Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
кримин.харак.неправ.доступа к ки.rtf
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
187.82 Кб
Скачать

§ 4. Данные об обстановке и месте совершения неправомерного доступа к компьютерной информации

Обстановка, т. е. все окружающие субъекта усло­вия, в которых осуществляется преступная деятельность, имеет существенное значение для анализа преступного де­яния. Обстановку совершения неправомерного доступа к компьютерной информации обычно определяют обстоя­тельства, характеризующие вещественные, технические, пространственные, временные, психологические особенно­сти события рассматриваемого преступления.

Особенностью неправомерного доступа к компьютерной информации, как, впрочем, и других компьютерных пре­ступлений, является то, что на него практически не оказы­вают влияния природно-климатические факторы.

Дополнительными факторами, характеризующими об­становку совершения неправомерного доступа к компьютер­ной информации, могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дис­циплина, требовательность со стороны руководителей по соблюдению норм и правил информационной безопаснос-та и эксплуатации ЭВМ.

Для обстановки, в которой возможно совершение рас­сматриваемого преступления, наиболее свойственно следу­ющее: невысокие технико-организационный уровень хозяй­ственной деятельности и контроль за информационной бе­зопасностью, не налаженная система защиты информации, атмосфера безразличия к случаям нарушения требований информационной безопасности.

Выявление особенностей сложившейся обстановки по­зволяет быстрее определить, на что следует обратить особое внимание при осмотре места происшествия, изучении ком­пьютерного оборудования и документов, допросе свидете­лей и решении вопросов о необходимости изъятия опреде­ленных документов и вызове на допрос свидетелей.

Особенностью неправомерного доступа к компьютерной информации является то, что место непосредственного со­вершения противоправного деяния (место, где выполнялись Действия объективной стороны состава ст. 272 УК РФ) и ме-вто наступления вредных последствий (место, где наступил

результат противоправного деяния), как отмечалось в гл. 2 настоящего пособия, могут не совпадать. Причем это имеет место практически при каждом случае опосредованного (уда­ленного) доступа к компьютерной информации. При непос­редственном же доступе место совершения противоправно­го деяния и место наступления вредных последствий совпа­дают. В таких случаях преступление часто совершают сами работники предприятия или организации, учреждения или фирмы.

Местом, где в результате совершения рассматриваемого преступления наступил преступный результат, являются предприятия, организации, учреждения различных форм собственности, которые имеют информацию на машинном носителе, в ЭВМ, системе ЭВМ или их сети. К их числу от­носятся: органы статистики, налоговой инспекции и поли­ции, таможни, социального обеспечения, внутренних дел, военкоматы, администрации различных уровней, коммер­ческие фирмы, предприятия различных профилей, преиму­щественно те, в которых используются высокие технологии и др. Значительное число банков, пенсионных фондов час­то сталкиваются с проблемой защиты персональных данных вкладчиков. Острой является и проблема защиты сведений, хранящихся в паспортных столах, о регистрации по месту жительства отдельных категорий граждан80.

Прогнозируя ситуацию с неправомерным доступом к компьютерной информации, можно выделить следующие предприятия, учреждения, организации (различных форм собственности), в которых рассматриваемое преступление может быть совершено работающими там лицами.

Первые — предприятия, организации, учреждения, фирмы, компании с обширной и бюрократизированной организационной структурой, где властные полномочия сконцентрированы, а ответственность обезличена. «В связи с компьютеризацией все большее участие в управленческой деятельности принимают люди, имеющие отношение к программному обеспечению и базам данных автоматизиро­ванных информационных систем. Большинство же руково­дителей не имеет полного представления о том, как же эти

80 Это связано с тем, что криминальные структуры проявля­ют большой интерес к местам хранения и учета сведений о реги­страции по месту жительства одиноких, престарелых граждан, а также алкоголиков, наркоманов и пр.

системы функционируют. Тем самым создаются предпосыл­ки для несанкционированного их использования теми со­трудниками, которые решили встать на путь преступле-

ния»81.

Вторые — предприятия, организации, учреждения, фир­мы, компании, имеющие высокие темпы развития, за кото­рыми не успевают управленческие функции. В некоторых случаях сами руководители не знают с чего начать, какие организационно-управленческие мероприятия необходимо провести, чтобы исключить неправомерный доступ к ком­пьютерной информации.

Третьи — предприятия, организации, учреждения, фир­мы, компании, которые сворачивают свою деятельность. «Их ресурсы также ограничены, что (на фоне вынужденного отказа нанимателя от услуг целого ряда лиц, возбуждения при этом негативных эмоций) создает предпосылки проти­воправных действий»82.

Четвертые — предприятия, организации, учреждения, фирмы, компании, созданные с привлечением иностранно­го капитала (различные совместные предприятия), имею­щие устойчивые связи с аналогичными зарубежными фир­мами, поддерживающими устойчивые деловые отношения

/с ближним и дальним зарубежьем. Зарубежные исследова­тели называют предприятия, созданные с участием иност-

\ранного капитала, «зоной повышенной криминальной опас­ности».

Пятые — предприятия, организации, учреждения, фир­мы, компании, где в силу различных обстоятельств царит ненормальный морально-психологический климат, к при­меру, из-за обид лиц, находящихся внизу социальной лест­ницы, по поводу своего приниженного положения по срав­нению с другими (оплата труда, предоставление льгот). Это относится и к случаям, когда в самом руководстве фирмой, компанией нет единства взглядов, в силу чего управляющие высокой квалификации принимают решение оставить фир­му и открыть собственный бизнес.

По причине специфичности компьютерной информа­ции и средств компьютерной техники место совершения преступления может, как уже отмечалось, не совпадать с

81 Черных Э., Черных А. Компьютерные хищения: как их предотвратить? // Юстиция, 1993, № 3.— С. 21.

82 Черных Э., Черных А. Там же.

местом наступления вредных последствий. Это происходит при опосредованном (удаленном) доступе к компьютерной информации через компьютерную сеть или путем электро­магнитного перехвата. В этой связи можно говорить о том, что компьютерная преступность приобретает транснацио­нальный характер, когда преступление совершается в од­ной стране, а негативные последствия наступают в другой. Например, имели место случаи проникновения российских «электронных взломщиков» через компьютерную сеть Internet в базы данных министерства обороны США, ряд крупнейших банков и пр. В Нижнем Новгороде местные хакеры «взломали» компьютерные терминалы телефонных компаний города. Это позволило им без оплаты пользовать­ся сотовой связью, в течение продолжительного времени ве­сти междугородные переговоры, беспрепятственно звонил» в любые точки планеты. При этом, если попытки неправо­мерного доступа предпринимаются одновременно с не­скольких компьютеров, то мест совершения преступления может быть несколько (соответственно числу используемых при этом компьютеров).

Следует отметить, что неправомерный доступ к ком­пьютерной информации, как правило, осуществляется в двух местах: 1) в помещении самого предприятия (органи­зации), где установлен компьютер или группа компьюте­ров в случае непосредственного доступа к компьютерной информации; 2) во внеслужебных помещениях, которыми могут быть жилые помещения, помещения других пред­приятий или организаций, заранее арендованные поме­щения, специально оборудованные автомобили и т. п. при осуществлении опосредованного (удаленного) доступа к компьютерной информации.