Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах. М. В. Жижина
Чтение книги онлайн.
Читать онлайн книгу Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах - М. В. Жижина страница 13
К современным аппаратным способам несанкционированного доступа к компьютерной (цифровой) информации, хранящейся на смартфоне, можно отнести, например, изготовление искусственных отпечатков пальцев для аутентификации в системе смартфона. Для этого могут использоваться традиционные методы подделки оттисков печатей (фотополимерный способ, лазерное гравирование на резине, флеш-технологии и др.), а также обычные фотографии с высоким разрешением, что продемонстрировал Ян Крисслер (также известный как Starbug) в 2014 г. в Германии на конференции Chaos Communication Congress: с фотоснимка большого пальца сделанного на расстоянии трех метров с помощью программы для создания копий отпечатков пальца по фотографиям VeriFinger102 было получено изображение, которое в последующем можно нанести на искусственно созданный палец103.
Программные способы совершения преступлений в сфере компьютерной информации включают в себя как создание, распространение и эксплуатацию вредоносного ПО104, так и модификацию легального ПО и даже прямое использование такого ПО в случае, если оно удовлетворяет требованиям злоумышленника и способствует реализации его замысла.
Понятие вредоносного ПО подробно исследовано в теории уголовного права и криминалистики105. Чтобы быть признано таковым оно должно соответствовать следующим критериям:
1) программа способна уничтожать, блокировать, модифицировать либо копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации;
2) программа не предполагает предварительного уведомления собственника, владельца или пользователя (обладателя) компьютерной информации, компьютерного устройства, информационной системы или информационно-телекоммуникационной сети о характере своих действий;
3) программа не запрашивает согласия (санкции) у собственника, владельца или пользователя (обладателя) компьютерной информации, компьютерного устройства, информационной системы или информационно- телекоммуникационной сети на реализацию своего назначения (алгоритма)106.
Формы и виды вредоносного ПО приведены в литературных и иных источниках107. Среди них можно выделить следующие группы: вирусы, черви, трояны, руткит, бэкдор (средство удаленного администрирования), загрузчики. В дополнение к перечисленным формам необходимо указать так называемые «смешанные угрозы», которые представляют собой комбинацию отдельных черт названных форм вредоносного программного обеспечения и других методов. Наиболее распространенные варианты смешанных угроз на данный момент – это боты108 и ботнеты (сеть ботов), с помощью которых проводятся DDoS атаки109, программы-вымогатели (ransomware), поддельные антивирусные программы (scareware). Так, программы-вымогатели позволяют брать данные пользователя «в заложники» и требовать за них выкуп. Если выкуп не выплачивается до определенного времени, данные уничтожаются, или, наоборот, разглашаются, если они конфиденциальные.