Пятница, 26.04.2024, 09:56
Главная Регистрация RSS
Приветствую Вас, Гость
Форма входа
Логин:
Пароль:
Поиск
Живой эфир
Наши фото
Доска объявлений
Куплю- продам...

TEN TEC ORION 2
TEN TEC ORION 2
Другие


Куплю- продам...

Телеграфные ключи - CW манипуляторы


Куплю- продам...

Ферритовые сердечники и кольца


День рождения
UR7HDI(65), uu5jda(76)

Главная » Статьи » Правовые документы и др.


Добавить статью
Методика расследования преступлений в области компьютерной информации

Глава 42. Методика расследования преступлений в области компьютерной информации

1. Некоторые особенности криминалистической характеристики преступлений в области компьютерной информации

В УК РФ предусмотрена уголовная ответственность за неправомерный доступ (ст. 272), создание, использование, распространение вредоносных программ (ст. 273), внесение изменений в существующие программы (ст. 273), нарушение правил эксплуатации ЭВМ (ст. 274). Неблагоприятными последствиями этих действий являются: уничтожение информации (ст. 272, 273, 274), блокирование информации (ст. 272, 273, 274), модификация информации (ст. 272, 273, 274), копирование информации (ст. 272, 273, 274), нарушение работы ЭВМ (ст. 272, 273, 274).

Под неправомерным доступом к компьютерной информации следует понимать не санкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Применив понятия «доступ к компьютерной информации» (ст. 272 УК РФ) и «доступ к ЭВМ» (ст. 274 УК РФ), законодатель разграничил ситуации, когда правонарушитель:

осуществляет неправомерные операции с информацией, находящейся на ма

шинных носителях;

физически контактирует с конкретной ЭВМ или машинным носителем ин

формации и осуществляет действия, нарушающие правила их эксплуатации.

Использование вредоносных программ подразумевает применение вредоносных программ при эксплуатации ЭВМ и обработке информации. Под распространением программ в соответствии со ст. 1 Закона «О правовой охране программ для электронных вычислительных машин и баз данных» понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Представляется, что это определение можно распространить и на вредоносные программы.

Внесение изменений вредоносного характера в уже существующую программу, превращающую ее в вирусоноситель, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Глава 42 631

Для легального пользователя копирование и перенос информации на машинные носители разрешены для целей использования информации и для хранения архивных дубликатов. В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса (независимо от способа копирования) уголовно наказуемо.

Статьей 15 Закона «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. и ст. 25 Закона «Об авторском праве и смежных правах» (в ред. Федерального закона от 16 июня 1995 г. № 110-ФЗ) санкционированы следующие виды легальной модификации программ, баз данных лицами, правомерно владеющими этой информацией:

модификация в виде исправления явных ошибок;

модификация в виде внесения изменений в программы, базы данных для их

функционирования на технических средствах пользователя;

модификация в виде частичной декомпиляции программы для достижения

способности к взаимодействию с другими программами.

Все преступления в области информационных правоотношений можно разделить на следующие группы.

Противоправные действия с компьютерной информацией, включающие не

правомерный доступ к ней с помощью компьютерной техники (в том числе унич

тожение, блокирование, модификация либо копирование информации) и создание,

использование и распространение вредоносных программ для ЭВМ.

Противоправные действия с информационным оборудованием, включающие

нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, незаконные

производство, сбыт или приобретение в целях сбыта специальных технических

средств, предназначенных для негласного получения информации, изготовление

в целях сбыта или сбыт поддельных кредитных либо расчетных карт (в случаях,

когда такие карты обеспечивают неправомерный доступ к информационному

оборудованию).

Противоправные действия в области телекоммуникаций, включающие дейст

вия по незаконному прослушиванию телефонных переговоров и иных сообщений

(радиообмена, пейджинговых, радиомодемных) и перехват и регистрацию инфор

мации с иных, в том числе компьютерных, каналов связи, неправомерный контроль

почтовых сообщений и отправлений.

Для преступлений в области компьютерной информации характерны три формы преступного поведения:

получение возможности знакомиться и осуществлять операции с чужой ком

пьютерной информацией, находящейся на машинных носителях, т. е. направленные

прежде всего на нарушение конфиденциальности информации;

изготовление и распространение вредоносных программ, как таких, которые

приводят к нарушению целостности, так и направленных на нарушение конфиден

циальности информации;

- действия, связанные с нарушением порядка использования технических

средств, повлекшие нарушение целостности и конфиденциальности информации.

632 Раздел V. Методика расследования отдельных видов и групп

Похожие материалы:


Источник:
Категория: Правовые документы и др. | Добавил: Admin (22.12.2009)
Просмотров: 3148 | Теги: Методика расследования преступлений | Рейтинг: 1.0/1
Всего комментариев: 0


Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]