К методам перехвата информации относится также аудиоперехват и видеооптический перехват. Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа. К числу этих способов относятся: 1) тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции либо которые должны сработать при определенных условиях через какое либо время, при одновременном сохранении прежней ее работоспособности1; 2) осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты. Данные о способах сокрытия преступлений против собственности, совершенных с использованием средств компьютерной техники. Под сокрытием преступления понимается деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей2. По содержательной стороне Р.С. Белкин приводит классификацию способов сокрытия преступления, выделяя утаивание информации и/или ее носителей, уничтожение информации и/или ее носителей, маскировку информации и/или ее носителей, фальсификацию информации и/или ее носителей путем заведомо ложных показаний, сообщений, доносов, создания ложных следов и иных вещественных доказательств, полной или частичной подделки документов, подмены, дублирования объекта, частичного уничтожения объекта с целью изменения его внешнего вида, фальсификации назначения, создания пре40 1 В литературе данный способ называется «троянский конь». См.: Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 1991. С. 30. 2Белкин Р.С. Курс криминалистики: В 3 т. М., 1997. Т. 3. С 364. |
Например, используя специальную аппаратуру, можно «снимать» информацию с компьютера, расположенного в соседнем помещении, здании. Сотовые телефоны с функцией автосканирования позволяют перехватывать сигналы аутентификации правомерно зарегистрированных в сети устройств мобильной связи и впоследствии воспроизводить их, выдавая себя за чужой аппарат, что позволяет вести телефонные переговоры за счет законных пользователей. К методам перехвата информации относятся также аудиоперехват и видеооптический перехват. Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа. К числу этих способов относятся: 1) тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции либо которые должны сработать при определенных условиях через какое-либо время, при одновременном сохранении прежней ее работоспособности1; 2) осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты. Данные о способах сокрытия преступления. Под сокрытием преступления понимается деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей2. По содержательной стороне Р.С. Белкин приводит классификацию способов сокрытия преступления, выделяя утаивание информации и/или ее носителей, уничтожение информации и/или ее носителей, маскировку информации и/или ее носителей, фальсификацию информации и/или ее носителей путем за1 В литературе данный способ называется «троянский конь». См.: Батурин Ю.М., Жодзишский А.М. Указ. раб. С. 30. 2Белкин Р.С. Курс криминалистики: В 3 т. М., 1997. Т. 3. С. 364. 48 ведомо ложных показаний, сообщений, доносов, создания ложных следов и иных вещественных доказательств, полной или частичной подделки документов, подмены, дублирования объекта, частичного уничтожения объекта с целью изменения его внешнего вида, фальсификации назначения, создания преступником ложного представления о своем пребывании в интересующий следствие момент вдругом месте1. Способы сокрытия рассматриваемой группы преступлений в значительной степени детерминированы способами их совершения. Результаты наших исследований свидетельствуют о том, что в большинстве случаев (66%) совершения преступлений в экономической сфере с использованием компьютерной техники сокрытие не носит самостоятельного характера. При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет выявление признаков преступления и установление лица, его совершившего. Это достигается применением чужих паролей, идентификационных средств доступа и т.д. На современном этапе актуальна проблема программного сокрытия следов преступлений, совершаемых с использованием средств компьютерной техники, указание ложных телефонных номеров, паролей и анкетных данных лица, совершающего проникновение в информационную систему. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых касался преступник). 49 1См.: Белкин Р.С. Указ. раб. С. 366-368. |