Navigation bar
  Print document Start Previous page
 387 of 408 
Next page End  

387
средствами, машинными носителями, аппаратурой и приспособлениями он располагает, где и на какие
средства их приобрел, где хранил и т.д.
Для проверки возможности создания вредоносной программы определенным лицом, признавшимся
в этом, проводится следственный эксперимент с использованием соответствующих средств
компьютерной техники.
При установлении вреда, причиненного преступлением, следует помнить, что вредоносная
программа в виде вируса может практически мгновенно размножиться в большом количестве
экземпляров и очень быстро заразить многие компьютерные системы. Это реально, ибо компьютерные
вирусы могут: а) заполнить весь диск или всю свободную память ЭВМ своими копиями; б) поменять
местами файлы, т.е. смешать их так, что отыскать их на диске будет практически невозможно; в)
испортить таблицу размещения файлов; г) отформатировать диск или дискету, уничтожив все ранее
записанное на соответствующем носителе; д) вывести на дисплей то или иное нежелательное
сообщение; е) перезагрузить ЭВМ, т.е. осуществить произвольный перезапуск; ж) замедлить ее работу;
з) внести изменения в таблицу определения кодов, сделав невозможным пользование клавиатурой; и)
изменить содержание программ и файлов, что повлечет ошибки в сложных расчетах; к) раскрыть
информацию с ограниченным доступом; л) привести ПК в полную негодность.
Размер причиненного ущерба устанавливается экспертным путем в рамках судебно-бухгалтерской и
судебно-экономической экспертиз, проводимых в комплексе с информационно-технологической и
информационно-технической экспертизами.
Полную безопасность компьютерных систем обеспечить чрезвычайно трудно, однако снизить
опасные последствия вредоносных программ для ЭВМ до определенного уровня можно. Для этого
следует исключить: а) отказ от использования антивирусных средств; б) использование случайного
несертифицированного программного обеспечения, а также нелегальных копий программ для ЭВМ; в)
отказ от резервных копий программ и системных файлов, а также учета и контроля за доступом к
компьютерным системам; г) игнорирование необходимости проверки каждой приобретенной
программы (дискеты) на зараженность компьютерным вирусом; е) нерегулярность записей программ,
устанавливаемых в компьютерную систему, и др.
§ 3. Расследование нарушения правил эксплуатации ЭВМ, их системы или сети
Большой ущерб ЭВМ, их системе или сети может причинить нарушение правил эксплуатации,
обычно приводящее к сбоям в обработке информации, а в конечном счете дестабилизирующее
деятельность соответствующего предприятия или учреждения.
При расследовании дел данной категории необходимо прежде всего доказать факт нарушения
эксплуатационных правил, повлекший уничтожение, блокирование или модификацию компьютерной
информации и причинение существенного вреда. Кроме того, следует установить и доказать: а) место и
время (период времени) нарушения правил эксплуатации ЭВМ, их системы или сети; б) характер
компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие
этого нарушения; в) способ и механизм нарушения правил; г) характер и размер причиненного ущерба;
д) факт нарушения правил определенным лицом и виновность последнего.
Доказывая факт преступного нарушения правил эксплуатации ЭВМ, необходимо тщательно
изучить документацию об эксплуатации данной компьютерной системы или сети, обеспечении их
информационной безопасности. Правила должны определять порядок получения, обработки,
накопления, хранения, поиска, распространения и представления потребителю компьютерной
информации, а также ее защиту.
Статья 274 УК РФ охраняет информацию, имеющую ограниченный доступ, которая по условиям
правового режима использования подразделяется на отнесенную к государственной тайне и
конфиденциальную. Именно эти две категории сведений, циркулирующих в компьютерных системах и
сетях, нуждаются в особой защите от противоправных посягательств.
Порядок накопления, обработки, предоставления пользователю и защиты информации с
ограниченным доступом определяется органами государственной власти либо собственником таких
сведений. Соответствующие правила установлены в органах государственной исполнительной власти, в
государственных архивах, информационных системах, обрабатывающих конфиденциальную
информацию и ту, которая составляет государственную тайну. Для определения размера ущерба,
Сайт создан в системе uCoz