Navigation bar
  Print document Start Previous page
 327 of 379 
Next page End  

327
вания, модификации либо копирования информации, нарушения обычной работы ЭВМ.
Существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руково-
дствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид привил – инструкции по
работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и пе-
риферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти пра-
вила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на
гарантийный ремонт и обслуживание. Второй вид правил – правила, установленные собственни-
ком или владельцем информационных ресурсов, информационных систем, технологий и средств
их обеспечения, определяющие порядок пользования ЭВМ, системы ЭВМ и сети ЭВМ, а также
иными машинными носителями информации.
Обстановка совершения преступлений в сфере компьютерной информации характеризу-
ется рядом существенных факторов. Для нее характерно несовпадение между местом совершения
противоправных действий и местом наступления общественно опасных последствий. Рассматри-
ваемые преступления совершаются, как правило, в специфически интеллектуальной области про-
фессиональной деятельности и с использованием специализированного оборудования. Все эти
преступления обычно совершаются в условиях различных нарушений установленного порядка ра-
боты с ЭВМ, о которых лицам становится известно в ходе их соответствующей профессиональной
подготовки. Для правонарушителей в данной области обычно достаточно ясен механизм возмож-
ных нарушений правил пользования информационными ресурсами и связь с событиями, повлек-
шими наступление криминального результата.
Субъекты данных преступлений нередко владеют специальными навыками не только в об-
ласти управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки ин-
формации в информационных системах в целом. При этом для корыстных преступлений, связан-
ных с использованием информационных систем, характерны и специальные познания в соответст-
вующих финансовых и иных информационных технологиях. Для нарушений правил эксплуатации
ЭВМ и действий с ВЦ характерны специальные познания в узкой предметной профессиональной
области устройств ЭВМ и программного обеспечения.
Субъекты компьютерных преступлений могут различаться как по уровню их профессио-
нальной подготовки, так и по социальному положению. В частности, выделяют следующие их ви-
ды:
а) «хакеры» – лица, рассматривающие защиту компьютерных систем как личный вызов и
взламывающие их для получения полного доступа к системе и удовлетворения собственных амби-
ций;
б) «шпионы» – лица, взламывающие компьютеры для получения информации, которую
можно использовать в политических, военных и экономических целях; 
в) «террористы» – лица, взламывающие информационные системы для создания эффекта
опасности, который можно использовать в целях политического воздействия;
г) «корыстные преступники» – лица, вторгающиеся в информационные системы для полу-
чения личных имущественных или неимущественных выгод;
д) «вандалы» – лица, взламывающие информационные системы для их разрушения;
е) психически больные лица, страдающие новым видом психических заболеваний – инфор-
мационными болезнями или компьютерными фобиями.
§ 2. Типовые следственные ситуации и общие направления и методы расследования
Для преступлений в области компьютерной информации типичны три типовые ситуации
первоначального этапа расследования:
1) собственник информационной системы самостоятельно выявил нарушения целостности
и (или) конфиденциальности информации в системе, обнаружил причастное лицо и заявил об этом
в правоохранительные органы;
2) собственник самостоятельно выявил названные нарушения в системе, однако не смог
обнаружить виновное лицо и заявил об этом в правоохранительные органы;
3) данные о нарушении целостности и (или) конфиденциальности информации в информа-
ционной системе и виновном лице стали общеизвестны или непосредственно обнаружены орга-
ном дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому де-
лу).
Во всех этих ситуациях первоначальной задачей расследования является выявление данных
Сайт создан в системе uCoz