явлениях и процессах независимо от формы их представления. Документированная информация (документ) это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Компьютерная информация есть документированная информация, хранящаяся в ЭВМ или управляющая ею. Электронно- вычислительной машиной называется комплекс электронных устройств, позволяющий осуществлять предписанные программой (или пользователем) информационные процессы. Поскольку понятие «система» предполагает собой любой объект, элементы которого находятся в упорядоченной взаимосвязи, под системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему. Под сетями ЭВМ понимаются компьютеры, объединенные между собой линиями (сетями)** электросвязи. К машинным носителям компьютерной информации относятся устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства и сети электросвязи.

**Сети электросвязи – технологические системы, обеспечивающие один или несколько видов передач: телефонную, телеграфную, факсимильную, передачу данных и других видов документальных сообщений, включая обмен информацией между ЭВМ, телевизионное, звуковое и иные виды радио- и проводного вещания (ст. 2 Закона «О связи» // СЗ РФ. 1995. № 8. Ст. 600).

Уничтожение информации – полная физическая ликвидация информации или ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей. Уничтожение информации осуществляется действиями лиц, имеющих возможность воздействия на эту информацию. Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств. Блокирование – результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией. Под модификацией информации следует понимать внесение в нее любых несанкционированных собственником изменений, обусловливающих ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса. Копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования также является преступлением. Под понятием нарушение работы ЭВМ следует понимать создание правонарушителем любой нестандартной (нештатной) ситуации с ЭВМ или ее устройствами, повлекшей уничтожение, блокирование, модификацию или копирование информации.

Операции, производимые компьютерной техникой, осуществляются, главным образом, над файлами, являющимися носителями информации. Для файлов характерны следующие стандартные свойства: тип информации (текстовая, числовая, графическая, программный код и др.); местонахождение информации (описание места расположения на временном или постоянном носителе и указание типа носителя); наименование (символьное описание названия); размер (объем) хранимой информации (количество страниц, абзацев, строк, слов, символов или байт); время создания, время изменения; атрибуты информации (архивная, скрытая, системная только для чтения и др.).

При передаче файлов и сообщений (информации) в других формах (в виде сигналов) по системам, например электросвязи, они не теряют своих индивидуальных свойств. Именно поэтому в числе носителей сведений, составляющих государственную тайну*, указаны и физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов»; образов, сигналов, технических решений и процессов. Способы преступной деятельности в области компьютерной; информации включают в себя:

а) неправомерный доступ к компьютерной информации (рис. 30) – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях, т.е. действия, направленные, прежде всего на нарушение конфиденциальности информации;

б) изготовление и распространение ВП как таких, которые приводят к нарушению целостности, так и таких, которые направлены на нарушение конфиденциальности информации;

в) действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.

*См. ст. 2 Закона РФ «О государственной тайне» от 21 июля 1993 г.

Рис. 30. Общая схема местонахождения компьютерной информации

Неправомерный доступ к компьютерной информации может включать в себя: хищение и (или) копирование, подмену машинных носителей информации; копирование документов с исходными данными и выходных документов; использование визуальных, оптических и акустических средств наблюдения за ЭВМ; считывание и расшифровку различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах; запоминание информации; фотографирование информации в процессе ее обработки; изготовление дубликатов входных и выходных документов; копирование распечаток; использование недостатков программного обеспечения, операционных систем; несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др.*

*Подробнее об этом см.: Герасимов ВА. Защита информации в автоматизированных системах обработки данных. Кн. 1-2. М.,1994.

Вредоносной является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ.

Существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид привил – инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание. Второй вид правил – правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системы ЭВМ и сети ЭВМ, а также иными машинными носителями информации.

Обстановка совершения преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. Для нее характерно несовпадение между местом совершения противоправных действий и местом наступления общественно опасных последствий. Рассматриваемые преступления совершаются, как правило, в специфически интеллектуальной области профессиональной деятельности и с использованием специализированного оборудования. Все эти преступления обычно совершаются в условиях различных нарушений установленного порядка работы с ЭВМ, о которых лицам становится известно в ходе их соответствующей профессиональной подготовки. Для правонарушителей в данной области обычно достаточно ясен механизм возможных нарушений правил пользования информационными ресурсами и связь с событиями, повлекшими наступление криминального результата.

Субъекты данных преступлений нередко владеют специальными навыками не только в области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых и иных информационных технологиях. Для нарушений правил эксплуатации ЭВМ и действий с ВЦ характерны

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату