Navigation bar
  Print document Start Previous page
 386 of 408 
Next page End  

386
использования и распространения вредоносных программ. Так, нередки случаи запуска программы с
другого компьютера или с дискеты, купленной, одолженной, полученной в порядке обмена, либо с
электронной «доски объявлений». Распространение вируса, вызывающего уничтожение и блокирование
информации, сбои в работе ЭВМ или их системы, может происходить по компьютерной сети
вследствие использования нелицензионной и несертифицированной программы (чаще игровой),
купленной у случайного лица, а также скопированной у кого-либо.
Доказыванию фактов использования и распространения вредоносных программ способствует
своевременное производство информационно-технологической экспертизы, посредством которой
можно определить, какие изменения и когда внесены в исследуемые программы, а также последствия
использования и распространения вредоносных программ. Экспертиза может также установить
примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и
паролей, отключение блокировки, использование специальных программных средств).
При установлении лиц, виновных в создании, использовании и распространении вредоносных
программ для ЭВМ, необходимо учитывать, что такую программу может создать человек, обладающий
познаниями в написании программ. Легче всего создать вирус опытному программисту, который, как
правило, не участвует в их распространении. Зачастую вредоносные программы создают и используют
субъекты, хорошо освоившие машинный язык, движимые чувством самоутверждения, мотивами
корысти или мести, а иногда и потребностью в компьютерном вандализме. Некоторые делают это как
ответ на интеллектуальный вызов, стремясь «расколоть» систему защиты информации, официально
считающуюся неуязвимой.
Выделяются следующие группы преступников: а) хакеры лица, рассматривающие меры защиты
информационных систем как личный вызов и взламывающие их с целью получения контроля за
информацией независимо от ее ценности; б) шпионы лица, взламывающие защиту информационных
систем для получения информации, которую можно использовать в целях политического влияния; в)
террористы – лица, взламывающие информационные системы для создания эффекта опасности,
который можно использовать в целях политического влияния; г) корпоративные налетчики лица,
служащие компании и взламывающие компьютеры конкурентов для экономического влияния; д)
профессиональные преступники – лица, вторгающиеся в информационные системы для получения
личных финансовых благ; е) вандалы лица, взламывающие системы с целью их разрушения; ж)
нарушители правил пользования ЭВМ, совершающие противоправные действия из-за недостаточного
знания техники и порядка пользования информационными ресурсами; з) лица с психическими
аномалиями, страдающие новым видом заболеваний информационными болезнями или
компьютерными фобиями.
Использовать и распространять вредоносные программы может любой пользователь персонального
компьютера. Однако наибольшую потенциальную опасность представляют опытные компьютерные
взломщики, получившие название хакеров, а также высококвалифицированные специалисты в области
электронных технологий.
Преступления этой категории иногда бывают групповыми: хакер-профессионал создает вредоносные
программы, а его сообщники помогают ему в материально-техническом и информационном
отношениях. Мировой практике борьбы с компьютерными преступлениями известны случаи связей
между хакерами и организованными преступными сообществами. Последние выступают в роли
заказчиков компьютерных махинаций, обеспечивают хакеров необходимой техникой, а те организуют
хищения денежных средств из банковских компьютерных систем.
Поиск лица, причастного к использованию вредоносных программ для ЭВМ, сопряжен со
значительными затратами времени, сил и средств. Органу дознания нужно поручить выявление и
проверку лиц, ранее привлекавшихся к ответственности за аналогичные преступления. В некоторых
случаях его можно идентифицировать по следам рук, оставленным на участках дисководов, клавишах,
других частях компьютера.
Установив подозреваемого, его немедленно задерживают, чтобы предотвратить уничтожение
компрометирующих материалов. Кроме того, если вредоносная программа является компьютерным
вирусом, промедление с задержанием может расширить масштабы его распространения и причиненный
ущерб.
Допрашивая подозреваемого, необходимо выяснить, где он живет, работает или учится, его
профессию, взаимоотношения с коллегами, семейное положение, круг интересов, привычки и
наклонности, навыки программирования, ремонта и эксплуатации компьютерной техники, какими ее
Сайт создан в системе uCoz