2.3. Данные о способе и механизме совершения преступления
Элементами криминалистической характеристики преступления любого вида являются данные о механизме совершения преступления, данные о способе совершения преступления, данные об обстановке совершения преступления, данные о свойствах личности лица, совершившего преступление.
В криминалистике под способом совершения преступления понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющую различного рода характерные следы вовне, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления.
Механизм совершения преступления понимается как система данных, описывающих временной и динамический порядок связи отдельных этапов, обстоятельств, факторов подготовки, совершения и сокрытия следов преступления, позволяющих воссоздать картину процесса его
совершения.
Из приведенных определений следует, что у каждого способа совершения преступления существует свой механизм. Именно обобщенные данные о механизме совершения преступления содержат сведения о наиболее характерных следах преступления. Рассмотрим существующие на сегодняшний день криминалистические знания о компьютерных преступлениях с этих точек зрения.
Выше уже отмечалось, что с появлением нового средства обработки информации компьютер и программное обеспечение могут быть:
а) предметом законных и незаконных сделок, а также предметом хищения как ценные объекты или противоправного использования.
б) инструментом преступной деятельности, например средствами незаконного доступа к удаленным информационным ресурсам, разработки и запуска "компьютерных вирусов", причиняющих существенный материальный ущерб, и др.
в) хранилищем и инструментом обработки информации о преступной деятельности, например данных о действительном состоянии учета и движения материальных ценностей, о партнерах по противоправным сделкам и их содержании.
г) использованы как средство подготовки управленческих решений, которые повлекли негативные результаты.
Новый уголовный закон определил свою позицию относительно наказуемости конкретных действий с компьютерами и компьютерной информацией.
Прежде всего отметим, что в тех случаях, когда рассматривается проблема безопасности информационных систем, базирующихся на применении компьютерной техники, специалистами обычно имеются в виду конкретные организационные и программно-технические меры, обеспечивающие защиту систем и сетей ЭВМ от действий, которые могут повлечь нарушение целостности и конфиденциальности находящейся в системах информации. Говоря о целостности, подразумевают защиту данных от разрушения и изменения, в том числе и от вирусов. Конфиденциальность понимается как предотвращение возможности использования информации лицами, которые не имеют к ней отношения.
Как следует из вышеизложенного, для преступлений в области компьютерной информации характерны три формы преступного поведения:
а) получение возможности знакомиться и осуществлять операции с чужой компьютерной информацией, находящейся на машинных носителях, т. е. направленные прежде всего на нарушение конфиденциальности информации,
б) изготовление и распространение вредоносных программ, как таких, которые приводят к нарушению целостности, так и направленных на нарушение конфиденциальности информации,
в) и наконец, действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.
Компьютерные технологии в юридической деятельности. С. 228.
Поскольку, как видно из приведенных характеристик, Действия, указанные в п. "а" и "б", всегда связаны с нарушением порядка использования информационной системы (в том числе и составляющих ее технических средств, т. е. ЭВМ и т. п.), установленного ее собственником (владельцем), при совершении преступлений, предусмотренных ст. 272, 273 УК РФ, всегда присутствуют элементы преступления, предусмотренного ст. 274 УК РФ. Разграничение составов осуществляется по признаку направленности умысла преступника и его статусу в информационной системе.
Специалисты по защите информационных систем, изучающие каналы несанкционированного получения информации злоумышленниками, выделяют следующие возможные направления их действий:
хищение машинных носителей информации в виде блоков и элементов ЭВМ (например, флоппи-дисков);
копирование машинных носителей информации;
копирование документов с исходными данными;:
копирование с устройств отображения информации
(устройств вывода), выходных документов;
использование визуальных, оптических и акустических средств наблюдения за ЭВМ;
считывание и расшифровка различных электромагнитных излучений и "паразитных наводок" в ЭВМ и в обеспечивающих системах;
запоминание информации;
фотографирование информации в процессе ее обработки;
изготовление дубликатов входных и выходных документов;
копирование распечаток;
использование программных "ловушек";
маскировка под зарегистрированного пользователя;
использование недостатков программного обеспечения и операционных систем;
использование поражения программного обеспечения
"вирусами";
подмена и хищение машинных носителей информации и Документов;
подмена элементов программ и баз данных;
включение в программы блоков типа "троянский конь", "бомба" и т. п.:
2.3. Способ и механизм совершения преступления
чтение информации из ОЗУ;
несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др.
Для получения сведений о путях проникновения в информационные системы осуществляется:
использование визуальных, оптических и акустических средств наблюдения за лицами, имеющими отношение
к необходимой злоумышленнику информации и подслушивание их разговоров;
осмотр и изучение не полностью утилизированных отходов деятельности вычислительных центров;
вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации и получение от них под выдуманными предлогами сведений о каналах проникновения в ЭВМ.
Понятно, что часть из этих действий являются вспомогательными.
Вероятно, приведенное описание возможных способов действий, направленных на нарушение конфиденциальности и целостности информации близко к исчерпывающему.
«все книги «к разделу «содержание Глав: 83 Главы: < 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. >