§ 1 Способи скоєння комп’ютерних злочинів
Найважливішим і визначальним елементом криміналістичної характеристики будь-якого, в тому числі і комп’ютерного злочину є сукупність даних, що характеризують спосіб його вчинення.
Під способом вчинення злочину звичайно розуміють об’єктивно і суб’єктивно обумовлену систему поведінки суб’єкта до, в момент і після вчинення злочину, що залишає різного роду характерні сліди, що дозволять з допомогою криміналістичних прийомів і засобів одержати уявлення про суть події, своєрідності злочинного поводження правопорушника, його окремих особистісних даних і відповідно визначити найбільш оптимальні методи вирішення завдань розкриття злочину.
Ю. М. Батурин класифікував способи вчинення комп’ютерних злочинів у п’ять основних груп. При цьому в якості основного класифікаційного ознаки виступає метод використання злочинцем тих або інших дій, спрямованих на отримання доступу до засобів комп’ютерної техніки. Керуючись цією ознакою Батурин виділив такі загальні групи:

вилучення засобів комп’ютерної техніки (СКТ);
перехоплення інформації;
несанкціонований доступ до СКТ;
маніпуляція даними і керуючими командами;
комплексні методи.
До першої групи нами відносяться традиційні способи здійснення звичайних видів (некомп’ютерних) злочинів, в яких дії злочинця спрямовані на вилучення чужого майна. Характерною рисою даної групи способів здійснення комп’ютерних злочинів буде той факт, що в них засоби комп’ютерної техніки завжди виступати тільки як предмет злочинного посягання. Наприклад, прокуратурою р. Кургану в 1997р. розслідувалася кримінальна справа за фактом вбивства приватного підприємця. В ході обшуку на квартирі вбитого слідчим було вилучено персональний комп’ютер. За наявної оперативної інформації в пам’яті цієї ЕОМ убитий міг зберігати прізвища, адреси своїх кредиторів і боржників. Надалі цей комп’ютер за рішенням слідчого був переданий в одну з комп’ютерних фірм для виробництва дослідження вмісту його дисків пам’яті. У ту ж ніч з приміщення цієї комп’ютерної фірми шляхом відгин решіток була здійснена крадіжка комп’ютера. В результаті того, що вилучення і передача ЕОМ були проведені слідчим з низкою процесуальних порушень, даний злочин залишився не розкритим.
До другої групи відносяться способи вчинення комп’ютерних злочинів, засновані на діях злочинця, спрямованих на отримання даних і машинної інформації за допомогою використання методів аудіовізуального та електромагнітного перехоплення, широко практикуються в оперативно-розшуковій діяльності правоохоронних органів.
Безпосередній активний перехоплення здійснюється за допомогою підключення до телекомунікаційного обладнання комп’ютера, наприклад, до лінії принтера або телефонного проводу каналу зв’язку, або безпосередньо через відповідний порт персонального комп’ютера.
Електромагнітний (пасивний) перехоплення базується на фіксації електромагнітних випромінювань, що виникають при функціонуванні багатьох засобів комп’ютерної техніки, включаючи і засоби комунікації. Хвилі, випромінювані електронно-променевою трубкою дисплея, що несуть у собі певну інформацію за допомогою спеціальних приладів можна приймати на відстані до 1000 м.
Аудиоперехват або зняття інформації з віброакустичним каналу є найбільш небезпечним і досить поширеним. Цей спосіб знімання інформації має два різновиди. Перша полягає в установці пристрою для підслуховування в апаратуру засобів обробки інформації. Друга — у встановленні спецмикрофона на інженерно-технічні конструкції за межами охоронюваного приміщення (стіни, віконні рами, двері тощо).
Видеоперехват полягає в діях злочинця, спрямованих на отримання інформації шляхом використання різноманітної видеооптической техніки.
Прибирання сміття являє собою неправомірне використання злочинцем технологічних відходів інформаційного процесу, що залишені користувачем після роботи з комп’ютерною технікою. Наприклад, навіть віддалена з пам’яті комп’ютера інформація, що підлягає швидкому відновленню і несанкціонованому вилученню з допомогою спеціальних програмних засобів.
До третьої групи способів здійснення комп’ютерних злочинів відносять дії злочинця, спрямовані на отримання несанкціонованого доступу до засобів комп’ютерної техніки. До них належать такі.

За дурнем. Цей спосіб використовується злочинцем шляхом підключення комп’ютерного терміналу до каналу зв’язку через комунікаційну апаратуру в той момент часу, коли працівник, відповідальний за роботу засоби комп’ютерної техніки, короткочасно залишає своє робоче місце, залишаючи термінал в активному режимі.
За хвіст. При цьому способі знімання інформації злочинець підключається до лінії зв’язку законного користувача і чекає сигналу, який означає кінець роботи, перехоплює його на себе і здійснює доступ до системи.
Комп’ютерний абордаж, по суті є підготовчою стадією комп’ютерного злочину.
Даний спосіб вчинення комп’ютерного злочину здійснюється злочинцем шляхом випадкового перебору абонентного номеру комп’ютерної системи з використанням модемного пристрою. Іноді для цих цілей використовується спеціально створена саморобна, або заводська програма автоматичного пошуку пароля. Алгоритм її роботи полягає в тому, щоб використовуючи швидкодія сучасних комп’ютерних пристроїв, перебирати всі можливі варіанти комбінацій літер, цифр та спеціальних символів, і в разі збігу комбінації символів виробляти автоматичне з’єднання зазначених абонентів.
Автор, використовуючи одну з таких програм провів експеримент по підбору пароля шляхом простого перебору. В результаті було встановлено, що 6-ти символьні паролі підбираються приблизно за 6 днів безперервної роботи комп’ютера. Елементарний підрахунок показує, що вже для підбору 7-ми символьних паролів потрібно від 150 днів для англійської мови до 200 днів для російської. А якщо є літери великі, то ці цифри потрібно помножити ще на 2. Таким чином, простий перебір представляється надзвичайно важкою.
Виходячи з цього, останнім часом, злочинцями став активно використовуватися метод інтелектуального перебору, заснований на підборі передбачуваного пароля, виходячи із заздалегідь певних тематичних груп його приналежності. У цьому випадку програмі-зломщикові передаються деякі вихідні дані про особу автора пароля. За оцінками фахівців, це дозволяє більш ніж на десять порядків скоротити кількість можливих варіантів перебору символів і на стільки ж — час на підбір пароля.
Автора за родом діяльності не раз доводилося знімати паролі з різних файлів, які містяться у вилучених у підозрюваних і обвинувачених персональних комп’ютерах. Всі знімаються паролі були напрочуд простими. Серед них зустрічалися такі як: 7 літер А; ім’я або прізвище автора або його ініціали; кілька цифр, наприклад, 57; дати народження, адреси, телефони або їх комбінації.
Неспішний вибір. При даному способі вчинення злочину, злочинець здійснює несанкціонований доступ до комп’ютерної системи шляхом знаходження слабких місць в її захисті.
Цей спосіб надзвичайно поширений серед так званих хакерів. В Інтернеті та інших глобальних комп’ютерних мережах, йде постійний пошук, обмін, купівля і продаж зламаних хакерами програм. Існують спеціальні телеконференції в яких проходить обговорення зламували програм, вірусів, питань їх створення і поширення.
Пролом. На відміну від неспішного вибору, коли здійснюється пошук уразливих місць у захисті комп’ютерної системи, при даному способі злочинцем здійснюється їх конкретизація: визначаються ділянки, що мають помилку або невдалу логіку програмного будови. Виявлені таким чином проломи можуть використовуватися злочинцем багаторазово, поки не будуть виявлені.
Люк. Даний спосіб є логічним продовженням попереднього. У цьому випадку у знайденій проломи програма розривається і туди додатково злочинець вводить одну або декілька команд. Такий люк відкривається за необхідності, а включені команди автоматично виконуються.
Необхідно зауважити, що подібний чорний вхід в нібито захищену систему є в будь сертифікованої державою програмі, але про це не заведено говорити вголос.
Для прикладу наведу такий факт: Саддам Хусейн зазнав поразки задовго до війни в затоці. Наявні в його розпорядженні літаки «Міраж» були поставлені французькими виробниками. Підступні продавці запевняли покупця, що електроніка цих літаків має стовідсотковий захист від несанкціонованого доступу. Однак, коли справа дійшла до війни, ця захист була зламана негайно — одним кодовим сигналом, пущеним в обхід хитромудрої системи. Бортові системи літаків були відключені, і диктатор залишився без авіації.
До четвертої групи способів здійснення комп’ютерних злочинів відносять дії злочинців, що пов’язані з використанням методів маніпуляції даними і керуючими командами засобів комп’ютерної техніки. Ці методи найбільш часто використовуються злочинцями для вчинення різного роду протиправних діянь і досить добре відомі співробітникам підрозділів правоохоронних органів, які спеціалізуються у боротьбі з економічними злочинами.

Найбільш широко використовуються такі способи вчинення комп’ютерних злочинів, що відносяться до цієї групи.

Підміна даних — найпростіший і тому дуже часто застосовуваний спосіб вчинення злочину. Дії злочинців в цьому випадку спрямовані на зміну чи введення нових даних, які здійснюються, як правило, при вводі-виводі інформації.
Троянський кінь. Даний спосіб полягає в таємному введенні в чужу програмне забезпечення спеціально створених програм, які, потрапляючи в інформаційно-обчислювальні системи, починають виконувати нові, не планувалися законним власником програми, з одночасним збереженням колишньої її працездатності. У відповідності зі ст. 273 Кримінального кодексу Російської Федерації під такою програмою розуміється програма для ЕОМ, що призводить до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі. По суті, троянський кінь — це модернізація вже розглянутого нами способу люк з тією лише різницею, що він не відкривається за допомогою безпосередніх дій самого злочинця (вручну), а автоматично з використанням спеціально підготовленою для цих цілей програми без подальшого безпосередньої участі самого злочинця.
За допомогою даного способу злочинці зазвичай відраховують на заздалегідь відкритий рахунок певну суму з кожної операції. Можливий тут і варіант збільшення злочинцями надлишкових сум на рахунках при автоматичному перерахунку рублевих залишків, пов’язаних з переходом до комерційним курсом відповідної валюти.
Різновидами такого способу вчинення комп’ютерних злочинів є впровадження в програми логічних і тимчасових бомб, різноманітних комп’ютерних вірусів. З кримінально-правової точки зору, згідно ст. 273 Кримінального кодексу РФ, під комп’ютерним вірусом слід розуміти шкідливу програму для ЕОМ, здатну мимовільно приєднуватися до інших програм (“заражати” їх) і при запуску останніх виконувати різні небажані дії: псування файлів, перекручування, стирання даних та інформації, переповнення машинної пам’яті і створення перешкод в роботі ЕОМ.
Копіювання (тиражування) програм з подоланням програмних засобів захисту. Цей спосіб передбачає незаконне створення копії ключової дискети, модифікацію коду системи захисту, моделювання звернення до ключової дискети, зняття системи захисту з пам’яті ЕОМ і т. п.
Не секрет, що переважна частина програмного забезпечення, використовуваного в Росії, є піратськими копіями зламаних хакерами програм. Найпопулярнішою операційною системою в Росії є Microsoft Windows’95. За статистикою, на частку цієї платформи припадає понад 77 відсотків вітчизняного ринку операційних систем. Своїм безперечним успіхом на російському ринку Windows’95 зобов’язана діяльності комп’ютерних піратів. За даними антипіратської організації BSA, понад 90 відсотків використовуються в Росії програм встановлені на комп’ютери без ліцензій, тоді як в США не більше 24 відсотків.
Можна навести як приклад і широко відому вітчизняну програму Консультант-плюс містить періодично оновлювану комп’ютерну базу російського законодавства. Незважаючи на постійну роботу програмістів фірми з поліпшення систем захисту, тисячі нелегальних копій зламаної програми мають ходіння на території країни. Остання вже шоста версія Консультанта була прив’язана до дати створення комп’ютера, записаної в його постійній пам’яті. Не минуло й двох тижнів після виходу цієї версії, як хакерами була створена програма, эмулирующая потрібну дату на будь-який ЕОМ. Тепер будь-який бажаючий може знайти таку програму в комп’ютерних мережах і безкоштовно встановити на свій комп’ютер базу даних вартістю понад 1000$ США.
Успіхи хакерів настільки великі, що, наприклад, США мають намір використовувати їх в інформаційній війні.
З моменту офіційного визнання в 1993 році військово-політичним керівництвом США «інформаційної війни» у якості однієї із складових національної військової стратегії, прискореними темпами йдуть пошуки методів, форм і засобів її ведення. Так, в останні роки все частіше говорять про доцільність залучення хакерів на різних стадіях «інформаційної війни».
Хакери найбільш ефективно можуть бути використані на етапі збору розвідувальної інформації та відомостей про комп’ютерних мережах і системах ймовірного супротивника. Вони вже накопичили достатній досвід у вгадуванні і розкриття паролів, використання слабких місць у системах захисту, обмані законних користувачів і введення вірусів, «троянських коней» і т. п. в програмне забезпечення комп’ютерів.
Мистецтво проникнення у комп’ютерні мережі і системи під виглядом законних користувачів дає хакерам можливість стирати всі сліди своєї діяльності, що має велике значення для успішної розвідувальної діяльності. Крім того, позначена видимість законного користувача дає можливість хакеру-розвіднику сформувати хибну систему і ввести її в мережу противника в якості законного користувача інформації.
Не менш ефективним може бути застосування досвіду хакерів в електронній війні при вирішенні завдань дезінформування та пропаганди через інформаційні системи та мережі противника. Для хакерів не становить проблеми маніпулювання даними, що знаходяться в базах даних противника. Їм також не важко позбавити супротивника можливості доступу до інформаційних ресурсів, використання яких входило в його плани. Для цього можуть використовуватися способи завантаження систем великою кількістю повідомлень, переданих по електронній пошті, або зараження систем противника комп’ютерними вірусами.
За повідомленнями зарубіжних ЗМІ, проблема використання хакерів в інтересах інформаційної війни в даний час не обмежується тільки вивченням їх досвіду, але і реалізується на практиці. Спецслужби США і деяких європейських країн вже вдаються до послуг цієї категорії комп’ютерників.

§ 2. Попередження комп’ютерних злочинів

Міжнародний досвід боротьби зі злочинністю свідчить про те, що одним із пріоритетних напрямків вирішення задачі ефективного протидії сучасної злочинної діяльності є активне використання правоохоронними органами різних заходів профілактичного характеру.
Більшість зарубіжних фахівців прямо вказує на те, що попередити комп’ютерне злочин завжди набагато легше і простіше, ніж його розкрити і розслідувати.
Зазвичай виділяються три основні групи заходів попередження комп’ютерних злочинів, що становлять у своїй сукупності цілісну систему боротьби з цим соціально небезпечним явищем: правові, організаційно-технічні і криміналістичні.
Вступом в силу Кримінального кодексу РФ вітчизняне кримінальне законодавство приведено у відповідність із загальноприйнятими міжнародними правовими нормами розвинених в цьому відношенні зарубіжних країн. Тепер черга за прийняттям нового кримінально-процесуального законодавства, що регламентує всі можливі слідчі дії та механізм їх здійснення стосовно до специфіки комп’ютерних злочинів.
Проблеми ускладнюють попередження та розслідування комп’ютерних злочинів включають в себе:
выявившееся недосконалість КК (склад злочинів ст. ст. 272, 274 — матеріальний (вимагає наявність перелічених у законі суспільно небезпечних наслідків);
дефіцит фахівців в МВС;
відсутність напрацювань (методичних рекомендацій по вилученню, обшуку, огляду місця події тощо);
недопрацьованість КПК (зокрема неясно, як приймати як докази електронний документ);
і деякі інші проблеми.

Між тим загальновідомо, що одними правовими заходами стримування не завжди вдається досягти бажаного результату у справі попередження злочинів. Тоді наступним етапом стає застосування заходів організаційно-технічного характеру для захисту засобів комп’ютерної техніки від протиправних посягань на них.
Зважаючи на те, що комп’ютерні злочини все більше набувають транснаціонального характеру (згадаймо хоча б справу Ст. Левіна про проникнення в електронну мережу Сіті-банку в 1995р.), посилюється міжнародне співробітництво в цій області.
Так 9-10 грудня 1997р. у Вашингтоні відбулася зустріч міністрів юстиції і внутрішніх справ країн вісімки на якій обговорювалися питання посилення боротьби зі злочинністю у сфері високих технологій і було прийнято спеціальне Комюніке. На виконання рішень цієї зустрічі Генеральною прокуратурою Росії спільно з МВС, ФСБ, ФСНП і ФАПСИ був розроблений план заходів щодо реалізації Комюніке в Росії. Цей план передбачає такі заходи:

1 Розробити порядок взаємодії правоохоронних та інших заінтересованих міністерств і відомств Російської Федерації, а також обміну інформацією в боротьбі з використанням високих технологій у злочинних цілях.
2 Узагальнити прокурорсько-слідчу практику в справах про злочини у сфері високих технологій і на цій основі розробити методичні рекомендації на місцях.
3 Організувати та провести науково-практичну конференцію з участю іноземних фахівців і практичних працівників з проблем виявлення припинення і розслідування злочинів у сфері високих технологій.
4 Підготувати методичні рекомендації щодо виявлення, попередження, розкриття злочинів у сфері високих технологій.
5 Створити у складі експертно-криміналістичних установ підрозділу для провадження експертиз у справах про злочини у сфері високих технологій
6 Проаналізувати чинне законодавство Російської Федерації по даній проблемі, за результатами підготувати проект відповідних законодавчих актів, в тому числі про внесення доповнень змін у законодавство.
7 Підготувати проект закону про доповнення ст. ст. 272-274 КК Російської Федерації санкціями, що дозволяють здійснювати конфіскацію технічних засобів, програмного забезпечення і накопиченої інформації, що використовувалися в злочинній діяльності.
8 Створити міжвідомчий центр для проведення досліджень та експертиз при розслідуванні злочинів, вчинених із використанням комп’ютерних та інформаційних систем, сертифікації комп’ютерних та інформаційних систем на предмет достовірності та повноти даних протоколів реєстрації користувачів та іншої службової інформації; навчання співробітників правоохоронних органів методикою вилучення та забезпечення збереження доказової бази таких злочинів.
9 Розробити програму підготовки кадрів, що спеціалізуються для роботи в сфері високих технологій.
10 Ввести в програми навчання юридичних вузів курс лекцій з проблем боротьби зі злочинністю у сфері високих технологій з підготовкою навчальних посібників
11 Організувати навчання необхідного числа співробітників для рішення проблеми боротьби зі злочинністю у сфері високих технологій і надання допомоги правоохоронним органам інших країн.

Безсумнівно, проблема кадрового забезпечення правоохоронних органів стоїть для Росії найбільш актуально. Навіть у такій глибоко информатизированной країні як США зараз приймаються термінові заходи для ліквідації дефіциту кадрів у галузі комп’ютеризації американського суспільства. Для цього розроблена спеціальна урядова програма, що включає:
— комп’ютерну перепідготовку людей, які втратили роботу в інших галузях. На це ассигнуется 3 млн. доларів;
— організацію централізованого банку даних, доступного через Internet, у якому будуть зберігатися відомості про вакансії;
— широку пропагандистську компанію з підняття престижу працівників комп’ютерної сфери.
В даний час в США комп’ютерна індустрія має 346 тис. вакансій, а протягом наступного десятиліття до них додасться ще 1,3 млн. робочих місць.

На тлі таких цифр просто смішно говорити про комп’ютеризації правоохоронних органів нашої країни, де рідкісний слідчий вміє просто друкувати на комп’ютері, не кажучи про розслідування комп’ютерних злочинів.
На щастя не скрізь ситуація настільки погана. Вже 2 роки тому в складі 3 відділу ГУЭП МВС Росії створено «Відділення по боротьбі з розкраданням грошових коштів, що здійснюються з використанням електронних засобів доступу». Слідом за цим в С-Петербурзі, Москві та кількох інших великих містах створені відділи (відділення) аналогічної спрямованості.
У вересні 1997р.в Академії МВС Росії пройшов семінар з комп’ютерним злочинам та прав на інтелектуальну власність. Протягом п’яти днів шість агентів ФБР навчали вітчизняних фахівців проведенню розслідування у галузі комп’ютерних правопорушень.
Назви основних тем лекцій звучали заворожуюче: «Використання комп’ютерів в злочинах», «Роль прокурора в розслідуванні комп’ютерних злочинів», «Закони про комп’ютерні злочини», «Випадки вторгнення в комп’ютер», «Відео-комп’ютерні злочини». Але реальне наповнення лекцій виявилося надмірно узагальненими. У чому досягли успіху американські колеги — так це у розробці законодавчої бази.
Дійсно, на відміну від російських фахівців, агенти ФБР мають чітке керівництво до дії у вигляді частини 18 Зводу законів. Тут міститься безліч статей, параграфів і пунктів, однозначно класифікують, наприклад, відповідальність за торгівлю комп’ютерними паролями; за заподіяння шкоди передачі даних, що спричинили пошкодження комп’ютера і інформації; незаконний доступ до комп’ютера, який використовується урядом, і т. д. до Речі, відповідальність за різного роду комп’ютерні злочини може становити до 30 років в’язниці або до 1 млн. дол. штрафу. У ФБР запроваджена струнка класифікація з згадкою і розбором типових прикладів: «Піраміда», «Операції з попередньо сплаченим внеском», «Сплановане банкрутство» або «Шахрайські операції в телемаркетингу».
Розуміння істинної кваліфікації російських колег прийшло до агентам ФБР після знайомства з рівнем розробок, що проводяться в наукових підрозділах Академії МВС. Виявилося, що багато вітчизняні розробки, наприклад засіб контролю за інформацією, що передається по телефонних каналах зв’язку, або засіб побудови різних систем ідентифікації особистості ні в чому не поступаються зарубіжним.
Семінар зайвий раз продемонстрував, що у нас є все необхідне — висококваліфіковані фахівці, ресурси і навіть обладнання для успішної боротьби з комп’ютерними злочинами.
На жаль, доводиться визнати, що велика частина комп’ютерних злочинів здійснюється внаслідок недостатності організаційних заходів на підприємствах та організаціях, слабким захистом даних від несанкціонованого доступу, недостатньою конфіденційності, слабкою перевірки та інструктажу персоналу.
Аналіз матеріалів вітчизняних кримінальних справ дозволяє зробити висновок про те, що основними причинами та умовами, що сприяють вчиненню комп’ютерних злочинів у більшості випадків стали:

1) неконтрольований доступ співробітників до пульта управління (клавіатурі) комп’ютера, використовуваного як автономно, так і в якості робочої станції автоматизованої мережі для дистанційної передачі даних первинних бухгалтерських документів у процесі здійснення фінансових операцій;
2) безконтрольність за діями обслуговуючого персоналу, що дозволяє злочинцю вільно використовувати зазначену в п. 1 ЕОМ в якості знаряддя вчинення злочину;
3) низький рівень програмного забезпечення, яке не має контрольної захисту, що забезпечує перевірку відповідності і правильності введеної інформації;
4) недосконалість парольної системи захисту від несанкціонованого доступу до робочої станції і її програмного забезпечення, яка не забезпечує достовірну ідентифікацію користувача за індивідуальними біометричними параметрами;
5) відсутність посадової особи, яка відповідає за режим секретності і конфіденційності комерційної інформації та її безпеки в частині захисту засобів комп’ютерної техніки від несанкціонованого доступу;
6) відсутність категорійності допуску співробітників до документації суворої фінансової звітності, в т. ч. знаходиться у формі машинної інформації;
7) відсутність договорів (контрактів) з працівниками на предмет нерозголошення комерційної та службової таємниці, персональних даних та іншої конфіденційної інформації.
Зарубіжний досвід показує, що найбільш ефективним захистом від комп’ютерних правопорушень є введення у штатний розклад організацій посади фахівця з комп’ютерної безпеки (адміністратора захисту інформації) або створення спеціальних служб як приватних, так і централізованих, виходячи з конкретної ситуації. Наявність такого відділу (служби) в організації, за оцінками зарубіжних фахівців, знижує ймовірність скоєння комп’ютерних злочинів вдвічі.
Крім того, в обов’язковому порядку повинні бути реалізовані наступні організаційні заходи:

для всіх осіб, що мають право доступу до СКТ, повинні бути визначені категорії доступу;
визначена адміністративна відповідальність за збереження і санкционированность доступу до інформаційних ресурсів;
налагоджено періодичний системний контроль за якістю захисту інформації;
проведено класифікацію інформації у відповідності з її важливістю, диференціація на основі цього заходів захисту;
організована фізична захист СКТ.
Крім організаційно-управлінських заходів, значну роль у боротьбі з комп’ютерними злочинами можуть грати заходів технічного характеру (апаратні, програмні та комплексні).
Апаратні методи призначені для захисту комп’ютерної техніки від небажаних фізичних впливів і закриття можливих каналів витоку конфіденційної інформації. До них належать джерела безперебійного живлення, пристрої екранування апаратури, шифрозамки і пристрої ідентифікації особистості.
Програмні методи захисту призначаються для безпосереднього захисту інформації. Для захисту інформації при її передачі зазвичай використовують різні методи шифрування даних. Як показує практика, сучасні методи шифрування дозволяють досить надійно приховати зміст повідомлення. Наприклад, у США, згідно з директивою Міністерства фінансів, починаючи з 1984р. всі громадські і приватні організації були зобов’язані впровадити процедуру шифрування комерційної інформації по системі DES (Data Encryption Standard). Як правило, російські користувачі справедливо не довіряють зарубіжним системам, злом яких став улюбленою розвагою хакерів і всяких джеймсів бондів. Однак і російські державні системи теж можуть бути ненадійними — коли над Охотським морем радянськими винищувачами був збитий корейський пасажирський літак, уряд США вже через тиждень подав в ООН дешифрування переговорів наших військових льотчиків зі станціями спостереження. Але з тих пір минуло п’ятнадцять років. Розроблені, сертифіковані і активно використовуються десятки вітчизняних систем шифрування. Ряд з них мають криптографічний захист, тобто теоретично не можуть бути зламані за розумний час (не менше десяти років) навіть співробітниками ФАПСИ і вже тим більше зацікавленими хакерами.
При розгляді питань, що стосуються програмного захисту інформаційних ресурсів, особливо виділяється проблема їх захисту від комп’ютерних вірусів як способу вчинення комп’ютерного злочину. В даний час розробляються вітчизняні та зарубіжні антивірусні програмні засоби дозволяють з певним успіхом (приблизно 97%) впізнати заражені програмні засоби та їх компоненти. Існуючі антивірусні програмні пакети (AIDSTEST, DrWeb, SHERIFF, ADinf, Norton Antivirus і ін) дозволяють виявляти і знищувати більшість вірусних програм.