Группы преступников в сфере компьютерной информации
Выделяются следующие группы преступников:
- хакеры — лица, рассматривающие меры защиты информационных систем как личный вызов и взламывающие их с целью получения контроля за информацией независимо от ее ценности;
- шпионы — лица, взламывающие защиту информационных систем для получения информации, которую можно использовать в целях политического влияния;
- террористы — лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать и в целях политического влияния;
- корпоративные налетчики — служащие компании, взламывающие компьютеры конкурентов для экономического влияния;
- воры, вторгающиеся в информационные системы для получения личной выгоды;
- вандалы — лица, взламывающие системы с целью их разрушения;
- нарушители правил пользования ЭВМ, совершающие противоправные действия из-за недостаточного знания техники и порядка пользования информационными ресурсами;
- лица с психическими аномалиями, страдающие новым видом заболеваний — информационными болезнями или компьютерными фобиями.
Использовать и распространять вредоносные программы в принципе может любой пользователь персонального компьютера. Однако наибольшую потенциальную опасность представляют опытные компьютерные взломщики, получившие название хакеров, а также высококвалифицированные специалисты в области электронных технологий.
Преступления этой категории иногда бывают групповыми: хакер-профессионал создает вредоносные программы, а его сообщники помогают ему в материально-техническом и информационном отношениях. Мировой практике борьбы с компьютерными преступлениями известны случаи связей между хакерами и организованными преступными сообществами.
Последние выступают в роли заказчиков компьютерных махинаций, обеспечивают хакеров необходимой техникой, а те организуют хищения денежных средств из банковских компьютерных систем.
Поиск лица, причастного к использованию вредоносных программ для ЭВМ, сопряжен со значительными затратами времени, сил и средств. Органу дознания нужно поручить выявление и проверку лиц, ранее привлекавшихся к ответственности за аналогичные преступления. В некоторых случаях злоумышленника можно идентифицировать по следам рук, оставленным на участках дисководов, клавишах, других частях компьютера.
Установив подозреваемого, его немедленно задерживают, чтобы предотвратить уничтожение компрометирующих материалов. Кроме того, если вредоносная программа является компьютерным вирусом, промедление может расширить масштабы его распространенности и причиненный ущерб.
Проводя допрос подозреваемого, нужно выяснить уровень его профессиональной подготовки, опыт работы по созданию программ данного класса на конкретном языке программирования, знание алгоритмов их работы, но особенно тех, которые подверглись неправомерному воздействию.
Допрашивая подозреваемого, необходимо выяснить, где он живет, работает или учится, его профессию, взаимоотношения с коллегами, семейное положение, круг интересов, привычки и наклонности, навыки программирования, ремонта и эксплуатации компьютерной техники, какими ее средствами, машинными носителями, аппаратурой и приспособлениями он располагает, где и на какие средства их приобрел, где хранил и т.д.
Допрос обвиняемого преследует цель выяснить обстоятельства подготовки и совершения преступления, алгоритм функционирования вредоносной программы и то, на какую информацию и как она воздействует.
Для проверки возможности создания вредоносной программы определенным лицом, признавшимся в этом, проводится следственный эксперимент с использованием соответствующих средств компьютерной техники.
При установлении вреда, причиненного преступлением, следует помнить, что вредоносная программа в виде вируса может практически мгновенно размножиться в большом количестве экземпляров и очень быстро заразить многие компьютерные системы и сети.
Это реально, ибо компьютерные вирусы могут:
- заполнить весь диск или всю свободную память ЭВМ своими копиями;
- поменять местами файлы, т.е. смешать их так, что отыскать их в компьютере будет практически невозможно;
- испортить таблицу размещения файлов;
- отформатировать диск или дискету, уничтожив все ранее записанное на соответствующем носителе;
- вывести на дисплей то или иное нежелательное сообщение;
- перезагрузить ЭВМ, т.е. осуществить произвольный перезапуск;
- замедлить ее работу;
- изменить таблицу определения кодов, сделав невозможным пользование клавиатурой;
- изменить содержание программ и файлов, что повлечет ошибки в сложных расчетах;
- раскрыть информацию с ограниченным доступом;
- привести компьютер в полную негодность.
Размер причиненного ущерба устанавливается экспертным путем в рамках судебно-бухгалтерской и судебно-экономической экспертиз, проводимых в комплексе с информационно-технологической и информационно-технической экспертизами.
Полную безопасность компьютерных систем обеспечить чрезвычайно трудно, однако снизить вредные последствия вирусов до определенного уровня можно.
Для этого необходимо:
- применять антивирусные средства;
- не использовать случайное несертифицированное программное обеспечение, а также нелегальные копии программ для ЭВМ;
- делать резервные копии программ и системных файлов, а также контролировать доступ к компьютерным системам;
- проверять каждую приобретенную программу (дискету) на возможную зараженность компьютерным вирусом;
- регулярно записывать программы, устанавливаемые в компьютерную систему, и др.