Navigation bar
  Print document Start Previous page
 380 of 408 
Next page End  

380
выяснения всех его обстоятельств.
Глава 43
МЕТОДИКА РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ
§ 1. Расследование случаев неправомерного доступа к компьютерной информации
Информация и информационные правоотношения стали новым предметом преступного
посягательства. К преступлениям этой категории УК РФ относит: неправомерный доступ к
компьютерной информации (ст. 272); создание, использование и распространение вредоносных
программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, их системы или сети (ст. 274).
Общий объект указанных преступлений – общественные отношения по обеспечению
информационной безопасности, а непосредственными объектами преступного посягательства являются:
базы и банки данных, отдельные файлы конкретных компьютерных систем и сетей, а также
компьютерные технологии и программные средства, включая те, которые обеспечивают защиту
компьютерной информации от неправомерного доступа.
Под информацией понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах
независимо от формы их представления. Документированная информация – это зафиксированные на
материальном носителе сведения с реквизитами, позволяющими их идентифицировать. Компьютерная
информация является документированной, но хранящейся в ЭВМ или управляющей ею в соответствии
с программой и (или) предписаниями пользователя.
К машинным носителям компьютерной информации относят устройства памяти ЭВМ, ее
периферийные устройства, компьютерные средства связи, сетевые устройства и сети электросвязи.
Статья 272 УК РФ устанавливает ответственность, если неправомерный доступ к компьютерной
информации привел к таким негативным последствиям, как уничтожение, блокирование, модификация,
копирование информации либо нарушение работы ЭВМ, их системы или сети.
Уничтожение информации – это такое изменение ее состояния, которое лишает ее первоначального
качества, вследствие чего она перестает отвечать своему прямому назначению. Под блокированием
понимается временная или постоянная невозможность доступа к информации со стороны законного
пользователя, а под модификацией – ее видоизменение с появлением новых, нежелательных свойств.
Копирование – это воспроизведение точного или относительно точного аналога оригинала; а нарушение
работы ЭВМ, их системы или сети – замедление, зацикливание, прекращение действия программы,
нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов
компьютерной системы, другие нештатные ситуации.
При этом системой считается взаимосвязанная совокупность ЭВМ с их единым организационно-
техническим обеспечением, а сетью – объединение действующих на определенной территории систем
ЭВМ.
При расследовании неправомерного доступа к компьютерной информации следственные задачи
решаются в такой очередности:
1) устанавливается: а) факт неправомерного доступа к информации в компьютерной системе или
сети, б) место несанкционированного проникновения в эту систему или сеть и в) время совершения
преступления;
2) определяется: а) способ несанкционированного доступа и степень надежности средств защиты
компьютерной информации, б) лица, совершившие неправомерный доступ, их виновность и мотивы
преступления, в) вредные последствия содеянного.
Факт неправомерного доступа к информации первыми, как правило, обнаруживают пользователи
компьютерной системы или сети. Такие факты иногда устанавливаются в ходе оперативно-розыскной
деятельности органов внутренних дел, ФСБ, ФСНП. Их можно выявить и в ходе прокурорских
проверок, ревизий, судебных экспертиз, следственных действий по уголовным делам.
Признаками несанкционированного доступа или подготовки к нему могут служить: а) появление в
Сайт создан в системе uCoz