Особенности расследования преступлений в сфере компьютерной информации.

 


Преступными являются следующие виды деяний:

  • неправомерный доступ к охраняемой законом конфиденциальной компьютерной информации (ст. 272 УК);
  • создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК);
  • нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

Однако в «чистом», обособленном виде эти деяния встречаются очень редко. Как правило, они совершаются в совокупности с иными общественно опасными деяниями и имеют факультативный характер. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния.

Чаще всего компьютерная информация используется для совершения следующих преступлений, расположенных по ранжиру: нарушение авторских и смежных прав (ст. 146 УК); мошенничество (ст. 159 УК); подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК); изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК); изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК); уклонение от уплаты налогов с организаций (ст. 199 УК); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК). Основные криминалистические особенности компьютерной информации заключаются в следующем:

  • она достаточно просто и быстро преобразуется из одной объектной формы в другую, копируется (размножается) на различные виды машинных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи;
  • при изъятии компьютерной информации, в отличие от изъятия материального предмета (вещи), она сохраняется в первоисточнике, так как доступ к ней могут одновременно иметь несколько лиц, например, при работе с информацией, содержащейся в одном файле, доступ к которому одновременно имеют несколько пользователей сети ЭВМ.

Выделяется два основных вида компьютерной информации — общего пользования и охраняемая законом (конфиденциальная). Типичными орудиями подготовки, совершения и сокрытия преступлений в сфере компьютерной информации являются:

  • различные виды ЭВМ;
  • периферийные устройства — устройства, обеспечивающие передачу данных и команд между процессором и пользователем относительно определенного центрального процессора.
  • устройства приема и передачи компьютерной информации (модем);
  • вредоносная программа для ЭВМ.

Наиболее широко применяемым универсальным орудием совершения преступления в сфере компьютерной информации является ПЭВМ или ПК-персональный компьютер с соответствующим программным обеспечением и периферийным оборудованием.

Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.

При выявлении и расследовании преступлений в сфере компьютерной информации подлежат установлению:

  • факт совершения преступления;
  • непосредственная причина нарушения безопасности компьютерной информации и орудий ее обработки; предмет преступного посягательства;
  • место и время совершения преступления;
  • способ совершения преступления;
  • совершено ли преступление дистанционно извне помещения;
  • режим работы с компьютерной информацией, орудиями ее обработки и средствами их защиты;
  • с помощью каких конкретно СВТ совершено преступление;
  • конкретный терминал или участок сети, режим их работы и ответственное лицо;
  • имела ли место утечка конфиденциальной информации;
  • размер материального ущерба, из чего он складывается;
  • совершено ли преступление группой лиц, каковы роль и характер каждого участника преступления;
  • мотив преступления;
  • кто является потерпевшим (физическое или юридическое лицо);
  • кому было известно о намерениях преступников, кто участвовал в сокрытии преступления и его следов.

 

Предыдущие материалы: Следующие материалы: