Проверяемый текст
(Диссертация 2004)
[стр. 32]

структуру.
Нам представляется возможным выделить следующее содержание криминалистической характеристики преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: способ и особенности приготовления, совершения и сокрытия преступления, механизм его совершения, а также наступившие последствия преступных действий; предмет преступного посягательства, характеристика потерпевшей стороны; характеристика лица, совершившего преступление, его мотивы и цели; особенности следообразования; обстоятельства, способствующие совершению преступления.
В научной литературе среди ученых мнения относительно способов совершения неправомерного доступа к компьютерной информации существенно разделились.
Одни исследователи говорят о разделении преступного поведения на две группы.
К первой они относят преступные действия, осуществляемые без использования компьютерных устройств в качестве инструмента для проникновения извне в информационные системы или воздействия на них.
Таковыми являются, например, хищение машинных носителей информации в виде блоков и элементов, использование визуальных, оптических и акустических средств наблюдения за ЭВМ, считывание, и расшифровка различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах, фотографирование, в том числе издалека, информации в процессе ее обработки, изготовление бумажных дубликатов входных и выходных документов, копирование распечаток, использование визуальных, оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации и подслушивание их разговоров, осмотр и изучение не полностью утилизированных отходов деятельности вычислительных центров, вступление в прямой контакт с лицами, имеющими отношение к необхо32
[стр. 129]

возможность выделить для преступлений в сфере компьютерной информации несколько видов преступного поведения: А — получение возможности знакомиться и осуществлять операции с чужой компьютерной информацией, находящейся на машинных носителях, т.е.
направленные прежде всего на нарушение конфиденциальности информации; Б — изготовление и распространение вредоносных программ («вредных и опасных инфекций»), которые приводят к нарушению целостности информации; В — изготовление и использование вредоносных программ (инфекций проникновения»), которые направлены на нарушение целостности и конфиденциальности информации; Г — действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.
Поскольку, как видно из сказанного, виды А и Б всегда связаны с нарушением порядка использования информационной системы (в том числе и составляющих ее технических средств, т.е.
ЭВМ и т.п.), установленного ее собственником (владельцем), при совершении преступлений (ст.
272, 273 УК РФ) всегда присутствуют элементы преступления (ст.
274УКРФ)'.
Способы преступных действий в сфере компьютерной информации могут быть разделены на две большие группы.
Первая группа преступных действий осуществляется без использования компьютерных устройств в качестве инструмента для проникновения извне в информационные ' Разграничение составов при уголовно-правовой квалификации осуществляется по признаку направленности умысла преступника и его статусу в информационной системе.
системы или воздействия на них.
Это могут быть, например, хищение машинных носителей информации в виде блоков и элементов ЭВМ (например, флоппи-дисков); использование визуальных, оптических и акустических средств наблюдения за ЭВМ; считывание и расшифровка различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах; фотографирование, в том числе издалека, информации в процессе ее обработки; изготовление бумажных дубликатов входных и выходных документов, копирование распечаток; использование визуальных, оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации и подслушивание их разговоров; осмотр и изучение не полностью утилизированных отходов деятельности вычислительных центров; вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации и получение от них под выдуманными предлогами необходимых сведений и др.' Для таких действий, как правило, характерны локальная следовая картина, определяющаяся стандартным пониманием места происшествия (место совершения преступных действий и местонахождение объекта преступного посягательства находятся вблизи друг от друга или совпадают), и традиционные приемы по их исследованию.
Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных устройств в качестве инструмента для проникновения в информационные системы или воздействия на них.
Характерной особенностью данного вида преступной деятельности является то обстоятельство, что место совершения непосредственно преступных действий и место, где наблюдаются и материализуются их результаты, могут находиться на ' См.
подробнее: Герасименко В.А.
Защита информации в автоматизированных системах обработки данных: В 2 т.
М., 1994.
Т.
1.
С.
170-174.


[стр.,130]

значительном удалении друг от друга (например, в разных точках земного шара).
В этих случаях при неправомерном доступе и распространении вредоносных программ, а также при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, следовая картина включает в себя: а) следы на машинных носителях, посредством которых действовал преступник на своем рабочем месте и возле машинных носителей, принадлежащих преступнику; б) следы на «транзитных» (коммуникационных) машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергавшимися нападению; в) следы на машинных носителях информационной системы, в которую осуществлен неправомерный доступ.
Для действий с «безвредными» и «опасными инфекця-ми» (ВП 1 и 2 класса) характерно изучение устройств ЭВМ и программного обеспечения с целью поиска и дальнейшего использования их недостатков; разработка задачи на изготовление ВП.
определение будущих среды существования и цели ВП; выбор средств и языков реализации ВП; написание непосредственно текста ВП; отладка программы (проверка соответствия содержания информации поставленной задаче); запуск и непосредственное действие ВП, наблюдение за результатами действия ВП.
Для действий с «инфекциями проникновения» характерны, кроме указанных дополнительно, активное использование преступником возможностей, возникших в результате действия данной ВП, т.е.
копирование, модифицирование и иные действия с информацией в системе, подвергнувшейся нападению.
Для способов, направленных на нарушение конфиденциальности информации с целью получения сведений о возможных путях проникновения в информационные системы осуществляется: использование визуальных, оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации и подслушивание их разговоров; осмотр и изучение не полностью утилизированных отходов деятельности вычислительных центров; вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации и получение от них под выдуманными предлогами сведений о каналах проникновения в ЭВМ.
Понятно, что часть из этих действий является вспомогательной.
Для действий, связанных с нарушением порядка использования технических средств, характерны различные сочетания описанных действий, а кроме того, непринятие мер к исполнению правил пользования машинными носителями информации, установленными их собственниками и изготовителями.
Вероятно, приведенное описание возможных способов действий, направленных на нарушение конфиденциальности и целостности информации, близко к исчерпывающему.
Под обстановкой совершения преступления понимается система различного рода взаимодействующих между собой до и в момент преступления объектов, явлений и процессов, характеризующих место, время, вещественные, при-родно-климатические, производственные бытовые и иные условия окружающей среды, особенности поведения непрямых участников противоправного события, психологические связи между ними и другие факторы объективной реальности, определяющие возможность, условия и обстоятельства совершения преступления'.
Обстановка преступлений в сфере компьютерной информации характеризуется существенными факторами.
Прежде всего следует указать, Что эти преступления совершаются в области профессиональной деятельности по обработке компьютерной информации.
Преступники, как правило, владеют специальными навыками не только в См.
подробнее: Яблоков Н.П.
Указ.
соч.
С.
52-63.

[Back]