- Услуги
- Цена и срок
- О компании
- Контакты
- Способы оплаты
- Гарантии
- Отзывы
- Вакансии
- Блог
- Справочник
- Заказать консультацию
За преступление против информационной безопасности в республике Беларусь установлена уголовная ответственность в соответствии со ст. 349–355 УК РБ. Преступления против информационной безопасности – общественно опасные деяния, направленные против общественных отношений, формирующихся по поводу сбора, обработки, хранения, распространения информации в средствах вычислительной техники, локальных и глобальных сетях или на элекронно-цифровых носителях.
Понятие «компьютерное преступление» более широкое, чем понятие «преступление против информационной безопасности». С криминалистической точки зрения с использованием компьютера как орудия или средства совершения преступления можно совершить и мошенничество, фальшивомонетчество и другие преступления самыми разнообразными способами. Компьютер может быть и предметом преступления.
При этом ошибочным было бы называть похищение комплектующих частей компьютера компьютерным преступлением, поскольку в этом случае похищение хотя и направленно на компьютер как на предмет, но нарушает отношения собственности, а не информационную безопасность и должна квалифицироваться как преступление простив собственности (кража, грабеж и т. д.) в зависимости от способа хищения.
Информационная безопасность как объект рассматриваемых преступлений (ст. 349–355 УК РБ) – совокупность общественных отношений, складывающихся в процессе защиты информационных ресурсов и охраны прав субъектов информатизации, а так же обеспечения безопасности пользователей и пользования компьютерными системами и сетями.
При совершении рассматриваемых преступлений компьютер может выступать одновременно в качестве предмета, и в качестве орудия совершения преступления. Указанное свойство компьютера определяется технологической спецификой его строения, под которой понимается взаимосвязь элементов сложенной структуры, включающей в себя компоненты логической, физической и программной структур.
Компьютер является таким же техническим средством совершения преступления, как оружие или иное техническое приспособление. Например, преступление, предусмотренное ст. 349 УК РБ несанкционированный доступ к информации, сети или машинных носителях, сопровождающийся нарушением системы защиты и привлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования, либо причинение иного существенного вреда.
В данном случае компьютер используется как орудие совершения преступления для доступа к предметам преступления – информации, хранящейся в нем, что влечет указанные негативные последствия для этой информации.
Способы совершения преступления. Они подразделяются на следующие виды и закреплены в ст. 349–355 УК РФ:
Использование модификации компьютерной информация для уменьшенного противоправного безвозмездного завладения чужим имуществом или правом на него с корыстной целью является способом хищения и квалифицируется по ст. 212 УК РФ «Хищение путем использования компьютерной техники».
Модификация является уголовно наказуемым деянием в том случае, если изменение информации не было связано с адаптацией программы для компьютера или базы данных, осуществляемый только в целях обеспечения функционирования программы на компьютерных СВТ пользователи или под управлением конкретных программ пользователя.
Модификация компьютерной информации – разновидность несанкционированного доступа к компьютерной информации. Под модификацией понимают изменение компьютерной информации, внесение заведомо ложной информации.
При этом различают следующие правонарушения:
Общественная опасность этого преступления обусловлены тем, что вредоносные программы способны в любой момент парализовать работу компьютерной системы или сети, что может привести к самым тяжелым последствиям. Нарушение правил эксплуатации компьютерной системы или сети (ст. 355 УК РФ) то есть умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушение работы компьютерного оборудования либо причинение иного существенного вреда.
Например, это использование машинных носителей информации без проверки на наличие вирусных программ, несоблюдение последовательности операций, неправильное подключение периферийных устройств и т.д.
По данной статье наказывается нарушение не любых правила работы на компьютере, а только технических правил эксплуатации. Существенным вредом является уничтожение, блокирование, модификация компьютерной информации, нарушение работы компьютерного оборудования или именной существенный вред.
Этот вред может быть причинен как собственнику, владельцу или уполномоченному имя лицу, так и третьим лицам (например, в случае, если лечебные процедуры в больницах проводится под контролем компьютера и причиняет вред здоровью больного).
Способы сокрытия преступления в сфере информационной безопасности – удаление программы и файлов взлома из памяти компьютера; очистка реестра компьютера; атака из арендованных квартир, из интернет-кафе, с помощью украденных мобильных телефонов и другой электронно-цифровой техники; одновременная атака группы лиц из разных мест и т. д.
Следовая картина. Представляет собой отображение в окружающей среде способов преступления в сфере информационной безопасности, лиц их применяющих и общественно опасного результата. Анализ следовой картины позволяет установить закономерные связи между лицами, причастными к преступлению, с совершенными ими действиями и наступившими последствиями.
Следы преступления, как правило, обнаруживаются собственником компьютерной информации, СВТ, компьютерные системы и сети (локальные, региональный или международный), его сотрудниками либо пользователями. Все следы можно подразделить на виртуальные, материальные и идеальные.
Виртуальные следы данного вида преступления представляют собой отображения в документированной информации, хранящаяся в компьютерной системе, сети или на накопителе на жестких магнитных дисках компьютера, к которым относятся:
Материальные следы включают в себя:
Идеальные следы преступления представляют собой отображение в памяти свидетелей, потерпевших и лиц, причастных к происшествию, действий, связанных с нарушением информационной безопасности, компьютерной информации, в отношении которой совершались эти действия, оборудования, используемого для совершения преступления и т. д.