Мошенничество в сфере компьютерной информации

Ведущая роль в криминалистической характеристике коммерческого мошенничества принадлежит именно способу совершения преступления.

Мошенничество в сфере компьютерной информации – ст. 159(6) УК РФ, т. е. хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

То же деяние, совершенное группой лиц по предварительному сговору; с использованием своего служебного положения, равно в крупном и особо крупном размере и организованной группой.

Отечественная практика и зарубежный опыт не дают оснований считать нарушение правил обращения с ЭВМ чрезвычайно распространенным явлением. Гораздо чаще совершаются корыстные преступления с использованием компьютерной техники либо кражи программного обеспечения и микросхем. Общественная опасность этих преступлений оценивается как несоизмеримо более высокая.

В этих случаях нередко причиняется существенный вред и общественной безопасности (создание аварийной ситуации, утечка секретной информации и т. п.).

Интересно
К области высоких технологий относятся: нарушения тайны переписки, телефонных переговоров, телеграфных и иных сообщений с использованием специальных технических средств, предназначенных для негласного получения информации; незаконный сбыт или приобретение в целях сбыта таких средств; незаконный экспорт технологий, научно-технической информации и услуг, использованных при создании вооружения и т. д.; неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 271 УК РФ).

Нарушение нормального осуществления информационных отношений происходит посредством посягательства на их основу – информацию. Она, как правило, зафиксирована на материальных носителях, в том числе, на машинных носителях. Будучи зафиксированной на машинном носителе в форме, доступной пониманию ЭВМ, информация приобретает новую, специфическую форму – «компьютерной информации».

Интересно
Осуществление подобных преступных действий возможно путем: введения в ЭВМ неправильных данных (манипуляция по входу); фальсификации программ (программные манипуляции); изменения первоначально правильных данных (манипуляция по выходу).

Причем манипуляции с системными программами могут осуществлять только специалисты узкого профиля – программисты. Противозаконные операции с программами пользователей могут проводить только специалисты-аналитики.

Создание вредоносных программ, т. е. их написание доступно не только специалистам-программистам. Несложный вирус могут написать многие, владеющие даже азами правовой информатики, учитывая большое количество информации по компьютерным взломам. Вредоносная программа должна быть компактной, незаметной, использующей общедоступные средства машинно-ориентировочного языка (язык, который переводит команды в машинные кодексы, более доступные  пониманию ЭВМ), чаще всего ее пишут на АССЕМБЛЕРЕ, СИ, СИ++ и т. д. Создать хорошо отлаженные программы могут лишь способные и даже талантливые программисты, а не рядовые пользователи, знакомые с языками программирования на уровне школьной и вузовской программ.

Использование вредоносных программ (вирусов) может заключаться в применении такой программы, которая начинает действовать через определенный период времени после ее внедрения в компьютерную сеть или систему. Создание такой программы также требует специальных знаний. Поэтому в свою очередь нарушение правил эксплуатации ЭВМ возможно, как путем действия, так и бездействия.

Несанкционированный доступ может быть осуществлен различными способами, не учитывая возможность их использования в различных комбинациях или в сочетаниях с вирусами.

Например, «За хвост» – способ, когда незаконный пользователь ждет окончания работы законного пользователя, при помощи средств связи прихватывает сигнал окончания работы и осуществляет самостоятельный доступ к системе.

Способ «За дураком» – держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), преступник ожидает кого-либо, имеющих санкционированный доступ, возле запретной двери, за которой находится предмет посягательства. Когда появляется законный пользователь, остается только войти внутрь вместе с ним или попросить его помочь донести якобы необходимые для работы на компьютере предметы. Этот вариант несанкционированного доступа рассчитан на недостаточную бдительность сотрудников организации и лиц, ее охраняющих.

Способ «Компьютерный абордаж» заключается в том, что злоумышленник анализирует возможные телефонные номера, через которые можно подключится к чужому компьютеру. Затем он подбирает возможный пароль и внедряется в чужую компьютерную сеть или систему.

При способе «Неспешный выбор» преступник осуществляет доступ к компьютерной системе путем нахождения слабых мест в ее защите. Однажды обнаружив их, он может не спеша исследовать содержащуюся в системе информацию, скопировать ее в свой физический носитель и, возвращаясь к ней много раз, выбрать оптимальный предмет посягательства. Часто такой способ используется преступником в отношении тех, кто не уделяет должного внимания регламенту проверки своей системы, предусмотренному методикой защиты компьютерной системы.

«Брешь» – при этом способе производят поиск ошибок или логических несоответствий построения компьютерной программы, которые также могут потом неоднократно использоваться, наряду с этим осуществляется много других несанкционированных доступов.

«Люк» – это логическое продолжение предыдущего способа. В этом случае в найденном способе «брешь» программа «разрывается», и туда преступник дополнительно вводит одну или несколько команд. Такой «люк» «открывается» по мере необходимости, а включенные команды выполняются автоматически. Такой прием очень часто используется проектами программных средств и работниками организаций, занимающихся профилактикой и ремонтом компьютерной системы с целью автоматизации рутинной работы.

«Маскарад» – способ состоит в том, что преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Системы защиты компьютерной техники, в которых нет аутентичной идентификации пользователя (в частности, по биометрическим параметрам: голос, рисунок сетчатки глаза, отпечатки пальцев рук и т.п.). Наиболее простой способ незаконного доступа в такую систему: получить коды и другие идентифицирующие шифры законных пользователей. Так, законный пользователь компьютерной сети передавал сообщения пользователям сервиса с рабочей станции, что его телефонный номер, с помощью которого осуществляется связь с пользователями, изменен. В качестве нового был назван номер собственного персонального компьютера преступника, который был запрограммирован отвечать на звонки подобно серверу. Пользователи, посылавшие вызов, набирали предусмотренный правилами электронного обмена свой личный код, который в дальнейшем был использован преступником в корыстных целях. Получив полный список кодов пользователей, преступник послал сообщение о том, что прежний номер сервера восстановлен.

В информационных преступлениях способ «маскарад», а также способ «за дураком» может выступать не только в электронной, но и физической форме, когда преступники представляются корреспондентами, сотрудниками различных обслуживающих и вышестоящих организаций, при этом получают необходимый им доступ к средствам компьютерной техники.

Узнай цену консультации

"Да забей ты на эти дипломы и экзамены!” (дворник Кузьмич)