вторник, 21 ноября 2017 г.

Вопросы к зачету для студентов 3 курса ОЗО спецкурс Информационная безопасность


1.       Понятие и признаки информации.

2.       Информационная сфера и ее элементы.

3.       Понятие безопасности и информационной безопасности.

4. Основные направления правового обеспечения информационной безопасности.

5.       Основные составляющие информационной безопасности.

6.       Правовая основа обеспечения информационной безопасности.

7.       Национальные интересы личности, общества и государства в области информационной безопасности.

8.       Основные положения Доктрины информационной безопасности РФ.

13.     Понятие организационного обеспечения информационной безопасности.

14. Политика информационной безопасности: понятие и основные положения.

15. Политика информационной безопасности: состав автоматизированной системы.

16. Политика информационной безопасности: распределение ролей и ответственности субъектов информационных отношений организации и их общие обязанности

17. Правовой режим информации: понятие, признаки, содержание.

18. Информация ограниченного доступа: государственная тайна.

19. Информация ограниченного доступа: коммерческая тайна.

20. Информация ограниченного доступа: персональные данные.

21. Информация ограниченного доступа: служебная и профессиональная тайны.

22. Классификация правовых режимов информации.

23. Компьютерные преступления: понятие, компьютерная информация и ее признаки.

24. Виды компьютерных преступлений.

25. Характеристика компьютерных преступлений по УК РФ.

26. Лица, совершающие преступления в компьютерной сфере

27. Классификация компьютерных преступников, данная Крыловым.  

28.     Понятие и  виды угроз безопасности.

29.               Особенности квалификации компьютерных преступлений.

30.     Методы и средства защиты информации.

31.     Состав информационного правонарушения.

32.     Уголовная ответственность за информационное преступление.

33.     Административная и гражданско-правовая ответственность в информационной сфере.


Лекции для студентов 3 курса ОЗО по спецкурсу Информационная безопасность

Тема 3.
1. ПОНЯТИЕ И ВИДЫ ПРАВОВОГО РЕЖИМА ИНФОРМАЦИИ
В настоящее время в законодательстве отсутствует понятие правового режима информации, но в научной литературе оно все более прочно утверждается в качестве одной из важнейших категорий правоведения.
Алексеев С.С.  рассматривает правовой режим как порядок регулирования, который представлен комплексом правовых средств, характеризующих особое сочетание взаимодействующих между собой дозволений, запретов, а также позитивных обязываний и создающих особую направленность регулирования.
Матузов Н.И. определяет правовой режим как особый порядок правового регулирования, выражающийся в определенном сочетании юридических средств и создающий желаемое состояние и конкретную степень благоприятности либо неблагоприятности для удовлетворения интересов субъектов права.


Типовыми элементами содержания правового режима информации являются:
-       целевое назначение, заключающееся в установлении прав и обязанностей субъектов по поводу информации, их защите, обеспечении информационной безопасности и баланса интересов личности, общества, государства; 
-       объект правового регулирования – информация, обладающая общими свойствами, характерными для любых видов информации, а также свойствами, характерными для отдельных видов информации, может быть объектом прав как в частноправовых, так и в публично-правовых отношениях; 
-       правовое положение субъектов правового режима, характеризуемое с точки зрения их равенства: равное и неравное. Круг субъектов правового режима информации чрезвычайно широк: это практически любые субъекты права, от физических и юридических лиц до государственных органов, органов местного самоуправления и самого государства. Правильное определение круга субъектов правового режима исключительно важно, поскольку позволяет установить, на кого возложены обязанности по обеспечению режима, соблюдению режимных требований, кто несет ответственность за нарушение режима; 
-        комплекс способов правового регулирования и средств юридического воздействия, включающий основные способы правового регулирования (дозволение, запрещение, позитивное обязывание), направленные на поддержание режима в заданных параметрах и выражены в юридических нормах. Конкретный состав режимных правовых средств и правил, их сочетание различаются в зависимости от установленного правового режима информации и определяют степень его жесткости. 

Учитывая сказанное, можно определить правовой режим информации как объектный режим, установленный в нормативных актах и обеспечивающий комплексность воздействия в информационной сфере с помощью регулятивных, охранительных, процессуально-процедурных средств при сочетании дозволений, запретов и обязываний, а также гарантий по его соблюдению.
Классификация правовых режимов информации:
1.            Режим свободного доступа, который содержит:
- режим исключительных прав – (кому исключительные права принадлежат, тот ими распоряжается путем дозволений и запретов) посредством института исключительных прав. Третьи лица юридически отстранены от возможных актов подражания и копирования интеллектуальной продукции. Главнейшей функцией института исключительных прав является наделение их обладателя полным объемом правомочий, отражающих меру его юридических возможностей по контролю над теми или иными результатами интеллектуальной деятельности.
- режим информации отнесенной к общественному достоянию - в таком режиме может находиться информация, которая незаменима и по своей природе уникальна (сведения о научных открытиях, уникальные рукописи, документы, архивы), и т.п.
- режим массовой информации
Режим свободного доступа можно охарактеризовать следующим образом:
1) Круг лиц, имеющих право получить общедоступную информацию, неограничен;
2) Форма предоставления информации зависит от конкретной ситуации;
3) Цель получения информации не имеет значения и ее не нужно обосновывать;
4) Доступ к информации открытый;
5) Объем предоставляемой информации неограничен.
2.      Режим ограниченного доступа будет распространяться на информацию, доступ к которой ограничен законодательством
3.      Режим свободного распространения информации. В этом режиме будет охраняться массовая информация, информация, отнесенная к общественному достоянию и информация, распространение которой не ограничено ее обладателем.
4.      Режим ограниченного распространения (представления) информации будет распространяться на информацию, распространение которой огранивается или запрещается законодательством (например,  информация, направленная на разжигание ненависти, вражды и насилия, порочащая честь, достоинство и деловую репутацию, содержащая ненадлежащую рекламу)
5.      Режим обязательного предоставления информации будет распространяться на информацию, обязательно предоставляемую для комплектации государственных информационных ресурсов.

Таким образом, правовой режим информации характеризуется следующими признаками
-        информацией как объектом права и ее нематериальной природой; 
-        устанавливается для достижения желаемого социального эффекта;
-        отражается в правилах, которые в своей совокупности призваны обеспечить достижение поставленной цели;
-        правила установлены или санкционированы государством, т.е. имеют общеобязательную силу; 
-        правила представляют собой систему, сочетающую в себе в различном соотношении запреты и обязывания, льготы и дозволения.

2. ПРАВОВОЙ РЕЖИМ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА

Специальный правовой режим информации направлен на охрану сведений, при распространении которых нарушаются права и законные интересы общества, государства, личности.
Специальный режим не просто ограничивает доступ к информации, ее использование и распространение, а определяет степень жесткости регулирования, возможные исключения, их основания, порядок введения и прекращения действия режима, сроки его действия.
1)    интересах национальной безопасности, территориальной целостности или общественного порядка,
2)    для предотвращения беспорядков или преступлений,
3)    охраны здоровья и нравственности,
4)    защиты репутации или прав других лиц,
5)    предотвращения разглашения информации, полученной конфиденциально,
6)    обеспечения авторитета и беспристрастности правосудия.
Специальными правовыми режимами информации являются тайны.

Ст. 9 Федерального закона от 27 июля 2006 г. № 149 ФЗ «Об информации, информационных технологиях и защите информации» – «Ограничение доступа к информации» показывает, что законодатель в нем указывает на существование следующих видов специальных режимов информации: режим государственной тайны; режим коммерческой тайны; режим служебной тайны; режим профессиональной тайны; режим персональных данных.


Режим государственной тайны устанавливается законом 1993 года «О государственной тайне».
Государственная тайна – это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб Российской Федерации.
Государственную тайну составляют:
сведения в военной области (о проведении военных операций, стратегическому развертыванию ВС РФ, научно-исследовательских работ по созданию и модернизации образцов вооружения, о разработке ядерных боеприпасов, дислокации, наименованиях, организационной структуре войск);
сведения в области экономики (планы подготовки к возможным вооруженным действиям, об использовании инфраструктуры РФ в целях обеспечения обороноспособности государства, о силах и средствах гражданской обороны, об объемах государственного оборонного заказа, о достижениях науки и техники, имеющих важное оборонное или экономическое значение, о запасах платины, природных алмазов в Государственном фонде драгоценных металлов);
сведения в области внешней политики (о внешнеполитической, внешнеэкономической деятельности РФ, преждевременное распространение которых может нанести урон безопасности РФ, о финансовой политики в отношении иностранных государств);
сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму (о силах, средствах, источниках, планах и результатах такой деятельности, о лицах, сотрудничающих или сотрудничавших на конфиденциальной основе, о системе президентской, правительственной, шифрованной связи, о защите Государственной границы).
Решение о засекречивании сведений принимают должностные лица органов государственной власти, перечень которых утвержден президентом РФ:
· министр Внутренних дел;
· министр Обороны;
· министр Образования;
· министр Здравоохранения;
· директор ФСБ;
· руководитель ФСО;
· председатель банка.
Степень секретности бывает трех видов:
· «секретно»;
· «совершенно секретно»;
· «особой важности»;
Степень секретности определяется исходя из тяжести ущерба, который может быть нанесен безопасности РФ вследствие распространения указанных сведений.
К сведениям особой важности относятся сведения распространение, которых может нанести ущерб интересам РФ в целом.
К совершенно секретным сведениям относятся сведения в области военной, внешнеполитической, экономической, научно-технической деятельности, распространение которых может нанести ущерб интересам министерства или отрасли экономики РФ.
К секретным относятся все остальные сведения.
Для разработки проекта засекречивания сведений создается экспертная комиссия. Проект перечня утверждается руководителем соответствующего государственного органа, после утверждения документу присваивается соответствующий гриф.


Коммерческая тайна – это конфиденциальность информации, позволяющая её обладателю при существующих или возможных обстоятельствах:
1.      увеличивать доходы,
2.      избегать неоправданных расходов,
3.      сохранять положение на рынке товаров, работ, услуг,
4.      получать иную коммерческую выгоду.

Информация, составляющая коммерческую тайну включает сведения научно-технического, технологического, производственного, финансово-экономического характера, которые:
- имеют действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам,
- к которым нет свободно доступа на законном основании (недоступность),
- в отношении них обладателем такой информации введен режим коммерческой тайны.
Закон не устанавливает перечня сведений, которые работодатель может отнести к коммерческой тайне. Организация самостоятельно, исходя из специфики бизнеса, определяет такие сведения.
Примерный перечень сведений (по ФЗ «О коммерческой тайне»), составляющих коммерческую тайну, включает:
- информацию об условиях сотрудничества с действительными и потенциальными контрагентами (порядок, форма оплаты, скидки, условия доставки), база данных о контрагентах (имена руководителей, главных бухгалтеров, адреса, контактные телефоны);
- информацию о сделках (текущих и планируемых), включая сведения о предварительных переговорах, условиях договоров, о достигнутых результатах по сделке;
- данные оперативного бухгалтерского учета и регистры бухгалтерского учета,
- бухгалтерские и планово-финансовые документы, выписки из документов, в том числе финансовые планы, сметы, лимиты, нормативы,
- документы внутреннего и внешнего делопроизводства организации (организационные документы, система менеджмента организации, приказы, распоряжения, инструкции, поручения, программы, сводки, отчеты),
- сведения, раскрывающие содержание программ обучения, семинаров, курсов, методических материалов, предназначенных для служебного пользования,
- детализированные сведения об имуществе, в т.ч. его стоимостном выражении, о наличии денежных средств на расчетном счете, о дебиторской и кредиторской задолженности,
- сведения, содержащие информацию о методах анализа конъюнктуры рынка,
- информация о методах поиска новых контрагентов и партнеров,
- информация о содержании телефонных переговоров, переписка, имеющих отношение к хозяйственной деятельности,
- информация о краткосрочных и долгосрочных планах развития,
- сведения, раскрывающие организацию, силы и средства обеспечения безопасности, охраны имущества, эксплуатации специальных охранных средств и другие.
По функционально-целевому признаку выделяются следующие виды информации, составляющей коммерческую тайну:
1.      Деловая информация
2.      Научно-техническая информация
3.      Производственная информация
4.      Организационно-управленческая информация
5.      Макетинговая информация
6.      Финансовая информация
7.      Информация о персонале фирмы
8.      Программное обеспечение

Режим коммерческой тайны не может быть установлен в отношении следующих сведений:
- записей государственного реестра юридических лиц и индивидуальных предпринимателей,
- о составе имущества государственных или муниципальных предприятий, учреждений,
- о загрязнении окружающей среды, состоянии противопожарной безопасности, санитарно-эпидемиологической и радиационной обстановке, безопасности пищевых продуктов,
- о численности работников, системе оплаты труда, условиях труда, охране труда, показателях производственного травматизма, профессиональных заболеваниях, наличии свободных рабочих мест,
- о задолженности работодателя по выплате заработной платы,
- о нарушениях законодательства и т.д.
К служебной тайне могут быть отнесены сведения, содержащие служебную информацию о деятельности государственных органов. Так, в Указе Президента Российской Федерации от 6 марта 1997 г. № 188, утверждающем Перечень сведений конфиденциального характера, под служебной тайной понимаются служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с федеральными законами.
Персональные данные
1) персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);
2) оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными;
3) обработка персональных данных - любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных;
7) блокирование персональных данных - временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных);
8) уничтожение персональных данных - действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных;
9) обезличивание персональных данных - действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных;
10) информационная система персональных данных - совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств;
11) трансграничная передача персональных данных - передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу.

В российском законодательстве персональные данные подразделяются на следующие виды:

общедоступные персональные данные — персональные данные, доступ к которым предоставлен с согласия субъекта персональных данных или на которые в соответствии с федеральными законами не распространяется требование соблюдения конфиденциальности;

специальные категории персональных данных — персональ­ные данные, касающиеся расовой, национальной принадлежнос­ти, политических взглядов, религиозных или философских убеж­дений, состояния здоровья, интимной жизни. Обработка таких данных возможна только в случаях, прямо указанных в законе, в частности:

если субъект персональных данных в письменной форме дал свое согласие;

если обработка персональных данных необходима в связи с осуществлением правосудия;

если обработка персональных данных осуществляется в соответствии с законодательством РФ о безопасности, об оперативно- розыскной деятельности, а также в соответствии с уголовно-ис­полнительным законодательством РФ.

биометрические персональные данные — сведения, которые характеризуют физиологические особенности человека и на осно­ве которых можно установить его личность. К таким персональным данным относится, в частности, дактилоскопическая информа­ция, порядок сбора, хранения и использования которой регулируется Федеральным законом от 25 июля 1998 ᴦ. № 128-ФЗ «О государственной дактилоскопической регистрации в Российской Фе­дерации».


Служебная тайна — это охраняемые законом конфиденциальные сведения о деятельности государственных органов, доступ к которым ограничен федеральным законом или в силу служебной необходимости, а также ставшие известными в государственных органах и органах местного самоуправления только на законном основании и в силу исполнения их представителями служебных обязанностей, имеющие действительную или потенциальную ценность в силу неизвестности их третьим лицам, к ним нет свободного доступа на законном основании, обладатель сведений принимает меры к их конфиденциальности, незаконное получение или разглашение которых создает угрозу причинения вреда владельцу этих сведений и предоставляет ему право на защиту в соответствии с законодательством РФ.

Профессиональная тайна – это защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной.

Тема 4. Организационное обеспечение информационной безопасности
1.    Понятие организационного обеспечения.
2.    Политика информационной безопасности

Организационное обеспечение- совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации информационной системы.
Организационное обеспечение реализует следующие функции:
·        анализ существующей системы управления организацией, где будет использоваться ИС, и выявление задач, подлежащих автоматизации;
·        подготовку задач к решению на компьютере, включая техническое задание на проектирование ИС и технико-экономическое обоснование ее эффективности;
·        разработку управленческих решений по составу и структуре организации, методологии решения задач, направленных на повышение эффективности системы управления.
Организационный или административный уровень является промежуточным между законодательно-правовым и программно-техническим уровнями формирования режима информационной безопасности.
Основой практического построения комплексной системы безопасности является административный уровень, определяющий главные направления работ по защите информационных систем.
Задачей административного уровня является разработка и реализация практических мероприятий по созданию системы информационной безопасности, учитывающей особенности защищаемых информационных систем.
Кроме этого, что немаловажно, именно на административном уровне определяются механизмы защиты, которые составляют третий уровень информационной безопасности – программно-технический.
Целью административного уровня является разработка программы работ в области информационной безопасности и обеспечение ее выполнения в конкретных условиях функционирования информационной системы.
Содержанием административного уровня являются следующие мероприятия:
1.     Разработка политики безопасности.
2.     Проведение анализа угроз и расчета рисков.

2.Политика информационной безопасности

Политика безопасности – это комплекс предупредительных мер по обеспечению информационной безопасности организации. Политика безопасности включает правила, процедуры и руководящие принципы в области безопасности, которыми руководствуется организация в своей деятельности. Кроме этого, политика безопасности включает в себя требования в адрес субъектов информационных отношений, при этом в политике безопасности излагается политика ролей субъектов информационных отношений.
Основные направления разработки политики безопасности:
·        определение объема и требуемого уровня защиты данных;
·        определение ролей субъектов информационных отношений.
Результатом разработки политики безопасности является комплексный документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности.
Этот документ является методологической основой практических мер по обеспечению информационной безопасности и включает следующие группы сведений:
·        основные положения информационной безопасности организации;
·        область применения политики безопасности;
·        цели и задачи обеспечения информационной безопасности организации;
·        распределение ролей и ответственности субъектов информационных отношений организации и их общие обязанности.
Основные положения определяют важность обеспечения информационной безопасности, общие проблемы безопасности, направления их решения, роль сотрудников, нормативно-правовые основы.
При описании области применения политики безопасности перечисляются компоненты автоматизированной системы обработки, хранения и передачи информации, подлежащие защите.
В состав автоматизированной информационной системы входят следующие компоненты:
·        аппаратные средства – компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства – дисководы, принтеры, контроллеры), кабели, линии связи и т. д.;
·        программное обеспечение – приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т. д.;
·        данные – хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т. д.;
·        персонал – обслуживающий персонал и пользователи.
Цели, задачи, критерии оценки информационной безопасности определяются функциональным назначением организации. Например, для режимных организаций на первое место ставится соблюдение конфиденциальности. Для сервисных информационных служб реального времени важным является обеспечение доступности подсистем. Для информационных хранилищ актуальным может быть обеспечение целостности данных и т. д.
Политика безопасности затрагивает всех субъектов информационных отношений в организации, поэтому на этапе разработки политики безопасности очень важно разграничить их права и обязанности, связанные с их непосредственной деятельностью.
С точки зрения обеспечения информационной безопасности разграничение прав и обязанностей целесообразно провести по следующим группам (ролям):
·        специалист по информационной безопасности;
·        владелец информации;
·        поставщики аппаратного и программного обеспечения;
·        менеджер отдела;
·        операторы;
·        аудиторы.
В зависимости от размеров организации, степени развитости ее информационной системы, некоторые из перечисленных ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом.
Специалист по информационной безопасности (начальник службы безопасности, администратор по безопасности) играет основную роль в разработке и соблюдении политики безопасности предприятия. Он проводит расчет и перерасчет рисков, выявляет уязвимости системы безопасности по всем направлениям (аппаратные средства, программное обеспечение и т. д.).
Владелец информации – лицо, непосредственно владеющее информацией и работающее с ней. В большинстве случае именно владелец информации может определить ее ценность и конфиденциальность.
Поставщики аппаратного и программного обеспечения обычно являются сторонними лицами, которые несут ответственность за поддержание должного уровня информационной безопасности в поставляемых им продуктах.
Администратор сети – лицо, занимающееся обеспечением функционирования информационной сети организации, поддержанием сетевых сервисов, разграничением прав доступа к ресурсам сети на основании соответствующей политики безопасности.
Менеджер отдела является промежуточным звеном между операторами и специалистами по информационной безопасности. Его задача – своевременно и качественно инструктировать подчиненный ему персонал обо всех требованиях службы безопасности и следить за их выполнением на рабочих местах. Менеджеры должны доводить до подчиненных все аспекты политики безопасности, которые непосредственно их касаются.
Операторы обрабатывают информацию, поэтому должны знать класс конфиденциальности информации и какой ущерб будет нанесен организации при ее раскрытии.
Аудиторы – внешние специалисты по безопасности, нанимаемые организацией для периодической проверки функционирования всей системы безопасности организации.

Тема 5. Преступления в сфере компьютерной информации
1.    Понятие и виды компьютерных преступлений.
2.    Лица, совершающие компьютерные преступления

Компьютерные преступления представляют собой общественно опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ.
Согласно УК преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).
Указанные преступления представляют собой общественно опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ (видовой объект преступления). Это означает, что преступные деяния, совершаемые с помощью электронно-вычислительной техники (т.е. в качестве средства совершения какого-либо преступления), статьями главы 28 УК РФ не охватываются и подлежат квалификации как самостоятельные посягательства (например, в качестве преступления против собственности - мошенничества, как преступление против основ конституционного строя и безопасности государства - шпионаж).
Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ПЭВМ или ее компонентами, а равно машинными носителями информации (дискетами, CD-R дисками, электронными «накопителями») как предметами, обладающим материальной ценностью, квалифицируются в качестве посягательства на чужую собственность по статьям главы 21 УК РФ. Преступления в сфере компьютерной информации сопряжены с посягательством на иной своеобразный предмет - информацию, сосредоточенную внутри компьютера (в файлах, программах или базах данных). Однако при определенных условиях неправомерное завладение компьютерной информацией может дополнительно образовать преступление, предметом которого выступает информация как таковая (например, нарушение неприкосновенности частной жизни - ст. 137 УК РФ).
Объективная сторона рассматриваемых преступлений по общему правилу представляет собой деяние в форме действия. Бездействие возможно только как несоблюдение установленных правил эксплуатации ЭВМ, систем или сетей ЭВМ (ст. 274 УК РФ). Особенностью конструкции составов этих преступлений является то, что преимущественно они сконструированы по типу материальных - предполагают наступление общественно опасных последствий в виде вреда для пользователей ЭВМ. Согласно уголовному закону этот вред состоит в нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
Субъектом преступлений в сфере компьютерной информации могут быть не только лица, в обязанности которых входит соблюдение правил хранения и обработки информации либо иных правил безопасности информационных систем (специальный субъект), но и любые иные лица, противоправно получившие доступ к информации с помощью персонального компьютера, а также создавшие, использовавшие или распространившие вредоносные программы для ЭВМ.
Впервые в уголовном законодательстве Российской Федерации Федеральным законом от 07.12.2011 N 420-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" в примечании к ст. 272 УК РФ дано понятие компьютерной информации, как предмета преступления, к которому теперь относятся сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Компьютерная как разновидность информации обладает определенными особенностями, которые позволяют отграничивать, ее от собственно информации как таковой и иных видов; используемых при проведении следственных действий, в силу того, что она:
1) как правило, очень, объемна и быстро обрабатываема;
2) очень легко и, как правило, бесследно уничтожаема. Заметим, что при удалении отдельного файла физически он продолжает оставаться на носителе информации, удаляется только его имя из каталога. Физическое же удаление информации происходит при записи на его месте новой информации;
3) может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти), в их системе (оперативной памяти периферийных устройств) и их сети (буферная память устройств связи);
4) общедоступна, при условии, что гражданин овладел основными навыками общения со средствами визуализации и отсутствуют особые ограничения на доступ. Следует иметь в виду, что компьютерная информация, как никакая другая, может быть выведена из разряда общедоступных путем обычных, но многократно усиленных вычислительной мощью компьютеров методов парольной защиты, аутентичной верификации и шифрования (криптографии). В таком случае доступ к ней лицам, не знающим пароля, шифра или алгоритма защиты, блокируется практически намертво;
5) индивидуальна — позволяет без специальных средств и приспособлений в естественном виде наблюдать и анализировать себя. Средством индивидуализации является собственно компьютер, инструмент, не простой в обращении и требующий от человека, работающего с ним, определенных навыков;
6) обладает свойством, которое делает оригинал и копию одинаково ценными. Исходя из специфики компьютерной информации, особенностей природы, ее содержание не зависит от типа используемого материального носителя. Так, при копировании информации с дискеты на жесткий диск, с точки зрения содержания, файлы (оригинал и копия) будут тождественны.
7) создается, изменяется, копируется, применяется только с помощью ЭВМ. При наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководы, устройства чтения лазерных дисков (CD-ROM), стримеры, устройства чтения цифровых видеодисков и ДР-)
8) легко передается по телекоммуникационным каналам связи компьютерных сетей. Можно передать большой объем информации практически на любое расстояние;
9) способна к сжатию и последующему восстановлению, то есть уменьшению объема при сохранении содержания. Это способствует не только ее передаче, по и эффективному хранению;
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.
1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
2. Разработка и распространение компьютерных вирусов.
Компьютерным вирусом называется программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.
3. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.
4. Подделка компьютерной информации.
По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
5. Хищение компьютерной информации.
Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

2.Лица, совершающие преступления в компьютерной сфере
Лица, совершающих преступления в сфере компьютерной информации, делятся на три группы:
1. Хакеры — профессиональные взломщики защиты компьютерных программ и создатели компьютерных вирусов, которых отличает высокий профессионализм в сочетании с компьютерным фанатизмом.
В зависимости от вида деятельности хакеры имеют следующие специализации: а) крекеры (взломщики защиты программ от неоплаченного использования); б) фрикеры (используют альтернативные варианты оплаты телефонных услуг для обмана АТС); в) кардеры (оплачивают свои расходы с чужих кредитных карточек); г) сетевые хакеры (взломщики защиты провайдера) и др.
К признакам совершения преступлений в сфере компьютерной информации хакерами относятся оригинальность способа и отсутствие тщательной подготовки к преступлению и его сокрытию.
2. Психически больные лица, страдающие компьютерными фобиями (т.е. профессиональными информационными заболеваниями), которые уничтожают или повреждают компьютерную технику без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.
3. Криминальные профессионалы — т.е. преступные группировки, преследующие политические цели; лица, занимающиеся промышленным шпионажем; группировки отдельных лиц, стремящихся к наживе. Преступления, совершаемые ими в сфере компьютерной информации носят серийный, многоэпизодный характер, совершают многократно, обязательно с применением мер по сокрытию преступления.

Классификация компьютерных преступников, данная Крыловым:
- хакеры – совершают преступление из любви к искусству, из цели продемонстрировать себе и другим свои возможности;
- шпионы – лица, которые стремятся получить доступ к компьютерной информации с целью ознакомиться с ней
- корыстные преступники – получают доступ к информации с целью воздействовать на нее и получить от этого материальную выгоду; вандалы – лица, взламывающие информационные системы для их разрушения;
- террористы – лица, воздействующие на компьютерные системы с целью дезорганизовать деятельность государственных органов, организаций;
- вандалы – лица, которые совершают преступление только из стремления уничтожить ту или иную информацию;
- психически больные.