более, что превышает 150 млн. страниц (неформатированного текста). Теоретическая скорость обмена компьютерной информацией между средствами компьютерной техники достигает 1000 мегабайт (примерно 36 тысяч страниц неформатированного текста) в секунду;
б) очень легко и, как правило, бесследно уничтожаема. Для уничтожения компьютерной информации, равной 500 страницам текста, необходимы два нажатия клавиши клавиатуры, – через секунду вся она будет стерта. В то время как для сжигания 500 страниц машинописного или рукописного текста необходимы специальные условия и значительный промежуток времени. Заметим, что при удалении отдельного файла физически он продолжает оставаться на носителе информации, удаляется только его имя из каталога. Физическое же удаление информации происходит при записи на его месте новой информации;
в) может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти), в их системе (оперативной памяти периферийных устройств) и их сети (буферная память устройств связи);
г) общедоступна, при условии, что гражданин овладел основными навыками общения со средствами визуализации и отсутствуют особые ограничения на доступ. Следует иметь в виду, что компьютерная информация, как никакая другая, может быть выведена из разряда общедоступных путем обычных, но многократно усиленных вычислительной мощью компьютеров методов парольной защиты, аутентичной верификации и шифрования (криптографии). В таком случае доступ к ней лицам, не знающим пароля, шифра или алгоритма защиты, блокируется практически намертво;
д) инвизуальна – позволяет без специальных средств и приспособлений в естественном виде наблюдать и анализировать себя. Средством инвизуализации является собственно компьютер, инструмент, не простой в обращении и требующий от человека, работающего с ним, определенных навыков;
е) обладает свойством, которое делает оригинал и копию одинаково ценными. Исходя из специфики компьютерной информации, особенностей природы, ее содержание не зависит от типа используемого материального носителя. Так, при копировании информации с дискеты на жесткий диск, с точки зрения содержания, файлы (оригинал и копия) будут тождественны. Идентичность копии и оригинала создают одинаковую ценность исходной информации и изготовленной с нее копии, вне зависимости от носителя, при условии использования одинакового конечного метода визуализации.
Исходя из того, что копия имеет ценность, эквивалентную ценности оригинала, необходимость в завладении собственно оригиналом отпадает. Достаточно лишь любым способом сделать копию. При этом факт копирования может быть никак не зафиксирован, поэтому и факт посягательства как бы отсутствует;
ж) создается, изменяется, копируется, применяется только с помощью ЭВМ. При наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководы, устройства чтения лазерных дисков (CD-ROM), стримеры, устройства чтения цифровых видеодисков и др.). Компьютерная информация может быть перенесена на новый носитель с удалением на первоисточнике, а может быть скопирована и оставлена на первоисточнике. По содержанию полученная копия будет тождественна оригиналу. Число подобных копий может быть неограниченным;
з) легко передается по телекоммуникационным каналам связи компьютерных сетей. Можно передать большой объем информации практически на любое расстояние;
и) способна к сжатию и последующему восстановлению, то есть уменьшению объема при сохранении содержания. Это способствует не только ее передаче, по и эффективному хранению. Специальные программы (архиваторы WinRar, WinZip, Arj и др.) позволяют сжимать данную информацию в несколько раз. При разархивировании происходит ее восстановление в первоначальный вид без изменения содержимого;
к) доступна нескольким пользователям одновременно. К одному и тому же файлу, содержащему информацию, могут иметь доступ одновременно несколько пользователей.
Данные о свойствах личности преступников. Неправомерный доступ к компьютерной информации совершают следующие категории граждан:
а) состоящие в трудовых отношениях с предприятием, организацией, учреждением, фирмой или компанией, на котором совершено преступление (55%);
б) не состоящие в правоотношениях с предприятием, организацией, учреждением, фирмой или компанией, на котором совершено преступление (45%).
Особую категорию лиц, осуществляющих неправомерный доступ к компьютерной информации, составляют хакеры (от англ. to hack – рубить, кромсать) – специалисты в сфере вычислительной техники, осуществляющие негативные действия в области систем компьютерной связи, информационных технологий.
Выделяют три группы хакеров. К первой относят молодежь в возрасте 11-15 лет. В основном они совершают кражи через кредитные карточки и телефонные номера, «взламывая» коды и пароли больше из-за любознательности и самоутверждения. Обычно своими действиями они создают серьезные помехи в работе сетей и компьютеров. Ко второй группе отнесены лица в возрасте 16-25 лет. В основном это студенты, которые в целях повышения своего «познавательного» уровня устанавливают тесные отношения с хакерами других стран. К третьей группе – лица в возрасте 30-45 лет, которые умышленно совершают компьютерные преступления с целью получения материальной выгоды, а также ради уничтожения или повреждения компьютерных сетей. Наиболее опасные компьютерные преступления совершают лица в возрасте 25-35 лет, имеющие инженерное образование и продолжительный опыт работы в области информационных технологий, неправомерная деятельность которых практически никогда не бывает наказана.
Как правило, хакеры создают свои объединения (группы), издают свои электронные средства массовой информации (газеты, журналы, электронные доски объявлений и пр.), проводят электронные конференции, имеют свой жаргонный словарь, который распространяется с помощью компьютерных бюллетеней, где имеются все необходимые сведения для повышения мастерства начинающего хакера.
В настоящее время крупные компании стремятся привлечь наиболее опытных хакеров на работу с целью создания систем защиты информации и компьютерных систем.
Помимо профессиональных взломщиков компьютерных сетей и программ в число лиц, совершающих компьютерные преступления, входят лица:
– не обладающие серьезными познаниями в области программирования и компьютерной техники, имеющие лишь некоторые пользовательские навыки работы с ЭВМ;
– имеющие психические отклонения. К их числу относят лиц, страдающих различными компьютерными фобиями.
