Центр исследования компьютерной преступности

home контакты

Криминологическая характеристика преступлений в сфере компьютерных технологий

Дата: 01.04.2004
Источник: crime-research.ru
Автор: Александр Сонис


/library/sonis.jpg В настоящее время в отечественной криминалистической науке не существует сколько-нибудь обобщенных данных для формирования понятий основных элементов криминалистической характеристики компьютерных преступлений.


Как показывают проведенные исследования, 55% опрошенных респондентов не имеют об этих категориях ни малейшего понятия, а 39% - лишь частично знакомы с криминалистической характеристикой лиц, склонных к совершению компьютерных преступлений по ненаучным источникам, из которых 66% - средства массовой информации, 28% кино- и видеофильмы (как правило, зарубежного производства) [1].


И при этом в качестве респондентов выступали в основном начальники городских и районных отделов и управлений органов внутренних дел и их заместители (начальники следственных отделов), которые в первую очередь должны обладать именно научной информацией о том, с чем им приходится сталкиваться в своей непосредственной практической работе. Такое положение, естественно, нельзя признать положительным. Поэтому весьма актуальной как с научной, так и с практической точки зрения, является разработка проблемы криминалистической характеристики данных видов преступных деликтов.


Как известно, криминалистическая характеристика преступления представляет собой систему описания криминалистически значимых признаков вида, группы и отдельного преступления, проявляющихся в особенностях способа, механизма и обстановки его совершения, дающую представление о преступлении, личности его субъекта и иных его обстоятельствах, об определенной преступной деятельности и имеющую своим назначением обеспечение успешного решения задач раскрытия, расследования и предупреждения преступлений.


Преступления в сфере компьютерной информации известны сравнительно недавно. Отечественная практика расследования таких преступлений пока весьма невелика, поскольку лишь в последние годы в результате развития программно-технических средств и повышения так называемой “компьютерной грамотности”, информационные системы внедрены в такие отрасли, как бухгалтерский учет, экономические расчеты, планирование и др.[2].


Общественная опасность преступных действий в указанной сфере становится все более очевидной и опыт формализации законодателем главным образом зарубежных криминалистических знаний о “компьютерных преступлениях” происходит на наших глазах.


Недостатки правовой регламентации в данной области и дефицит у следователей знаний о современных информационных технологиях в значительной мере способствуют сохранению высокого уровня латентности противоправных действий в области информационных отношений и их безнаказанности.


Существенную помощь в выявлении, раскрытии и расследовании таких преступлений может оказать детальная проработка криминалистической характеристики преступлений данного вида. При этом крайне важно точно понимать смысл норм материального права, описывающих предмет доказывания и определяющих цели процесса расследования [3].


Анализ нового Уголовного Кодекса показывает, что законодатель в главе о “Преступлениях в сфере пользования ЭВМ (компьютеров), систем и компьютерных сетей” ввел ряд понятий, не содержавшихся ранее не только в уголовно-правовой терминологии, но и в законодательстве, регулирующем информационные отношения. Эти термины нуждаются в существенных пояснениях. Криминалистического анализа требуют большинство понятий, приведенных ниже, однако наиболее важными из них, базовыми, являются понятия “информация” и “компьютерная информация”.


В описании объекта преступного воздействия при совершении преступлений данного вида Законом, было бы предпочтительно, на наш взгляд, использование 3 различных формулировок, относящихся к термину информация: “охраняемая законом компьютерная информация”; “информация”; “охраняемая законом компьютерная (электронная) информация ”.


Следует отметить, что информация может интерпретироваться как совокупность формализованных сведений (знаний), предназначенных для передачи. Не является существенным, если информация не передается. Важно, что информация, предназначенная для передачи, всегда имеет определенную форму представления и отражается на конкретном носителе.


Как было видно из анализа действующего законодательства, правовой защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.


Анализ текста ст.ст.361–362 УК Украины, где при упоминании термина “информация” снято указание на ее охраняемость законом, показывает, что когда осуществляются действия с вредоносным программами для ЭВМ (ст.361), уголовно-правовой защите подлежит любая (с ограничениями, о которых речь пойдет ниже) информация, независимо от того, документирована она или нет, имеет ли она собственника или предназначена для использования неограниченным кругом лиц.


Тем самым подчеркивается общественная опасность манипулирования вредоносными программами.


Предметом преступного воздействия может быть также информация в виде программных средств, обеспечивающих правильную работу компьютерной техники. Однако это обстоятельство не нашло отражения в научных комментариях УК Украины.


Тем не менее, известные случаи противоправного проникновения в ЭВМ показывают, что для воздействия на информацию злоумышленники обычно вынуждены, прежде всего, изменять различными способами программные средства (или порядок их работы), обеспечивающие взаимодействие устройств ЭВМ между собой и с пользователем. Воздействие данного вида осуществляется на операционные системы и сервисные программы, обеспечивающие коммуникационные задачи.


Вопрос об отнесении программ к категории компьютерной информации требует дополнительных пояснений. Закон “Об информации” причислил программы для ЭВМ к средствам обеспечения автоматизированных информационных систем. В комментарии к этому положению закона специально подчеркивается целесообразность разделения терминов “документированная информация” и “программные средства” во избежание путаницы при решении задач правового регулирования отношений, связанных с данными объектами.


Дело в том, что программа для ЭВМ фактически имеет двойственную природу: с одной стороны, она является инструментом воздействия на информацию, с другой - она сама как совокупность команд и данных является информацией.


С криминалистической точки зрения программа, хранящаяся в ЭВМ, как и всякий иной ограниченный объем информации, может быть подвергнута любому из воздействий, предусмотренных уголовным законом (уничтожение, модификация, блокирования и др.). Нельзя не видеть, что программа для ЭВМ обладает и совокупностью признаков, характерных для документированной информации, и прямо охраняется соответствующими законами. Статьей 361 УК Украины предусмотрен и специальный случай неправомерного доступа к компьютерной информации - внесение изменений в существующие программы.


Очевидно, что прямое использование в криминалистической практике представления об информации, изложенного в Законе “Об информации”, без учета уточненной в УК Украины позиции законодателя было бы не корректным. Однако точки зрения авторов комментариев к УК Украины в этом вопросе разделились. Одни сочетают позиции двух законов, другие предлагают использовать в практике непосредственно определение, данное законодателем. Третьи, осознавая возникшие противоречия, предлагают собственное определение.


Так, по мнению авторов одного из комментариев, компьютерная информация - это информация, зафиксированная на машинном носителе и передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.


Скорее всего, определение “компьютерная” применительно к информации возникло для отграничения данного вида преступлений, предусмотренных другими разделами УК Украины.


Данные соображения позволяют включать программы для ЭВМ в понятие “компьютерная информация” наряду с иными описанными видами информации.


На основании вышеизложенного можно сделать предположение, что компьютерная информация - это сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях, - идентифицируемый элемент информационной системы, имеющий собственника, установившего правила ее использования.


Данные о механизме идентификации информации не нашли свое отражение в законодательстве. Однако для криминалистов, осуществляющих поисково-познавательную деятельность с целью получения доказательств, используемых судом, необходимо более точное представление об идентификационных признаках информации.


Криминалистический вопрос о тождестве решается с помощью установления индивидуальности и относительной устойчивости идентифицируемых объектов.


Под индивидуальностью объекта понимается его безусловное отличие от любых других объектов.


Под устойчивостью - его способность на протяжении длительного времени сохранять относительно неизменными свои существенные свойства.


Для информации, обрабатываемой компьютерными устройствами, одним из базовых понятий является термин “файл”.


Под “файлом” принято понимать ограниченный объем информации, существующий физически в ЭВМ, системе ЭВМ или в сетях ЭВМ [4].


Все операции, производимые компьютерной...

Добавить комментарий
2005-12-16 09:22:37 - для начала определитьесь, о чем Вы... Taschka
Всего 1 комментариев


Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.