327
вания, модификации либо копирования информации, нарушения обычной работы ЭВМ.
Существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руково-
дствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид привил инструкции по
работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и пе-
риферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти пра-
вила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на
гарантийный ремонт и обслуживание. Второй вид правил правила, установленные собственни-
ком или владельцем информационных ресурсов, информационных систем, технологий и средств
их обеспечения, определяющие порядок пользования ЭВМ, системы ЭВМ и сети ЭВМ, а также
иными машинными носителями информации.
Обстановка совершения преступлений в сфере компьютерной информации характеризу-
ется рядом существенных факторов. Для нее характерно несовпадение между местом совершения
противоправных действий и местом наступления общественно опасных последствий. Рассматри-
ваемые преступления совершаются, как правило, в специфически интеллектуальной области про-
фессиональной деятельности и с использованием специализированного оборудования. Все эти
преступления обычно совершаются в условиях различных нарушений установленного порядка ра-
боты с ЭВМ, о которых лицам становится известно в ходе их соответствующей профессиональной
подготовки. Для правонарушителей в данной области обычно достаточно ясен механизм возмож-
ных нарушений правил пользования информационными ресурсами и связь с событиями, повлек-
шими наступление криминального результата.
Субъекты данных преступлений нередко владеют специальными навыками не только в об-
ласти управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки ин-
формации в информационных системах в целом. При этом для корыстных преступлений, связан-
ных с использованием информационных систем, характерны и специальные познания в соответст-
вующих финансовых и иных информационных технологиях. Для нарушений правил эксплуатации
ЭВМ и действий с ВЦ характерны специальные познания в узкой предметной профессиональной
области устройств ЭВМ и программного обеспечения.
Субъекты компьютерных преступлений могут различаться как по уровню их профессио-
нальной подготовки, так и по социальному положению. В частности, выделяют следующие их ви-
ды:
а) «хакеры» лица, рассматривающие защиту компьютерных систем как личный вызов и
взламывающие их для получения полного доступа к системе и удовлетворения собственных амби-
ций;
б) «шпионы» лица, взламывающие компьютеры для получения информации, которую
можно использовать в политических, военных и экономических целях;
в) «террористы» лица, взламывающие информационные системы для создания эффекта
опасности, который можно использовать в целях политического воздействия;
г) «корыстные преступники» лица, вторгающиеся в информационные системы для полу-
чения личных имущественных или неимущественных выгод;
д) «вандалы» лица, взламывающие информационные системы для их разрушения;
е) психически больные лица, страдающие новым видом психических заболеваний инфор-
мационными болезнями или компьютерными фобиями.
§ 2. Типовые следственные ситуации и общие направления и методы расследования
Для преступлений в области компьютерной информации типичны три типовые ситуации
первоначального этапа расследования:
1) собственник информационной системы самостоятельно выявил нарушения целостности
и (или) конфиденциальности информации в системе, обнаружил причастное лицо и заявил об этом
в правоохранительные органы;
2) собственник самостоятельно выявил названные нарушения в системе, однако не смог
обнаружить виновное лицо и заявил об этом в правоохранительные органы;
3) данные о нарушении целостности и (или) конфиденциальности информации в информа-
ционной системе и виновном лице стали общеизвестны или непосредственно обнаружены орга-
ном дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому де-
лу).
Во всех этих ситуациях первоначальной задачей расследования является выявление данных
|