Проверяемый текст
(Диссертация 2004)
[стр. 42]

(ПЭВМ) или персональный компьютер (ПК) с соответствующим программным обеспечением.
Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации.
Это операторы ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.
Эти преступления совершаются в области профессиональной деятельности по обработке компьютерной информации.
Преступники, как правило, владеют специальными навыками не только в
области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом.
При этом для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых, банковских и подобных информационных технологиях.
Для преступлений, касающихся нарушений правил эксплуатации ЭВМ и манипуляций с вредоносными программами,
необходимы специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
Российские специалисты по безопасности
информационных систем, изучая данный феномен, рассматривают главным образом явление «хакерства»1 Общее мнение состоит в том, что деятельность хакеров направлена на несанкционированное проникновение в компьютерные системы, кражу, модификацию или уничтожение имеющейся в них информации.
Зачастую они совершают преступления, не преследуя при этом прямых материальных выгод.
Для них могут иметь важное значение мотивы самоутверждения, отмщения за обиду, желание «пошутить» и др2.

Термин «хакер» от англ, «hack» рубить, кромсать.
Крылов В.8.
Расследование преступлений в сфере информации.
-М ., Горолец.
1998, С.
147.
[стр. 83]

периодическими попытками наиболее крупных преступных сообществ переделить поделенный рынок, в гом числе и насильственными способами.
Стремление представителей организованного криминального бизнеса перейти в сферу легального бизнеса уменьшится из-за сохраняющихся возможностей получать сверх доходы в традиционной теневой экономике'.
Столь объемное цитирование криминологического прогноза развития преступности в России до 2005 г.
было необходимым как для представления о солидности его аргументации, так и с точки зрения оценки этого прогноза для использования в целях настоящего исследования.
Как показывает анализ состояния преступности в России за январь-декабрь 1996 г., наблюдается ряд тенденций, существенных для оценки и прогноза состояния ситуации в области информационной преступности.
Так, на 7,9% возросло число фактов присвоения вверенного имущества, на 31,4% — хищений, совершенных путем мошенничества.
10,9% выросло число зарегистрированных случаев мошенничества2 .
Рассмотрим более глубоко тезис о профессиональности информационной преступности, что позволит в дальнейшем использовать эти данные при описании криминалистической характеристики этой разновидности преступной деятельности и попытаться найти подходы для криминалистически значимой классификации информационных преступников.
Следует отметить, что в специальной литературе и в средствах массовой информации вопрос о классификации лиц, совершающих информационные преступления, дебатируется уже давно.
Российские специалисты по безопасности
информаци1.Преступность в России.
Аналитические обозрения Центра Комплексных Социальных Исследований и Маркетинга.
С.
50-52.
2 Состояние преступности в России за январь-декабрь 1996.
Главный информационный центр МВД России.
онных систем, изучая данный феномен, рассматривают главным образом явление «хакерства».
Общее мнение состоит в том, что деятельность хакеров направлена на несанкционированное проникновение в компьютерные системы, кражу, модификацию или уничтожение имеющейся в них информации.
Зачастую они совершают преступления, не преследуя при этом прямых материальных выгод.
Для них могут иметь важное значение мотивы самоутверждения, отмщения за обиду, желание «пошутить» и др.

По мнению Н.Н.
Безрукова, хакер — очень способный молодой человек, работающий за дисплеем по 12—16 часов подряд, до полного изнеможения.
Питается урывками.
Внешний вид свидетельствует о том, что он не обращает внимания на внешний мир и не слишком интересуется мнением окружающих: джинсы, мятая рубашка, нечесаные волосы.
Блестяще знает все подробности операционной системы, языка ассемблера и особенности периферийного оборудования.
У одних, основная продукция — маленькие недокументированные системные программы.
Обычный метод их создания — «кромсание» чужих программ, что и объясняет смысл термина «хакер».
После некоторых переделок в текст обычно вставляется экзотическое собственное прозвище.
Цель деятельности — создание суперпрограммы (операционной системы, игры.
вируса, антивируса, языка программирования и т.п.), которая может «все».
Для других, сверхзадача — проникновение в какую-нибудь систему, снятие защиты этой системы или с иного программного продукта.
Третьи, иногда называемые «информационными путешественниками» специализируются на проникновении в чужие компьютеры и сети.
Четвертые, создатели троянских программ и компьютерных вирусов.
Впрочем, этих уже нельзя назвать хакерами, так как «неформальный кодекс» хакеров запрещает использование своих знаний во вред пользователям'.
Некоторые отечественные авторы полагают, что всех См.: Безрукое Н.Н.
Указ.
соч.
С.
30.


[стр.,130]

значительном удалении друг от друга (например, в разных точках земного шара).
В этих случаях при неправомерном доступе и распространении вредоносных программ, а также при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, следовая картина включает в себя: а) следы на машинных носителях, посредством которых действовал преступник на своем рабочем месте и возле машинных носителей, принадлежащих преступнику; б) следы на «транзитных» (коммуникационных) машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергавшимися нападению; в) следы на машинных носителях информационной системы, в которую осуществлен неправомерный доступ.
Для действий с «безвредными» и «опасными инфекця-ми» (ВП 1 и 2 класса) характерно изучение устройств ЭВМ и программного обеспечения с целью поиска и дальнейшего использования их недостатков; разработка задачи на изготовление ВП.
определение будущих среды существования и цели ВП; выбор средств и языков реализации ВП; написание непосредственно текста ВП; отладка программы (проверка соответствия содержания информации поставленной задаче); запуск и непосредственное действие ВП, наблюдение за результатами действия ВП.
Для действий с «инфекциями проникновения» характерны, кроме указанных дополнительно, активное использование преступником возможностей, возникших в результате действия данной ВП, т.е.
копирование, модифицирование и иные действия с информацией в системе, подвергнувшейся нападению.
Для способов, направленных на нарушение конфиденциальности информации с целью получения сведений о возможных путях проникновения в информационные системы осуществляется: использование визуальных, оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации и подслушивание их разговоров; осмотр и изучение не полностью утилизированных отходов деятельности вычислительных центров; вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации и получение от них под выдуманными предлогами сведений о каналах проникновения в ЭВМ.
Понятно, что часть из этих действий является вспомогательной.
Для действий, связанных с нарушением порядка использования технических средств, характерны различные сочетания описанных действий, а кроме того, непринятие мер к исполнению правил пользования машинными носителями информации, установленными их собственниками и изготовителями.
Вероятно, приведенное описание возможных способов действий, направленных на нарушение конфиденциальности и целостности информации, близко к исчерпывающему.
Под обстановкой совершения преступления понимается система различного рода взаимодействующих между собой до и в момент преступления объектов, явлений и процессов, характеризующих место, время, вещественные, при-родно-климатические, производственные бытовые и иные условия окружающей среды, особенности поведения непрямых участников противоправного события, психологические связи между ними и другие факторы объективной реальности, определяющие возможность, условия и обстоятельства совершения преступления'.
Обстановка преступлений в сфере компьютерной информации характеризуется существенными факторами.
Прежде всего следует указать, Что эти преступления совершаются в области профессиональной деятельности по обработке компьютерной информации.
Преступники, как правило, владеют специальными навыками не только в
См.
подробнее: Яблоков Н.П.
Указ.
соч.
С.
52-63.


[стр.,131]

области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом.
При этом для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых, банковских и подобных информационных технологиях.
Для преступлений, касающихся нарушений правил эксплуатации ЭВМ и манипуляций с вредоносными программами,
характерны специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
Все эти преступления связаны с нарушением установленного порядка профессиональной деятельности, о котором лицам становится известно в ходе профессиональной подготовки и, следовательно, вопросы умысла при оценке этих действий могут решаться однозначно.
Становится понятно, что для правонарушителей в данной области обычно ясен механизм нарушения правил пользования информационными ресурсами и его связь с событиями, повлекшими наступление криминального результата.
Большой криминалистической проблемой является характерное для большинства фактов покушения на целостность и конфиденциальность информации разнесение в пространстве и во времени между местом совершения преступления и местом наступления общественно опасных последствий.
Криминалистические методы раскрытия и расследования этих видов преступной деятельности могут быть эффективными только в случае активных оперативно-следственных мероприятий, проводящихся на межрегиональном уровне в пределах одной страны и на межгосударственном уровне — когда преступники использовали средства международного информационного обмена.
Учитывая указанные пространственно-временные факторы, возникает и сложная для решения проблема доказывания причинной связи между действиями лица и наступившим результатом.
Такая возможность предоставляется только в случаях точной работы с промежуточными доказательствами, получаемыми при отработке всех информационных систем, которые были задействованы преступником.
Важно учитывать социально-психологические условия, в которых ведется расследование.
Настрой общества по отношению к информационным преступлениям под воздействием средств массовой информации периодически меняется.
Это обстоятельство влияет на поведение участников расследования.
Полярными значениями этих отношений является неприятие действий преступников, совершивших действия, влияющие на интересы некоторых слоев общества в отдельной стране до возвеличивания отдельных преступников.
УК РФ разделил «компьютерных преступников» на следующие категории: лица, осуществляющие неправомерный доступ к компьютерной информации; лица.
осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой; лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения; лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ; лица, создающие, использующие и распространяющие вредоносные программы.
Полагаем, что в стандартную криминалистическую характеристику данного вида преступной деятельности необходимо включить следующую классификацию преступников, обеспечивающую выдвижение версий о лице в зависимости от способа и мотивации действий, выражающихся в следовой картине: а) «хакеры» — лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций; б) «шпионы» — лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;

[Back]