
- •Частина 1. Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту
- •1.1. Поняття і сутність комп'ютерної інформації. Інформація, як об'єкт захисту
- •1.2. Інформація як об'єкт права власності
- •1.3. Основні засоби і методи захисту комп'ютерної інформації
- •1.4. Наслідки злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 2. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
- •2.1. Поняття правового забезпечення комп'ютерної безпеки
- •2.2. Основні напрямки державної політики і стан правового регулювання захисту інформації в Україні
- •2.3. Аналіз розділу XVI кк України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".
- •2.4. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
- •Частина 3. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.1. Об'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.2. Предмет незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.3. Суб'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.4. Дані про способи вчинення злочину [75] і механізм протиправного діяння
- •3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
- •3.6. Дані про знаряддя (засоби) незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 4. Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •4.1. Особливості провадження перевірочних дій на стадії порушення кримінальної справи
- •4.1.1. Отримання пояснень
- •4.1.2. Огляд місця події
- •4.1.3. Витребування необхідних матеріалів
- •4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на первісному етапі розслідування
- •4.2.1. Допит свідків
- •4.2.2. Обшук приміщень
- •4.2.3. Допит підозрюваного
- •4.2.4. Призначення експертиз
- •4.2.5. Загальні рекомендації щодо проведення слідчих дій на первісному етапі розслідування
- •Частина 5. Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі
- •5.1. Допит обвинуваченого
- •5.2. Допит свідків
- •5.3. Очні ставки
- •5.4. Пред'явлення для впізнавання
- •5.5. Слідчий експеримент
- •5.6. Перевірка й уточнення свідчень на місці
- •Висновки
- •Додатки
- •Відповідальність за злочини в сфері комп'ютерної інформації, передбачена кримінальним законодавством країн снд та Прибалтики
- •Кримінальний кодекс Республіки Казахстан
- •Глава 7. Злочини у сфері економічної діяльності Стаття 227. Неправомірний доступ до комп'ютерної інформації, створення, використання і розповсюдження шкідливих програм для
- •Глава 33. Злочини у сфері комп'ютерної інформації
- •Бібліографія та посилання:
- •Глава 28. Злочини у сфері комп'ютерної інформації 242
- •Глава 30. Злочини у сфері комп'ютерної інформації 243
- •Глава 33. Злочини в сфері комп'ютерної інформації 257
- •Глава X. Розкрадання чужого майна.. 258
- •Розслідування комп'ютерних злочинів
- •69002 М. Запоріжжя, вул. Жуковського, 70-6
3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
Обстановка, тобто всі оточуючі суб'єкти умов, у яких відбувається злочин, має істотне значення для аналізу злочинного діяння. Спробу систематизації цих умов зробив В.І. Куликов. Він розділив їх на три категорії: природні (природні речовини, явища, умови і процеси); техногенні (речовини, речі, предмети, процеси, що створюються чи використовуються людиною в процесі трудової чи іншої діяльності, в побуті і т.д.); соціально-психологічні (стосунки в трудових колективах, сім'ї і т.д.) [98]. Такий підхід у цілому підтримує В.А. Образцов, однак, при цьому він відзначає, що з логічної точки зору продукти людської діяльності і соціально-психологічні фактори стосуються частин однієї системи - соціального середовища. Відповідно до цього, умови, які характеризують обстановку скоєння злочину, він підрозділяє на природно-кліматичні і умови соціального середовища [99].
Обстановку скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, на наш погляд, складають речові, технічні, просторові, часові, соціально-психологічні обставини. Особливістю даного злочину, як і інших комп'ютерних злочинів, є те, що на них практично не впливають природно-кліматичні фактори.
Додатковими факторами обстановки вчинення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж можуть бути: наявність і стан засобів захисту комп'ютерної техніки (організаційних, технічних, програмних); дисципліна, що склалася на об'єкті; вимогливість з боку керівників до дотримання норм і правил інформаційної безпеки і експлуатації ЕОМ і т.п.
Для обстановки, за якої можливе здійснення комп'ютерного злочину, властиве наступне: невисокий техніко-організаційний рівень 104
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
господарської діяльності, низький контроль за інформаційною безпекою, відсутність системи захисту інформації, атмосфера байдужості до випадків порушення вимог інформаційної безпеки і ін.
З'ясування особливостей обстановки, що склалася, дозволяє швидше визначити, на що саме слід звернути особливу увагу при огляді місця події, вивченні комп'ютерного обладнання і документів, виклику і допиті конкретних свідків і вирішенні питань про необхідність вилучення певних документів і т.п.
Особливістю незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж є те, що місце безпосереднього вчинення протиправного діяння (місце, де виконувались дії об'єктивної сторони складу злочину) і місце настання шкідливих наслідків (місце, де настав результат протиправного діяння) можуть не співпадати. Причому, це має місце практично в кожному випадку опосередкованого (віддаленого) доступу до комп'ютерної інформації. При безпосередньому ж доступі місце вчинення протиправного діяння і місце настання шкідливих наслідків співпадають. Такий злочин часто здійснюють самі працівники підприємства чи організації, закладу чи фірми. В зв'язку з цим можна казати про те, що комп'ютерна злочинність може мати транснаціональний характер - злочин здійснюється в одній країні, а негативні наслідки настають в іншій. При цьому, якщо неправомірний доступ здійснюється одночасно з декількох комп'ютерів, то кількість місць вчинення злочину відповідає кількості задіяних при цьому комп'ютерів.
Місцем, де в результаті скоєння комп'ютерного злочину, настав злочинний результат, є підприємства, організації, заклади різних форм власності, які мають інформацію на машинному носієві, в електронно-обчислювальній машині, системі ЕОМ або їх мережі. До них належать: органи статистики, податкової інспекції і поліції, Митниці, соціального забезпечення, внутрішніх справ, воєнкомати,
105
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
адміністрації різних рівнів, переважно ті, в яких використовуються І високі технології і ін. Значна кількість банків, пенсійних фондів часто І стикаються з проблемою захисту персональних даних вкладників. Гострою є й проблема захисту відомостей, що зберігаються в паспортно-візовій службі, про реєстрацію за місцем проживання окремих категорій громадян [100].
Можна виділити декілька груп підприємств, закладів, організацій (різних форм власності), в яких злочин, що розглядається, може бути здійсненим працюючими там особами.
Перша-підприємства, організації, заклади, фірми, компанії з широкою і бюрократизованою організаційною структурою, де владні повноваження сконцентровані, а відповідальність безлика. "В зв'язку з комп'ютеризацією, в управлінській діяльності все частіше беруть участь люди, котрі мають відношення до програмного забезпечення і баз даних автоматизованих інформаційних систем. Більшість же керівників не мають повної уяви про функціонування цих систем. Тим самим створюються передумови для несанкціонованого їх використання тими співробітниками, які вирішили стати на шлях злочину" [101].
Друга - підприємства, організації, заклади, фірми, компанії, що мають високі темпи розвитку, за якими не встигають управлінські функції. В деяких випадках самі керівники достеменно не знають, з І чого почати, до яких організаційно-управлінських заходів необхідно вдатися, аби виключити незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж.
Третя - підприємства, організації, заклади, фірми, компанії, які згортають свою діяльність. "їх ресурси також обмежені, що (на фоні вимушеної відмови наймача від послуг цілого ряду осіб, збурення при цьому негативних емоцій) створює передумови протиправних дій" [102].
Четверта - підприємства, організації, заклади, фірми, компанії, створені із залученням іноземного капіталу (різноманітні 106
Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________
спільні підприємства, що мають стійкі зв'язки з аналогічними зарубіжними фірмами), які підтримують стійкі ділові стосунки з ближнім і дальнім зарубіжжям. Зарубіжні дослідники називають підприємства, створені за участю іноземного капіталу "зоною підвищеної кримінальної небезпеки".
П'ята - підприємства, організації, заклади, фірми, компанії, де через різні обставини царює ненормальний морально-психологічний клімат (наприклад, через образу осіб, які перебувають на нижчому щаблі соціальної драбини, з приводу власного принизливого становища порівняно з іншими (оплата праці, надання пільг). Це стосується і випадків, коли в самому керівництві фірмою, компанією немає єдності поглядів, тому управлінці високої кваліфікації приймають рішення залишити фірму і відкрити власний бізнес [103].
Варто зауважити, що незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж, як правило, здійснюється: 1) в службових приміщеннях самого підприємства (організації), де встановлений комп'ютер або група комп'ютерів (у випадку безпосереднього доступу до комп'ютерної інформації); 2) в житлових приміщеннях, приміщеннях інших підприємств або організацій, зарані орендованих приміщеннях, спеціально обладнаних автомобілях і т.д. (при здійсненні опосередкованого (віддаленого) доступу до комп'ютерної інформації).