380
выяснения всех его обстоятельств.
Глава 43
МЕТОДИКА РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ
§ 1. Расследование случаев неправомерного доступа к компьютерной информации
Информация и информационные правоотношения стали новым предметом преступного
посягательства. К преступлениям этой категории УК РФ относит: неправомерный доступ к
компьютерной информации (ст. 272); создание, использование и распространение вредоносных
программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, их системы или сети (ст. 274).
Общий объект указанных преступлений общественные отношения по обеспечению
информационной безопасности, а непосредственными объектами преступного посягательства являются:
базы и банки данных, отдельные файлы конкретных компьютерных систем и сетей, а также
компьютерные технологии и программные средства, включая те, которые обеспечивают защиту
компьютерной информации от неправомерного доступа.
Под информацией понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах
независимо от формы их представления. Документированная информация это зафиксированные на
материальном носителе сведения с реквизитами, позволяющими их идентифицировать. Компьютерная
информация является документированной, но хранящейся в ЭВМ или управляющей ею в соответствии
с программой и (или) предписаниями пользователя.
К машинным носителям компьютерной информации относят устройства памяти ЭВМ, ее
периферийные устройства, компьютерные средства связи, сетевые устройства и сети электросвязи.
Статья 272 УК РФ устанавливает ответственность, если неправомерный доступ к компьютерной
информации привел к таким негативным последствиям, как уничтожение, блокирование, модификация,
копирование информации либо нарушение работы ЭВМ, их системы или сети.
Уничтожение информации это такое изменение ее состояния, которое лишает ее первоначального
качества, вследствие чего она перестает отвечать своему прямому назначению. Под блокированием
понимается временная или постоянная невозможность доступа к информации со стороны законного
пользователя, а под модификацией ее видоизменение с появлением новых, нежелательных свойств.
Копирование это воспроизведение точного или относительно точного аналога оригинала; а нарушение
работы ЭВМ, их системы или сети замедление, зацикливание, прекращение действия программы,
нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов
компьютерной системы, другие нештатные ситуации.
При этом системой считается взаимосвязанная совокупность ЭВМ с их единым организационно-
техническим обеспечением, а сетью объединение действующих на определенной территории систем
ЭВМ.
При расследовании неправомерного доступа к компьютерной информации следственные задачи
решаются в такой очередности:
1) устанавливается: а) факт неправомерного доступа к информации в компьютерной системе или
сети, б) место несанкционированного проникновения в эту систему или сеть и в) время совершения
преступления;
2) определяется: а) способ несанкционированного доступа и степень надежности средств защиты
компьютерной информации, б) лица, совершившие неправомерный доступ, их виновность и мотивы
преступления, в) вредные последствия содеянного.
Факт неправомерного доступа к информации первыми, как правило, обнаруживают пользователи
компьютерной системы или сети. Такие факты иногда устанавливаются в ходе оперативно-розыскной
деятельности органов внутренних дел, ФСБ, ФСНП. Их можно выявить и в ходе прокурорских
проверок, ревизий, судебных экспертиз, следственных действий по уголовным делам.
Признаками несанкционированного доступа или подготовки к нему могут служить: а) появление в
|