§ 2. Данные о способах сокрытия преступлений в сфере компьютерной информации

Под сокрытием преступления понимается деятельность (элемент престу­пной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей.

По содержательной стороне Р.С.Белкин приводит классификацию способов сокрытия преступления, выделяя утаивание информации и/или ее носителей, уничтожение информации и/или ее носителей, маскировку информации и/или ее носителей, фальсификацию информации и/или ее носителей путем заведомо ложных показаний, сообщений, доносов, создания ложных следов и иных вещественных доказательств, полной или частичной подделки документов, подмены, дублирования объекта, частичного уничтожения объекта с целью изменения его внешнего вида, фальсификации назначения, создания преступником ложного представления о своем пребывании в интересующий следствие момент в другом месте.

Способы сокрытия рассматриваемой группы преступлений в значительной степени детерминированы способами их совершения. При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, идентификационных средств доступа и т.д.

Сейчас актуальна проблема программного сокрытия следов неправомер­ного доступа к компьютерной информации, указание ложных телефонных номеров, паролей и анкетных данных лица, совершающего неправомерный доступ. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках диско­водов и других поверхностях, которых он касался).

Наиболее распространенными способами программного сокрытия следов преступлений в сфере компьютерной информации являются следующие:

Использование так называемых ремейлеров (Remailers). Ремейлер – это компьютер, получающий сообщение и переправляющий его по адресу, указанному отправителем. В процессе переадресовки вся информация об отправителе уничтожается, так что конечный получатель лишен всякой возможности выяснить, кто автор сообщения. Ремейлеров в сети Интернет много, некоторые из них позволяют указывать фиктивный адрес отправителя, большинство же прямо указывают в заголовке, что электронное сообщение анонимно.

Использование в программах пересылки электронной почты вы­мышленного электронного адреса отправителя.

Использование программ-анонимизаторов. В отличие от ремейлеров, которые фактически осуществляют переадресацию электронной почты, направляя ее с другого компьютера, анонимизаторы позволяют изменять данные об обратном адресе и службе электронной почты отправителя. При этом остается возможность установить электронный адрес (IP) компьютера отправителя.

Использование второго электронного почтового ящика. В сети Интернет существует множество сайтов, где свободно и бесплатно можно открыть свой почтовый ящик, откуда отправлять электронную почту под любыми вымышленными исходными данными.

Использование разнообразных вредоносных программ. Так, следы неправомерного доступа к компьютерной информации, в частности файлы истории, фиксирующие все последние проделанные операции, можно удалить, используя вредоносную программу, которые незаконно распространяются как в сети Интернет, так и на компакт-дисках.

Уничтожение информации, находящейся в памяти компьютера и на машинных носителях, в том числе файлов истории, файлов-отчетов, результатов работы антивирусных и тестовых программ и других файлов, содержащих информационные следы преступления (более подробно см. раздел «Данные о следах преступления»).

Помимо программного сокрытия следов преступления, следует выделить и физическое сокрытие следов преступлений в сфере компьютерной инфо­рмации (стирание следов пальцев рук с клавиатуры и других поверхностей, которых касался преступник). Крайней формой сокрытия следов преступления можно предположить попытки физического уничтожения или повреждения компьютерной техники или ее отдельных узлов (например, жесткого диска).

Специфика сокрытия распространения вредоносных программ проявля­ется прежде всего в возможности уничтожения технических носителей такой информации, маскировки их под разрешенное программное обеспечение.

«все книги     «к разделу      «содержание      Глав: 35      Главы: <   6.  7.  8.  9.  10.  11.  12.  13.  14.  15.  16. >