<<
>>

§ 1. Криминалистическая характеристика преступлений в сфере компьютерной информации

Информационные правоотношения получили в действующем УК РФ широкую уголовно-правовую защиту. Информация и ин­формационные отношения стали новым предметом преступного посягательства.
Преступления в области компьютерной инфор­мации, имея родовым объектом общественные отношения, свя­занные с информационными процессами с использованием ЭВМ, их систем и сетей, являются частью информационных преступ­лений. При этом данная разновидность преступной деятельно­сти, в свою очередь, может являться составной частью иных информационных преступлений (незаконного прослушивания телефонных переговоров и иных сообщений; неправомерного контроля почтовых сообщений и отправлений; сбыта или приоб­ретения в целях сбыта специальных технических средств, пред­назначенных для негласного получения информации и др.).

Соответственно методика расследования преступлений в от­ношении компьютерной информации позволяет использовать разработанные в ней рекомендации во всех тех случаях, когда противоправные действия связаны с применением информаци­онных (в том числе компьютерных) и телекоммуникационных технологий.

Рассматриваемые преступления включают три вида наруше­ний в области компьютерной информации: неправомерный дос­туп (ст. 272 УК РФ); создание, использование, распространение вредоносных программ (ВП) (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ (ст. 274 УК РФ). Неблагоприятными послед­ствиями этих действий является уничтожение, блокирование, модификация либо копирование информации, нарушение рабо­ты ЭВМ. Непосредственным объектом посягательства во всех этих случаях является безопасность информационных систем, базирующихся на использовании ЭВМ, системе ЭВМ или их сети.

Действующим уголовным законом введен ряд новых для на­шего законодательства терминов и понятий, описывающих спо­собы совершения преступлений в сфере компьютерной информа­ции, существенных для уяснения криминалистической сути преступного поведения данного вида.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация (доку­мент) — это зафиксированная на материальном носителе инфор­мация с реквизитами, позволяющими ее идентифицировать. Компьютерная информация — документированная информа­ция, хранящаяся в ЭВМ или управляющая ею. Электронно- вычислительной машиной называется комплекс электронных устройств, позволяющий осуществлять предписанные програм­мой (или пользователем) информационные процессы. Поскольку понятие «система» предполагает собой любой объект, элементы которого находятся в упорядоченной взаимосвязи, под системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему. Под сетями ЭВМ понимаются компьютеры, объединен­ные между собой линиями (сетями) электросвязи. К машинным носителям компьютерной информации относятся устройства па­мяти ЭВМ, периферийные устройства ЭВМ, компьютерные уст­ройства связи, сетевые устройства и сети электросвязи.

Уничтожение информации — полная физическая ликвида­ция информации или ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих инфор­мацию признаков. Наиболее опасным разрушающим информа­ционные системы фактором чаще всего являются действия лю­дей. Уничтожение информации осуществляется действиями лиц, имеющих возможность воздействия на эту информацию. Причины программно-технического характера, связанные с не­достатками или сбоями в работе устройств и систем, встречают­ся реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств. Блокиро­вание — результат воздействия на ЭВМ и ее элементы, повлек­шие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией. Под мо­дификацией информации следует понимать внесение в нее лю­бых несанкционированных собственником изменений, обуслов­ливающих ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса.

Ко­пирование информации без явно выраженного согласия собст­венника информационного ресурса независимо от способа ко­пирования также является преступлением. Под понятием нарушение работы ЭВМ следует понимать создание правонару­шителем любой нестандартной (нештатной) ситуации с ЭВМ или ее устройствами, повлекшей уничтожение, блокирование, моди­фикацию или копирование информации.

Операции, производимые компьютерной техникой, осуще­ствляются, главным образом, над файлами, являющимися но­сителями информации. Для файлов характерны следующие стандартные свойства: тип информации (текстовая, числовая, графическая, программный код и др.); местонахождение ин­формации (описание места расположения на временном или постоянном носителе и указание типа носителя); наименование (символьное описание названия); размер (объем) хранимой ин­формации (количество страниц, абзацев, строк, слов, символов или байт); время создания, время изменения; атрибуты инфор­мации (архивная, скрытая, системная, только для чтения идр.).

При передаче файлов и сообщений (информации) в других формах (в виде сигналов) по системам, например электросвязи, они не теряют своих индивидуальных свойств. Именно поэтому в числе носителей сведений, составляющих государственную тайну, указаны и физические поля, в которых сведения, состав­ляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и про­цессов..

Способы преступной деятельности в сфере компьютерной ин­формации включают в себя:

1) неправомерный доступ к компьютерной информации (рис. 31) — получение возможности знакомиться и осуществ­лять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях, т.е. действия, направленные прежде все­го на нарушение конфиденциальности информации;

2) изготовление и распространение ВП как таких, которые приводят к нарушению целостности, так и таких, которые на­правлены на нарушение конфиденциальности информации;

3) действия, связанные с нарушением порядка использова­ния технических средств, повлекшие нарушение целостности и конфиденциальности информации.

Рис. 31. Общая схема местонахождения компьютерной информации

Неправомерный доступ к компьютерной информации мо­жет включать в себя: хищение и (или) копирование, подмену машинных носителей информации; копирование документов с исходными данными и выходных документов; использование визуальных, оптических и акустических средств наблюдения за ЭВМ; считывание и расшифровку различных электромаг­нитных излучений и «паразитных наводок» в ЭВМ и в обеспе­чивающих системах; запоминание информации; фотографиро­вание информации в процессе ее обработки; изготовление дубликатов входных и выходных документов; копирование распечаток; использование недостатков программного обеспе­чения, операционных систем; несанкционированное подключе­ние к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, ли­ниям связи и др.

Вредоносной является любая программа, специально разра­ботанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блоки­рования, модификации либо копирования информации, наруше­ния обычной работы ЭВМ.

Существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид правил — инструкции по работе с ЭВМ и машинными носителями информации, разработан­ные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание. Второй вид правил — правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ, а также иными машинными носителями информации.

Обстановка совершения преступлений в сфере компьютер­ной информации характеризуется рядом существенных фак­торов. Для нее характерно несовпадение между местом совер­шения противоправных действий и местом наступления общественно опасных последствий. Рассматриваемые преступле­ния совершаются, как правило, в специфически интеллектуаль­ной области профессиональной деятельности и с использованием специализированного оборудования. Все эти преступления обыч­но совершаются в условиях различных нарушений установлен­ного порядка работы с ЭВМ, о которых лицам становится извест­но в ходе их соответствующей профессиональной подготовки. Для правонарушителей в данной области обычно достаточно ясен механизм возможных нарушений правил пользования ин­формационными ресурсами и связь с событиями, повлекшими наступление криминального результата.

Субъекты данных преступлений нередко владеют специальны­ми навыками не только в области управления ЭВМ и ее устройст­вами, но и специальными знаниями в области обработки инфор­мации в информационных системах в целом. При этом для корыстных преступлений, связанных с использованием информа­ционных систем, характерны и специальные познания в соответ­ствующих финансовых и иных информационных технологиях. Для нарушений правил эксплуатации ЭВМ и действий с ВП ха­рактерны специальные познания в узкой предметной профессио­нальной области устройств ЭВМ и программного обеспечения.

Субъекты преступлений в сфере компьютерной информации могут различаться как по уровню их профессиональной подго­товки, так и по социальному положению. В частности, выделя­ют следующие их виды:

1) «хакеры» — лица, рассматривающие защиту компьютер­ных систем как личный вызов и взламывающие их для получе­ния полного доступа к системе и удовлетворения собственных амбиций;

2) «шпионы» — лица, взламывающие компьютеры для полу­чения информации, которую можно использовать в политиче­ских, военных и экономических целях;

3) «террористы» — лица, взламывающие информационные системы для создания эффекта опасности, который можно ис­пользовать в целях политического воздействия;

4) «корыстные преступники» — лица, вторгающиеся в ин­формационные системы для получения личных имущественных или неимущественных выгод;

5) «вандалы» — лица, взламывающие информационные сис­темы для их разрушения;

6) психически больные лица, страдающие новым видом пси­хических заболеваний — информационными болезнями или компьютерными фобиями.

<< | >>
Источник: Отв. ред. Н.П. Яблоков. Криминалистика: Учебник — 3-е изд., перераб. и доп.— М.: Юристъ, — 781 с.. 2005

Еще по теме § 1. Криминалистическая характеристика преступлений в сфере компьютерной информации:

  1. § 1. Родовая криминалистическая характеристика преступлений
  2. § 3. Возможности судебных экспертиз при расследовании преступлений в сфере движения компьютерной информации
  3. 29.1. Криминалистическая характеристика мошенничества
  4. 30.1. Криминалистическая характеристика мошенничества
  5. § 1. Криминалистическая характеристика
  6. 32.1. Криминалистическая характеристика присвоения или растраты чужого имущества. Обстоятельства, подлежащие установлению
  7. 44.1. Криминалистическая характеристика преступлений, связанных с уклонением от уплаты таможенных платежей, взимаемых с организаций или физических лиц
  8. 34.1. Основные элементы криминалистической характеристики мошенничества, их содержание
  9. § 1. Криминалистическая характеристика квалифицированного взяточничества и других проявлений коррупции
  10. § 1. Криминалистическая характеристика преступлений в области компьютерной информации
  11. Тема 11. Информационное обеспечение следственной деятельности (криминалистическая регистраци
  12. Тема 21. Общие положения криминалистической МЕТОДИКИ РАССЛЕДОВАНИЯ ОТДЕЛЬНЫХ ВИДОВ ПРЕСТУПЛЕНИЙ
  13. § 1. ПОНЯТИЕ И ОСОБЕННОСТИ ОРГАНИЗОВАННОЙ ПРЕСТУПНОСТИ. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ОРГАНИЗОВАННОЙ ПРЕСТУПНОСТИ
  14. § 1. РОДОВАЯ КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ. ОБСТОЯТЕЛЬСТВА, ПОДЛЕЖАЩИЕ ДОКАЗЫВАНИЮ
  15. § 1. Криминалистическая характеристика хищений
  16. § 1. Криминалистическая характеристика финансовых преступлений
  17. § 1. Криминалистическая характеристика преступлений в сфере компьютерной информации
  18. § 5. Криминалистическое исследование компьютерной информации
  19. § 1. Криминалистическая характеристика преступлений в сфере компьютерной информации
- Кодексы Российской Федерации - Юридические энциклопедии - Авторское право - Аграрное право - Адвокатура - Административное право - Административное право (рефераты) - Арбитражный процесс - Банковское право - Бюджетное право - Валютное право - Гражданский процесс - Гражданское право - Диссертации - Договорное право - Жилищное право - Жилищные вопросы - Земельное право - Избирательное право - Информационное право - Исполнительное производство - История государства и права - История политических и правовых учений - Коммерческое право - Конституционное право зарубежных стран - Конституционное право Российской Федерации - Корпоративное право - Криминалистика - Криминология - Международное право - Международное частное право - Муниципальное право - Налоговое право - Наследственное право - Нотариат - Оперативно-розыскная деятельность - Основы права - Политология - Право - Право интеллектуальной собственности - Право социального обеспечения - Правовая статистика - Правоведение - Правоохранительные органы - Предпринимательское право - Прокурорский надзор - Разное - Римское право - Сам себе адвокат - Семейное право - Следствие - Страховое право - Судебная медицина - Судопроизводство - Таможенное право - Теория государства и права - Трудовое право - Уголовно-исполнительное право - Уголовное право - Уголовный процесс - Участникам дорожного движения - Финансовое право - Юридическая психология - Юридическая риторика - Юридическая этика -