Смекни!
smekni.com

Компьютерные преступления (стр. 2 из 5)

Обстановка совершения компьютерного преступления включает в себя материальные, производственные и социально-психологические факторы среды, в которой происходит преступное деяние. Она способна влиять на формирование всех остальных элементов криминалистической характеристики преступления рассматриваемой категории, определять особенности поведения преступника и потерпевшей стороны.

Наиболее важным компонентом обстановки подготовки, исполнения и сокрытия преступления в данном случае являются специфические условия деятельности потерпевших сторон ( физических и юридических лиц ) и среди них следующие объективные:

- вид деятельности или род занятия (сфера деятельности - хозяйственная, коммерческая, управленческая, производственная, информационная, посредническая, финансовая, топливно-энергетическая, транспортная, услуг и т. д.);

- форма собственности предприятия или физического лица, правовой режим отдельных видов имущества, в т. ч. информации и информационных ресурсов;

- назначение и структура организации производственного процесса, характер потребляемых ресурсов и выпускаемой продукции (в т. ч. и интеллектуальной);

- система учета и отчетности;

- кадровое и материально-техническое обеспечение;

- вид используемых СВТ, связи и телекоммуникаций, их тактико-технические данные и конструктивное несовершенство;

- погодные условия;

- наличие необходимых помещений и оборудования;

- порядок отпуска и реализации продукции, ценностей;

- наличие и техническое состояние средств учета, защиты информации, охраны и т. д.

К субъективным условиям относятся такие факторы социально-психологического и организационно-управленческого характера как:

- отступление от технологических режимов обработки информации, правил производства, проведения пусконаладочных, ремонтных, регламентных (техническое обслуживание) работ, эксплуатации СВТ, а также учета, хранения, распределения и расходования ценностей;

- несовершенство этих правил;

- отсутствие или несовершенство средств защиты информации;

- нарушение правил работы с охраняемой законом компьютерной информацией;

- необоснованность использования СВТ в конкретных технологических процессах и операциях;

- неудовлетворительная организация производственных процессов, наличие одновременно ручных и автоматизированных этапов обработки документов;

- психологически неправильные межличностные взаимоотношения руководителей с подчиненными и другими работниками и т. д.

Субъективные факторы могут существенно влиять на обстановку совершения компьютерных преступлений и определенным образом формировать ее. Существенным компонентом криминалистической характеристики преступлений, связанных с использованием СВТ, являются сведения об особенностях личности правонарушителя.

На жаргонном языке компьютерных правонарушителей называют «хэкерами», «крэкерами» и «фрэкерами». Эти названия произошли от соответствующих английских слов «hacker», «cracker» и «phracker», первое из которых обозначает пользователя ЭВМ, системы ЭВМ или их сети, занимающегося несанкционированным поиском способов получения неправомерного доступа к СВТ и охраняемой законом компьютерной информации, второе - пользователя ЭВМ, системы ЭВМ или их сети, занимающегося «взломом» (модификацией, блокированием, уничтожением) программно-аппаратных средств защиты компьютерной информации, охраняемых законом, третье - субъекта, специализирующегося на совершении преступлений в области электросвязи с использованием конфиденциальной компьютерной информации. Данные лица обычно обладают достаточно высокими специальными познаниями и практическими навыками в области новых компьютерных технологий. Как правило, это увлеченные компьютерной техникой школьники, студенты и молодые специалисты, совершенствующиеся на этом виде деятельности.

По последним данным, хэкеры в России объединены в региональные группы, издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят электронные конференции, имеют свой жаргонный словарь, который постоянно пополняется и распространяется с помощью компьютерных бюллетеней. В таких « литературных» источниках имеются все необходимые сведения для повышения мастерства начинающего правонарушителя - методики и конкретные способы совершения и сокрытия компьютерных преступлений от самых простых и до очень изощренных и сложных. Российские хэкеры тесно контактируют с зарубежными, обмениваются с ними опытом по глобальным телекоммуникационным каналам электросвязи.

Возраст преступников колеблется от 15 до 45 лет. Например, по данным некоторых исследователей, на момент совершения преступления возраст 33% преступников не превышал 20 лет, 13% - старше 40 лет и 54% - 20-40 лет.

Стоит подчеркнуть, что 87% преступников - это служащие предприятий, учреждений и организаций, в которых было совершено преступление.

Характерные мотивы и цели компьютерных преступлений следующие:

- незаконное получение денег, ценных бумаг, кредита, материальных ценностей, товаров, услуг, привилегий, льгот, квот, недвижимости, топливно-сырьевых и энергетических ресурсов, стратегического сырья;

- уклонение от уплаты налогов, платежей, сборов и т. п.;

- легализация (отмывание) преступных доходов;

- подделка или изготовление поддельных документов, штампов, печатей, бланков, денежных билетов в корыстных целях;

- получение конфиденциальной информации в корыстных или политических целях;

- месть на почве личных неприязненных отношений с администрацией или сослуживцами по работе;

- дезорганизация валютной системы страны в корыстных или политических целях;

- дестабилизация обстановки в стране, территориально-административном образовании, населенном пункте (в политических целях);

- дезорганизация работы учреждения, предприятия или системы с целью вымогательства, устранения конкурента или в политических целях;

- стремление скрыть другое преступление;

- хулиганские побуждения и озорство;

- исследовательские цели;

- демонстрация личных интеллектуальных способностей или превосходства.

Время совершения преступлений рассматриваемой категории лишь в относительно редких случаях устанавливается с точностью до дня и очень редко - до часов и минут. Такая точность обычно требуется при выявлении отдельных эпизодов преступной деятельности. Как правило, время совершения данных преступных деяний исчисляют различными по продолжительности периодами, связанными с деятельностью определенных лиц или организаций. При этом согласно ч. 2 ст. 9 УК РФ временем совершения каждого преступления признается время окончания общественно опасного деяния независимо от момента наступления последствий.

Местом совершения компьютерных преступлений являются как конкретные точки и участки территории, так и те учреждения, организации, предприятия и системы, в которых используется то или иное средство электронно-вычислительной техники в каком-либо технологическом процессе. Следовательно, по делам данной категории мест совершения преступных посягательств может быть несколько, в том числе значительно удаленных друг от друга и расположенных как в разных странах, так и на различных континентах. Последнее возможно по причине практически неограниченного радиуса действия и мобильности электронных средств связи и телекоммуникаций, неотъемлемой частью которых являются СВТ.

Ярким примером этому может служить одно из уголовных дел, расследование которого осуществлялось отечественными правоохранительными органами в тесном контакте с правоохранительными органами США. Возбуждено оно было в отношении В. Левина - гражданина Российской Федерации, 13-ти русских с иностранным подданством, а также гражданина Нидерландов, которые вступили в сговор на похищение денежных средств в крупных размерах, принадлежащих «City Bank of America», расположенному в Нью-Йорке. Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 1994 года, используя электронную компьютерную систему телекоммуникационной связи ИНТЕРНЕТ и преодолев семь рубежей многоконтурной защиты от несанкционированного доступа, с помощью персонального компьютера из офиса АО «Сатурн», находящегося в городе Санкт-Петербурге, вводили в систему управления наличными фондами указанного банка ложные сведения. В результате этих действий преступники осуществили около 40 переводов денежных средств на общую сумму 10 млн 700 тыс. 952 доллара США со счетов клиентов названного банка, находящихся в 10 странах мира - США, Канаде, Мексике, Аргентине, Новой Зеландии, Арубе, Колумбии, Гонконге, Индонезии, Уругвае, на счета лиц, входящих в состав преступной группы и проживавших в 7-ми других странах - США, Финляндии, Израиле, Швейцарии, Германии, России и Нидерландах.

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного преступления, является совокупность данных, характеризующих способ его совершения.

Все способы подготовки, совершения и сокрытия компьютерных преступлений имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать в отдельные общие группы. При этом в качестве основного классифицирующего признака выступает метод, с помощью которого преступником осуществляется целенаправленное воздействие на средства вычислительной техники и компьютерную информацию. Выделяют следующие общие группы:

1) изъятие СВТ;

2) перехват информации;

3) несанкционированный доступ к СВТ и компьютерной информации;

4) манипуляция данными и управляющими командами;

5) комплексные методы.

К первой относятся традиционные способы совершения преступлений, в которых действия преступника направлены на изъятие чужого имущества. Под чужим имуществом в данном случае понимается любое СВТ. С уголовно-правовой точки зрения подобные преступные деяния будут квалифицироваться по совокупности соответствующими статьями УК Российской Федерации. Например, как свидетельствуют материалы одного из уголовных дел, в г. Волжском Волгоградской области преступники, перепилив с помощью ножовки по металлу прутья оконных металлических решеток, проникли в 3.00 час. в необорудованный охранной сигнализацией операционный зал Сбербанка, откуда похитили два системных блока персональных компьютеров стандартной конфигурации типа IBM PC/AT386 и PC/AT286, содержащих в своей постоянной памяти сведения на всех вкладчиков - физических и юридических лиц, кредиторов - с полными установочными данными. Такой способ совершения компьютерного преступления достаточно прост и традиционен и относится к рассматриваемой группе, как и те, которые связаны с противоправным изъятием различных физических носителей ценной информации - дискет, оптических и магнитооптических компакт-дисков, пластиковых карт, интегральных микросхем и т. п.