Виды компьютерных преступлений. Не правомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ, страница 5

274 ст. УКРФ в части определения правил эксплуатации ЭВМ и последствий нарушений этих правил отсылает к нормам других правовых актов. Не в одном из законов РФ не говорится, что представляет собой правила эксплуатации ЭВМ. Что с точки зрения объективной стороны преступления совершаются по средством действий или бездействий при работе с ЭВМ, системой ЭВМ или их сетью, когда лицо нарушает установленные обязанности по эксплуатации ЭВМ или нарушает порядок условий эксплуатации (деяния могут быть как действия или бездействия, в результате происходят блокирования ит.д. информации)

Под правилами эксплуатации ЭВМ традиционно понимают:

1)  Гигиенические требования к видео дисплейным терминалам, персональным ЭВМ и организации работы (утверждены постановлением госкомсанэпиднадзором от 14 июля 1996 года №14 с изменениями от 2006 года)

2)  Техническая документация на приобретаемые компьютеры

3)  Конкретные принимаемые в организации оформленные нормативно, правила внутреннего распорядка (устанавливает сама организация)

4)  Требования по сертификации компьютерных сетей и оборудования (в соответствии с положением о сертификации средств ЗИ утвержденным постановлением правительства РФ от 1995 года)

5)  Должностные инструкции конкретных работников

6)  Правила пользования компьютерными сетями (в отношении сетей связи общего пользования – согласно федеральному закону о связи и техническим протоколам устанавливающим особенности функционирования и использование электронных сетей связи общего пользования)

В отношении правил эксплуатации в первую очередь сетей ЭВМ многие практики называют «правила пользования глобальными сетями связи» в том числе сети интернет.

Нарушение правил эксплуатации ЭВМ традиционно подразделяются на физические и интеллектуальные: к физическим относят например не правильное подключение периферийного оборудования, отсутствие устройств бесперебойного питания, нарушение теплового режима в помещении, не правильно подключение ЭВМ к источника питания, не регулярное техническое обслуживание, использование не сертифицированных средств защиты, самодельных узлов и приборов и т.п. к интеллектуальным относятся: не выполнение процедуры резервного копирования, не санкционированная замена программного обеспечения ,параметров настройки ЭВМ или компьютерной сети, отсутствие паролей и кодов доступа и д.р.

К последствиям ст. 274 УКРФ относятся: уничтожение, блокирование или модификация информации, повлекшее за собой: 1) существенный вред (в качестве такового признается: утрата важной информации, перебои в производственной деятельности, необходимость сложного и длительного ремонта вычислительной техники, причинение значительного материального ущерба (более 100 тыс. рублей), причинение морального вреда в результате разглашения конфиденциальной информации и др.) 2) причинение по неосторожности тяжких последствий (гибель людей, причинение тяжкого вреда здоровью, аварии, катастрофы, особо крупный материальный ущерб)

               Субъективная сторона. Субъект. (ст. 274 УКРФ)

Субъект специальный – физически вменяемое лицо достигшее 16 лет имеющее законный доступ к компьютерной информации и в силу служебных или иных обязанностей нарушает. Данное лицо при совершении преступления нарушает возложенные на него обязанности связанное с нормальной эксплуатацией ЭВМ.

Нарушение правил эксплуатации повлекшее существенный вред происходит с прямым или косвенным умыслом при этом мотив и цель совершения преступления значения не имеют.

Нарушение правил эксплуатации повлекшее по не осторожности тяжкие последствия предполагает двойную форму вины: само нарушение правил происходит с прямым или косвенным умыслом, а последствия наступают по неосторожности.

8.04.2008

               Особенности расследования преступлений в сфере компьютерной информации

Первоначальный этап расследования не правомерного доступа к компьютерной информации

При расследовании не правомерного доступа в первую очередь подлежат установлению следующие обстоятельства:

1.  Факт совершения преступления, а именно не правомерного доступа

2.  Место не санкционированного проникновения в компьютерную систему или сеть

3.  Время не санкционированного доступа

4.  Надежность средств защиты компьютерной информации

5.  Способ совершения не санкционированного доступа

6.  Лица, совершившие не правомерный доступ

7.  Виновность и мотивы лиц

8.  Вредоносные последствия

9.  Обстоятельства, способствовавшие не правомерному доступу к компьютерной информации

Определение факта доступа, места, времени доступа, как правило осуществляется сотрудниками правоохранительных органов самостоятельно.

Установление способа совершения не санкционированного доступа, как правило осуществляется по средствам допроса свидетелей, лиц обслуживающих ту или иную систему, ее разработчиков, а так же путем производства компьютерно технической экспертизы.

Установление надежности средств защиты информации осуществляется по средством допроса разработчиков и пользователей, а так же заключением специалистом, который анализирует проектную документацию и инструкции по эксплуатации соответствующей системы

При исследовании объекта где совершено преступление выясняется:

1)  Технические и конструктивные особенности помещений связанной с установкой и эксплуатацией вычислительной техники

2)  Особенности установки средств комплекса вычислительной техники

3)  Способы связи компьютеров между собой по средством локальных сетей связи, а так же устройства телекоммуникаций и состояние линии связи

4)  Структура, конфигурация сети ЭВМ

5)  Режим работы

Первоначальное расследование, создание и распространение вредоносных программ.

Ход расследования по данному преступлению зависит от конкретной следственной ситуации – создание, использованием и распространением вредоносной программы.