Несанкционированный доступ к компьютерной информации

Статья 272 УК РФ устанавливает ответственность за неправомерный доступ к компьютерной информации, если он привел к таким негативным последствиям, как уничтожение, блокирование, модификация, копирование информации либо нарушение работы ЭВМ, их системы или сети.

При расследовании данного вида преступления, прежде всего устанавливается сам факт доступа, место несанкционированного проникновения в компьютерную систему или сеть и время совершения преступления; после чего определяется способ неправомерного доступа и степень надежности средств защиты компьютерной информации, лица, совершившее такой доступ, их виновность, а также мотивы и вредные последствия от содеянного.

Факт неправомерного доступа к информации первыми обнаруживают пользователи компьютерной сети. Иногда такие факты устанавливаются в ходе проведения оперативно-розыскных мероприятий, а также их можно выявить в ходе проведения ревизий.

Нелегко установить место несанкционированного доступа в компьютерную систему, ибо таких мест может быть несколько. Необходимо выявлять все места работы компьютеров, имеющих единую связь. Как показывает практика, чаще всего обнаруживается место неправомерного доступа к компьютерной информации с целью хищения денежных средств.

Время несанкционированного доступа выясняется с помощью программ общесистемного назначения, которые в работающем компьютере обычно фиксируют текущее время. Это позволяет вывести на экран дисплея сведения о точном времени выполнения той или иной операции. Если эта программа работает, то при несанкционированном входе в систему или сеть время производства конкретной операции на компьютере любым пользователем автоматически фиксируется в оперативной памяти.

Для выяснения надежности средств защиты компьютерной информации, следует установить предусмотрены ли в данной системе или сети меры защиты от несанкционированного доступа, а также к определенным файлам. Это выясняется при изучении проектной документации и инструкций по эксплуатации, а также в ходе допросов разработчиков и пользователей системы.

Интересно
Преступные действия осуществляются с использованием компьютерных и телекоммуникационных устройств в качестве инструмента для проникновения в информационные системы. Так, несанкционированный доступ реализуется с помощью подбора пароля, использования чужого имени, отыскания и использования пробелов в программе, а также других мер преодоления защиты компьютерной информации.

Посредством судебной компьютерно-технической экспертизы можно установить конкретный способ несанкционированного доступа в компьютерную систему. Вредные последствия неправомерного доступа к компьютерной информации могут заключаться в хищении денежных средств или материальных ценностей, завладении компьютерными программами, а также информацией путем копирования, либо изъятия машинных носителей.

Кроме этого, это может быть незаконное изменение, уничтожение, блокирование информации, выведение из строя компьютерного оборудования, внедрение в систему компьютерного вируса, заведомо ложных данных и др. Все эти перечисленные факты прежде всего выясняются самими пользователями компьютерной сети.

Такие последствия устанавливаются в ходе следственного осмотра компьютерного оборудования и носителей информации, допросов технического персонала, владельцев информационных ресурсов. Вид и размер ущерба определяет комплексная экспертиза, проводимая с участием специалистов в области информатизации, средств вычислительной техники и связи, экономики, финансовой деятельности и товароведения.

Несанкционированный доступ к закрытой компьютерной информации является технологически сложным. Осуществить его могут только специалисты, имеющие высокую квалификацию, поэтому установление подозреваемых целесообразно начинать с технического персонала компьютерных систем или сетей. Практика свидетельствует о том, что чем технически сложнее способ проникновения в компьютерную систему или сеть, тем легче установить подозреваемого.

В процессе расследования уголовного дела у подозреваемых в неправомерном доступе к компьютерной информации, производится обыск в целях обнаружения: ЭВМ различных конфигураций, принтеров, средств телекоммуникационной связи с компьютерными сетями, записных книжек, в том числе электронных, с уличающими записями, флеш-карт и дисков с информацией, могущей иметь значение для дела, особенно если это коды, пароли, идентификационные номера пользователей данной компьютерной системы, а также сведения о них.

При обыске нужно изымать литературу и методические материалы по компьютерной технике и программированию. Для участия в производстве обыска и осмотра изъятия предметов рекомендуется привлекать специалиста по компьютерной технике.

Узнай цену консультации

"Да забей ты на эти дипломы и экзамены!” (дворник Кузьмич)