Розслідування несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж

7. Предметом злочинного посягання в разі незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж є і комп'ютерна інформація Ахтирська Н.М. Форми протидії розслідуванню злочинів, вчинених у сфері комп'ютерних технологій / Н.М. Ахтирська // Юридичний журнал. - 2003. № 3. - С 60.

Остання, як вид інформації, - це відомості, знання чи набір команд (програм), призначені для використання в ЕОМ або управління нею, що знаходяться в ЕОМ чи на машинному носієві - ідентифікуючий елемент інформаційної системи, що має власника, який встановив правила її використання.

А. Музика та Д. Азаров зазначають, що комп'ютерну інформацію важко беззастережно визнати предметом злочину, оскільки вона не є річчю матеріального світу. Проте така інформація, безумовно, має ознаки матерії. Вони поділяють думку тих науковців, котрі вважають за доцільне дещо розширити загальнотеоретичне поняття предмета злочину. Пропонується включити до нього не лише речі матеріального світу, а і певні, об'єктивно існуючі явища, утворення - комп'ютерну інформацію Музика А.И. Про поняття злочинів у сфері комп'ютерної інформації / А.И. Мазика, Д.И. Азаров // Право України. - № 4. - Київ, 2003. - С.87..

Інформаційна система - це організаційно впорядкована сукупність документів (масивів документів) та інформаційних технологій, у тому числі з використанням засобів обчислювальної техніки і зв'язку, що реалізують інформаційні процеси (збирання, обробка, накопичення, зберігання, пошук і розповсюдження інформації) Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: автореф. дисс. к. ю. н. - М.: 1997. - С. 16.

Криміналістична значуща комп'ютерна інформація має наступну специфіку:

1)комп'ютерна інформація, як правило, велика за обсягом і швидко обробляється. Наприклад, комп'ютер з процесором Intel (на сьогодні досить розповсюджений) з жорстким диском 256 Гігабайт може зберігати інформацію тисячі томів по 5000 сторінок кожен;

2)комп'ютерна інформація дуже легко і, як правило, безслідно знищується. Щоб знищити комп'ютерну інформацію, що дорівнює 500 сторінкам тексту, досить натиснути дві клавіші клавіатури аби за три секунди вся вона була стерта, тоді як для спалювання 500 сторінок друкарського чи рукописного тексту необхідні спеціальні умови і значний проміжок часу;

3)комп'ютерна інформація безлика, тобто, між нею і особою, якій вона належить, немає жорсткого зв'язку;

4)даний вид інформації може знаходитися лише на машинному носієві (дискеті, магнітній стрічці, лазерному дискові, напівпровідникових схемах і ін.), у самій ЕОМ (оперативній пам'яті - ОЗП);

5)комп'ютерна інформація може створюватися, змінюватися, копіюватися, застосовуватися (використовуватися) тільки при допомозі ЕОМ за наявності відповідних периферійних пристроїв читання машинних носіїв інформації (дисководи, пристрої читання лазерних дисків (CD-ROM), стримери, пристрої читання цифрових відеодисків і ін.);

6) ця інформація легко пересилається телекомунікаційними каналами зв'язку комп'ютерних мереж, причому інформацію практично будь-якого обсягу можна передати на будь-яку відстань Шурухнов Н.Г. Специфика проведения обыска при изъятии компьютерной информации / Н.Г. Шурухнов, И.П. Левченко, И.Н. Лучин. - М.: 1997. -С. 208..

Крім названого, можна відзначити відносну простоту пересилання, перетворення, розмноження комп'ютерної інформації; при вилученні, вона легко зберігається в першоджерелі; доступ до одного і того ж файлу, що містять інформацію, одночасно можуть мати декілька користувачів.

Предметом злочинного посягання у разі незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж може бути конфіденційна інформація, тобто задокументована інформація, доступ до якої обмежується у відповідності з законодавством України.

1.2 Обстановка, способи та «слідча картина» несанкціонованого втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж

Обстановка, тобто всі оточуючі суб'єкти умов, у яких відбувається злочин, має істотне значення для аналізу злочинного діяння. Спробу систематизації цих умов зробив В.І. Куликов. Він розділив їх на три категорії: природні (природні речовини, явища, умови і процеси); техногенні (речовини, речі, предмети, процеси, що створюються чи використовуються людиною в процесі трудової чи іншої діяльності, в побуті і т.д.); соціально-психологічні (стосунки в трудових колективах, сім'ї і т.д.) Куликов В.И. Обстановка совершения преступления и ее криминалистическое значение: дис. к. ю. н. / В.И. Куликов - М: 1983. - С. 15.. Такий підхід у цілому підтримує В.А. Образцов, однак, при цьому він відзначає, що з логічної точки зору продукти людської діяльності і соціально-психологічні фактори стосуються частин однієї системи - соціального середовища. Відповідно до цього, умови, які характеризують обстановку скоєння злочину, він підрозділяє на природно-кліматичні і умови соціального середовища Образцов В.А. Криминалистическая классификация преступлений / В.А. Образцов. - Красноярск: 1988. - С. 99..

Обстановку скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, на наш погляд, складають речові, технічні, просторові, часові, соціально-психологічні обставини. Особливістю даного злочину, як і інших комп'ютерних злочинів, є те, що на них практично не впливають природно-кліматичні фактори.

Додатковими факторами обстановки вчинення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж можуть бути: наявність і стан засобів захисту комп'ютерної техніки (організаційних, технічних, програмних); дисципліна, що склалася на об'єкті; вимогливість з боку керівників до дотримання норм і правил інформаційної безпеки і експлуатації ЕОМ і т.п.

Для обстановки, за якої можливе здійснення комп'ютерного злочину, властиве наступне: невисокий техніко-організаційний рівень господарської діяльності, низький контроль за інформаційною безпекою, відсутність системи захисту інформації, атмосфера байдужості до випадків порушення вимог інформаційної безпеки і ін.

З'ясування особливостей обстановки, що склалася, дозволяє швидше визначити, на що саме слід звернути особливу увагу при огляді місця події, вивченні комп'ютерного обладнання і документів, виклику і допиті конкретних свідків і вирішенні питань про необхідність вилучення певних документів і т.п.

Особливістю незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж є те, що місце безпосереднього вчинення протиправного діяння і місце настання шкідливих наслідків можуть не співпадати. Причому, це має місце практично в кожному випадку віддаленого доступу до комп'ютерної інформації. При безпосередньому ж доступі місце вчинення протиправного діяння і місце настання шкідливих наслідків співпадають. Такий злочин часто здійснюють самі працівники підприємства чи організації, закладу чи фірми. В зв'язку з цим можна казати про те, що комп'ютерна злочинність може мати транснаціональний характер - злочин здійснюється в одній країні, а негативні наслідки настають в іншій. При цьому, якщо неправомірний доступ здійснюється одночасно з декількох комп'ютерів, то кількість місць вчинення злочину відповідає кількості задіяних при цьому комп'ютерів.

Місцем, де в результаті скоєння комп'ютерного злочину, настав злочинний результат, є підприємства, організації, заклади різних форм власності, які мають інформацію на машинному носієві, в електронно-обчислювальній машині, системі ЕОМ або їх мережі. До них належать: органи статистики, податкової інспекції і поліції, Митниці, соціального забезпечення, внутрішніх справ, адміністрації різних рівнів, переважно ті, в яких використовуються високі технології і ін. Значна кількість банків, пенсійних фондів часто стикаються з проблемою захисту персональних даних вкладників. Гострою є і проблема захисту відомостей, що зберігаються в паспортно-візовій службі, про реєстрацію за місцем проживання окремих категорій громадян.

Можна виділити декілька груп підприємств, закладів, організацій (різних форм власності), в яких злочин, що розглядається, може бути здійсненим працюючими там особами.

Перша - підприємства, організації, заклади, фірми, компанії з широкою і бюрократизованою організаційною структурою, де владні повноваження сконцентровані, а відповідальність безлика. В зв'язку з комп'ютеризацією, в управлінській діяльності все частіше беруть участь люди, котрі мають відношення до програмного забезпечення і баз даних автоматизованих інформаційних систем. Більшість же керівників не мають повної уяви про функціонування цих систем. Тим самим створюються передумови для несанкціонованого їх використання тими співробітниками, які вирішили стати на шлях злочину Черных Э.И. "Компьютерные" хищения: как их предотвратить? / Э.И. Черных, А.И. Черных // Юстиция. - 1993, №3. - С.21..

Друга - підприємства, організації, заклади, фірми, компанії, що мають високі темпи розвитку, за якими не встигають управлінські функції. В деяких випадках самі керівники достеменно не знають, з чого почати, до яких організаційно-управлінських заходів необхідно вдатися, аби виключити незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж.

Третя - підприємства, організації, заклади, фірми, компанії, які згортають свою діяльність. Їх ресурси також обмежені, що (на фоні вимушеної відмови наймача від послуг цілого ряду осіб, збурення при цьому негативних емоцій) створює передумови протиправних дій Черных Э.И. "Компьютерные" хищения: как их предотвратить? / Э.И. Черных, А.И. Черных // Юстиция. - 1993, №3. - С.21..

Четверта - підприємства, організації, заклади, фірми, компанії, створені із залученням іноземного капіталу які підтримують стійкі ділові стосунки з ближнім і дальнім зарубіжжям. Зарубіжні дослідники називають підприємства, створені за участю іноземного капіталу "зоною підвищеної кримінальної небезпеки".

П'ята - підприємства, організації, заклади, фірми, компанії, де через різні обставини царює ненормальний морально-психологічний клімат (наприклад, через образу осіб, які перебувають на нижчому щаблі соціальної драбини, з приводу власного принизливого становища порівняно з іншими (оплата праці, надання пільг). Це стосується і випадків, коли в самому керівництві фірмою, компанією немає єдності поглядів, тому управлінці високої кваліфікації приймають рішення залишити фірму і відкрити власний бізнес.

Варто зауважити, що незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж, як правило, здійснюється: 1) в службових приміщеннях самого підприємства, де встановлений комп'ютер або група комп'ютерів у випадку безпосереднього доступу до комп'ютерної інформації; 2) в житлових приміщеннях, приміщеннях інших підприємств або організацій, зарані орендованих приміщеннях, спеціально обладнаних автомобілях і т.д. при здійсненні опосередкованого (віддаленого) доступу до комп'ютерної інформації.

Під способом злочину мається на увазі система об'єднаних єдиним замислом дій злочинця і пов'язаних з ним осіб щодо підготовки, вчинення і приховання злочину, детермінованих об'єктивними і суб'єктивними факторами і пов'язаних з використанням відповідних знарядь і засобів.

На сьогоднішній день немає чіткої класифікації способів здійснення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж Батурин Ю.М. Проблемы компьютерного права. / Ю.М. Батурин. - М.: ИНФРА-М, 2002. - С 134.. На мій погляд, їх можна об'єднати у три основні групи.