
- •Глава 3.
- •К компьютерной информации
- •§ 1. Данные о способах
- •И механизме противоправного деяния
- •64 О содержании криминалистической характеристики см.:
- •§2. Данные о способах сокрыли неправомерного доступа к компьютерной информации
- •§ 3. Данные об орудиях (средствах)
- •§ 4. Данные об обстановке и месте совершения неправомерного доступа к компьютерной информации
- •§ 5. Данные о следах
- •§ 7. Данные о лицах,
§ 4. Данные об обстановке и месте совершения неправомерного доступа к компьютерной информации
Обстановка, т. е. все окружающие субъекта условия, в которых осуществляется преступная деятельность, имеет существенное значение для анализа преступного деяния. Обстановку совершения неправомерного доступа к компьютерной информации обычно определяют обстоятельства, характеризующие вещественные, технические, пространственные, временные, психологические особенности события рассматриваемого преступления.
Особенностью неправомерного доступа к компьютерной информации, как, впрочем, и других компьютерных преступлений, является то, что на него практически не оказывают влияния природно-климатические факторы.
Дополнительными факторами, характеризующими обстановку совершения неправомерного доступа к компьютерной информации, могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей по соблюдению норм и правил информационной безопаснос-та и эксплуатации ЭВМ.
Для обстановки, в которой возможно совершение рассматриваемого преступления, наиболее свойственно следующее: невысокие технико-организационный уровень хозяйственной деятельности и контроль за информационной безопасностью, не налаженная система защиты информации, атмосфера безразличия к случаям нарушения требований информационной безопасности.
Выявление особенностей сложившейся обстановки позволяет быстрее определить, на что следует обратить особое внимание при осмотре места происшествия, изучении компьютерного оборудования и документов, допросе свидетелей и решении вопросов о необходимости изъятия определенных документов и вызове на допрос свидетелей.
Особенностью неправомерного доступа к компьютерной информации является то, что место непосредственного совершения противоправного деяния (место, где выполнялись Действия объективной стороны состава ст. 272 УК РФ) и ме-вто наступления вредных последствий (место, где наступил
результат противоправного деяния), как отмечалось в гл. 2 настоящего пособия, могут не совпадать. Причем это имеет место практически при каждом случае опосредованного (удаленного) доступа к компьютерной информации. При непосредственном же доступе место совершения противоправного деяния и место наступления вредных последствий совпадают. В таких случаях преступление часто совершают сами работники предприятия или организации, учреждения или фирмы.
Местом, где в результате совершения рассматриваемого преступления наступил преступный результат, являются предприятия, организации, учреждения различных форм собственности, которые имеют информацию на машинном носителе, в ЭВМ, системе ЭВМ или их сети. К их числу относятся: органы статистики, налоговой инспекции и полиции, таможни, социального обеспечения, внутренних дел, военкоматы, администрации различных уровней, коммерческие фирмы, предприятия различных профилей, преимущественно те, в которых используются высокие технологии и др. Значительное число банков, пенсионных фондов часто сталкиваются с проблемой защиты персональных данных вкладчиков. Острой является и проблема защиты сведений, хранящихся в паспортных столах, о регистрации по месту жительства отдельных категорий граждан80.
Прогнозируя ситуацию с неправомерным доступом к компьютерной информации, можно выделить следующие предприятия, учреждения, организации (различных форм собственности), в которых рассматриваемое преступление может быть совершено работающими там лицами.
Первые — предприятия, организации, учреждения, фирмы, компании с обширной и бюрократизированной организационной структурой, где властные полномочия сконцентрированы, а ответственность обезличена. «В связи с компьютеризацией все большее участие в управленческой деятельности принимают люди, имеющие отношение к программному обеспечению и базам данных автоматизированных информационных систем. Большинство же руководителей не имеет полного представления о том, как же эти
80 Это связано с тем, что криминальные структуры проявляют большой интерес к местам хранения и учета сведений о регистрации по месту жительства одиноких, престарелых граждан, а также алкоголиков, наркоманов и пр.
системы функционируют. Тем самым создаются предпосылки для несанкционированного их использования теми сотрудниками, которые решили встать на путь преступле-
ния»81.
Вторые — предприятия, организации, учреждения, фирмы, компании, имеющие высокие темпы развития, за которыми не успевают управленческие функции. В некоторых случаях сами руководители не знают с чего начать, какие организационно-управленческие мероприятия необходимо провести, чтобы исключить неправомерный доступ к компьютерной информации.
Третьи — предприятия, организации, учреждения, фирмы, компании, которые сворачивают свою деятельность. «Их ресурсы также ограничены, что (на фоне вынужденного отказа нанимателя от услуг целого ряда лиц, возбуждения при этом негативных эмоций) создает предпосылки противоправных действий»82.
Четвертые — предприятия, организации, учреждения, фирмы, компании, созданные с привлечением иностранного капитала (различные совместные предприятия), имеющие устойчивые связи с аналогичными зарубежными фирмами, поддерживающими устойчивые деловые отношения
/с ближним и дальним зарубежьем. Зарубежные исследователи называют предприятия, созданные с участием иност-
\ранного капитала, «зоной повышенной криминальной опасности».
Пятые — предприятия, организации, учреждения, фирмы, компании, где в силу различных обстоятельств царит ненормальный морально-психологический климат, к примеру, из-за обид лиц, находящихся внизу социальной лестницы, по поводу своего приниженного положения по сравнению с другими (оплата труда, предоставление льгот). Это относится и к случаям, когда в самом руководстве фирмой, компанией нет единства взглядов, в силу чего управляющие высокой квалификации принимают решение оставить фирму и открыть собственный бизнес.
По причине специфичности компьютерной информации и средств компьютерной техники место совершения преступления может, как уже отмечалось, не совпадать с
81 Черных Э., Черных А. Компьютерные хищения: как их предотвратить? // Юстиция, 1993, № 3.— С. 21.
82 Черных Э., Черных А. Там же.
местом наступления вредных последствий. Это происходит при опосредованном (удаленном) доступе к компьютерной информации через компьютерную сеть или путем электромагнитного перехвата. В этой связи можно говорить о том, что компьютерная преступность приобретает транснациональный характер, когда преступление совершается в одной стране, а негативные последствия наступают в другой. Например, имели место случаи проникновения российских «электронных взломщиков» через компьютерную сеть Internet в базы данных министерства обороны США, ряд крупнейших банков и пр. В Нижнем Новгороде местные хакеры «взломали» компьютерные терминалы телефонных компаний города. Это позволило им без оплаты пользоваться сотовой связью, в течение продолжительного времени вести междугородные переговоры, беспрепятственно звонил» в любые точки планеты. При этом, если попытки неправомерного доступа предпринимаются одновременно с нескольких компьютеров, то мест совершения преступления может быть несколько (соответственно числу используемых при этом компьютеров).
Следует отметить, что неправомерный доступ к компьютерной информации, как правило, осуществляется в двух местах: 1) в помещении самого предприятия (организации), где установлен компьютер или группа компьютеров в случае непосредственного доступа к компьютерной информации; 2) во внеслужебных помещениях, которыми могут быть жилые помещения, помещения других предприятий или организаций, заранее арендованные помещения, специально оборудованные автомобили и т. п. при осуществлении опосредованного (удаленного) доступа к компьютерной информации.