§ 3. Данные об орудиях и средствах совершения преступлений в сфере компьютерной информации

Орудиями совершения преступлений в сфере компьютерной информа­ции являются средства компьютерной техники, в том числе и специальное программное обеспечение. Следует различать средства непосредствен­ного и опосредованного (удаленного) доступа.

К орудиям непосредственного доступа можно отнести прежде всего машинные носители информации, а также все средства преодоления защиты информации. Причем каждой категории средств защиты (организационно-тактических, программно-технических) соответствует свой набор орудий неправомерного доступа к компьютерной информации. Например, при получении информации с компьютера, находящегося в охраняемом помещении, преступникам необходимо изготовить пропуск, выяснить пароль входа в систему, при необходимости применить различные электронные ключи, личные идентификационные коды и пр. В таких случаях может задействоваться и различное периферийное оборудование (принтер, CD-ROM-накопитель, стример, дисководы), а также носители компьютерной информации (дискеты, лазерные диски, кассеты с магнитной лентой для стримера).

К орудиям опосредованного (удаленного) доступа относится прежде всего сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, модем). При этом «взломщикам» необходимы соответствующие пароли и идентификационные номера законных пользователей.

Одним из орудий неправомерного доступа к компьютерной информа­ции является сам компьютер. Этим в значительной степени объясняется и сложность расследования данного вида преступления. Связано это с тем, что идентифицировать компьютер, с помощью которого был осу­ществлен неправомерный доступ, практически невозможно. Да и сам поиск такого компьютера может привести к разрушению ряда других программ и причинению крупного материального ущерба. К тому же преступники, будучи квалифицированными специалистами, продумывают и надежные способы сокрытия совершаемого преступления.

Другим распространенным средством совершения неправомерного доступа в последнее время стала глобальная мировая телекоммуни­кационная сеть Интернет. Здесь показательно уголовное дело по обвинению гр. Ш. по ст. ч.1 272 УК РФ, расследованное СУ ГУВД г. Москвы. Гр. Ш., находясь в своей квартире, с помощью своего компьютера вошел в персональный компьютер, принадлежащий магазину «PC ПИ СИ ТИЧ», расположенный в глобальной информационной сети Интернет, выдал себя за держателя кредитной карты №4254 9331, заказал компьютерное оборудование на общую сумму 5900 долларов США и получил его на складе представителя международной курьерской компании «Федерал Экспресс» в г. Москве.

Необходимо отметить, что в современных условиях бурного развития средств вычислительной техники и периферийного оборудования орудия и средства совершения неправомерного доступа к компьютерной информации постоянно модернизируются и совершенствуются.

Кроме того, средствами совершения преступлений в сфере компью­терной информации являются: сетевое оборудование, телефонная сеть, машинные носители информации.

«все книги     «к разделу      «содержание      Глав: 35      Главы: <   7.  8.  9.  10.  11.  12.  13.  14.  15.  16.  17. >