2.3. Данные о способе и механизме совершения преступления

Элементами криминалистической характеристики преступления любого вида являются данные о механизме совершения преступления, данные о способе совершения преступления, данные об обстановке совершения преступления, данные о свойствах личности лица, совершившего преступление.

В криминалистике под способом совершения преступления понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющую различного рода характерные следы вовне, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления.

Механизм совершения преступления понимается как система данных, описывающих временной и динамический порядок связи отдельных этапов, обстоятельств, факторов подготовки, совершения и сокрытия следов преступления, позволяющих воссоздать картину процесса его

совершения.

Из приведенных определений следует, что у каждого способа совершения преступления существует свой механизм. Именно обобщенные данные о механизме совершения преступления содержат сведения о наиболее характерных следах преступления. Рассмотрим существующие на сегодняшний день криминалистические знания о компьютерных преступлениях с этих точек зрения.

Выше уже отмечалось, что с появлением нового средства обработки информации компьютер и программное обеспечение могут быть:

а) предметом законных и незаконных сделок, а также предметом хищения как ценные объекты или противоправного использования.

б) инструментом преступной деятельности, например средствами незаконного доступа к удаленным информационным ресурсам, разработки и запуска "компьютерных вирусов", причиняющих существенный материальный ущерб, и др.

в) хранилищем и инструментом обработки информации о преступной деятельности, например данных о действительном состоянии учета и движения материальных ценностей, о партнерах по противоправным сделкам и их содержании.

г) использованы как средство подготовки управленческих решений, которые повлекли негативные результаты.

Новый уголовный закон определил свою позицию относительно наказуемости конкретных действий с компьютерами и компьютерной информацией.

Прежде всего отметим, что в тех случаях, когда рассматривается проблема безопасности информационных систем, базирующихся на применении компьютерной техники, специалистами обычно имеются в виду конкретные организационные и программно-технические меры, обеспечивающие защиту систем и сетей ЭВМ от действий, которые могут повлечь нарушение целостности и конфиденциальности находящейся в системах информации. Говоря о целостности, подразумевают защиту данных от разрушения и изменения, в том числе и от вирусов. Конфиденциальность понимается как предотвращение возможности использования информации лицами, которые не имеют к ней отношения.

Как следует из вышеизложенного, для преступлений в области компьютерной информации характерны три формы преступного поведения:

а) получение возможности знакомиться и осуществлять операции с чужой компьютерной информацией, находящейся на машинных носителях, т. е. направленные прежде всего на нарушение конфиденциальности информации,

б) изготовление и распространение вредоносных программ, как таких, которые приводят к нарушению целостности, так и направленных на нарушение конфиденциальности информации,

в) и наконец, действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.

Компьютерные технологии в юридической деятельности. С. 228.

Поскольку, как видно из приведенных характеристик, Действия, указанные в п. "а" и "б", всегда связаны с нарушением порядка использования информационной системы (в том числе и составляющих ее технических средств, т. е. ЭВМ и т. п.), установленного ее собственником (владельцем), при совершении преступлений, предусмотренных ст. 272, 273 УК РФ, всегда присутствуют элементы преступления, предусмотренного ст. 274 УК РФ. Разграничение составов осуществляется по признаку направленности умысла преступника и его статусу в информационной системе.

Специалисты по защите информационных систем, изучающие каналы несанкционированного получения информации злоумышленниками, выделяют следующие возможные направления их действий:

хищение машинных носителей информации в виде блоков и элементов ЭВМ (например, флоппи-дисков);

копирование машинных носителей информации;

копирование документов с исходными данными;:

копирование с устройств отображения информации

(устройств вывода), выходных документов;

использование визуальных, оптических и акустических средств наблюдения за ЭВМ;

считывание и расшифровка различных электромагнитных излучений и "паразитных наводок" в ЭВМ и в обеспечивающих системах;

запоминание информации;

фотографирование информации в процессе ее обработки;

изготовление дубликатов входных и выходных документов;

копирование распечаток;

использование программных "ловушек";

маскировка под зарегистрированного пользователя;

использование недостатков программного обеспечения и операционных систем;

использование поражения программного обеспечения

"вирусами";

подмена и хищение машинных носителей информации и Документов;

подмена элементов программ и баз данных;

включение в программы блоков типа "троянский конь", "бомба" и т. п.:

2.3. Способ и механизм совершения преступления

чтение информации из ОЗУ;

несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др.

Для получения сведений о путях проникновения в информационные системы осуществляется:

использование визуальных, оптических и акустических средств наблюдения за лицами, имеющими отношение

к необходимой злоумышленнику информации и подслушивание их разговоров;

осмотр и изучение не полностью утилизированных отходов деятельности вычислительных центров;

вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации и получение от них под выдуманными предлогами сведений о каналах проникновения в ЭВМ.

Понятно, что часть из этих действий являются вспомогательными.

Вероятно, приведенное описание возможных способов действий, направленных на нарушение конфиденциальности и целостности информации близко к исчерпывающему.

«все книги     «к разделу      «содержание      Глав: 83      Главы: <   18.  19.  20.  21.  22.  23.  24.  25.  26.  27.  28. >