1) аппаратные (модификации оборудования);

2) программные способы (использование легального и вредоносного программного обеспечения с целью реализации преступного умысла, сокрытия следов преступления);

3) смешанные (например, использование инфраструктуры компьютерных сетей, в том числе, для распространения и доставки вредоносных программ в систему; способы с использованием методов социальной инженерии и др.).

При этом еще раз отметим абсолютную идентичность непосредственных способов совершения преступных посягательств как в России, так и в зарубежных странах>101.

К современным аппаратным способам несанкционированного доступа к компьютерной (цифровой) информации, хранящейся на смартфоне, можно отнести, например, изготовление искусственных отпечатков пальцев для аутентификации в системе смартфона. Для этого могут использоваться традиционные методы подделки оттисков печатей (фотополимерный способ, лазерное гравирование на резине, флеш-технологии и др.), а также обычные фотографии с высоким разрешением, что продемонстрировал Ян Крисслер (также известный как Starbug) в 2014 г. в Германии на конференции Chaos Communication Congress: с фотоснимка большого пальца сделанного на расстоянии трех метров с помощью программы для создания копий отпечатков пальца по фотографиям VeriFinger>102 было получено изображение, которое в последующем можно нанести на искусственно созданный палец>103.

Программные способы совершения преступлений в сфере компьютерной информации включают в себя как создание, распространение и эксплуатацию вредоносного ПО>104, так и модификацию легального ПО и даже прямое использование такого ПО в случае, если оно удовлетворяет требованиям злоумышленника и способствует реализации его замысла.

Понятие вредоносного ПО подробно исследовано в теории уголовного права и криминалистики>105. Чтобы быть признано таковым оно должно соответствовать следующим критериям:

1) программа способна уничтожать, блокировать, модифицировать либо копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации;

2) программа не предполагает предварительного уведомления собственника, владельца или пользователя (обладателя) компьютерной информации, компьютерного устройства, информационной системы или информационно-телекоммуникационной сети о характере своих действий;

3) программа не запрашивает согласия (санкции) у собственника, владельца или пользователя (обладателя) компьютерной информации, компьютерного устройства, информационной системы или информационно- телекоммуникационной сети на реализацию своего назначения (алгоритма)>106.

Формы и виды вредоносного ПО приведены в литературных и иных источниках>107. Среди них можно выделить следующие группы: вирусы, черви, трояны, руткит, бэкдор (средство удаленного администрирования), загрузчики. В дополнение к перечисленным формам необходимо указать так называемые «смешанные угрозы», которые представляют собой комбинацию отдельных черт названных форм вредоносного программного обеспечения и других методов. Наиболее распространенные варианты смешанных угроз на данный момент – это боты>108 и ботнеты (сеть ботов), с помощью которых проводятся DDoS атаки>109, программы-вымогатели (ransomware), поддельные антивирусные программы (scareware). Так, программы-вымогатели позволяют брать данные пользователя «в заложники» и требовать за них выкуп. Если выкуп не выплачивается до определенного времени, данные уничтожаются, или, наоборот, разглашаются, если они конфиденциальные. Это произошло с крупной польской компанией-разработчиком компьютерных игр CD Projekt RED, которая, подвергшись атаке в феврале 2021 года, отказалась платить выкуп вымогателям, после чего разработки их продуктов были частично выложены в общий доступ, а частично – пошли на аукцион в Сети, что, конечно, очень негативно сказалось на деятельности студии