71787

ОБСТОЯТЕЛЬСТВА, ХАРАКТЕРИЗУЮЩИЕ ЛИЧНОСТЬ ОБВИНЯЕМОГО, И ИХ РОЛЬ В РАССЛЕДОВАНИИ МОШЕННИЧЕСТВ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНОЙ ТЕХНИКИ

Научная статья

Государство и право, юриспруденция и процессуальное право

В уголовном праве личность обвиняемого изучается при помощи анализа признаков субъекта преступления. Что касается факультативных признаков субъекта преступления то они должны указываться в диспозициях норм Особенной части Уголовного кодекса и являются признаками ...

Русский

2014-11-12

140 KB

0 чел.

Ю. ГАВРИЛИН,

кандидат юридических наук, доцент

А. РАСПОПОВА,

соискатель

ОБСТОЯТЕЛЬСТВА, ХАРАКТЕРИЗУЮЩИЕ ЛИЧНОСТЬ ОБВИНЯЕМОГО, И ИХ РОЛЬ В РАССЛЕДОВАНИИ МОШЕННИЧЕСТВ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНОЙ ТЕХНИКИ

Изучение личности подозреваемого (обвиняемого) в процессе расследования крайне важно, на что неоднократно обращалось внимание в отечественной юридической литературе1: оно имеет большое уголовно-правовое, криминологическое, уголовно-процессуальное и криминалистическое значение.

В уголовном праве личность обвиняемого изучается при помощи анализа признаков субъекта преступления2. Обязательные признаки субъекта указаны в статье 19 УК РФ. В соответствии с ней уголовной ответственности могут подлежать только физические, вменяемые лица, достигшие возраста, с которого возможно привлечение к уголовной ответственности. Что касается факультативных признаков субъекта преступления, то они должны указываться в диспозициях норм Особенной части Уголовного кодекса и являются признаками специального субъекта.

В криминологии личность обвиняемого исследуется через ее преступное поведение с целью установления ее социально-психологических свойств, выяснения причин, способствовавших формированию антиобщественной установки обвиняемого. Эти свойства многочисленны и разнообразны по своему содержанию (физические, психические, моральные, социальные и т. д.). Данные о личности преступника используются при анализе причин и условий, способствовавших совершению преступлений, при выработке рекомендаций по предупреждению и профилактике преступлений.

В уголовном процессе личность подозреваемого (обвиняемого) рассматривается как субъект уголовно-процессуальной деятельности. Уголовно-процессуальное направление изучения личности обвиняемого определяется необходимостью обеспечения процессуального режима предварительного расследования (предварительного следствия или дознания), который во многом определяется особенностями личности обвиняемого. Сведения, характеризующие личность обвиняемого, относятся к числу обстоятельств, подлежащих доказыванию по уголовному делу (п. 3 ч. 1 ст.73 УПК РФ).

Учет личностных свойств обвиняемого (род занятий, возраст, состояние здоровья и семейное положение) позволяет правильно избрать меру пресечения (ст. 99 УПК РФ). Возраст обвиняемого, наличие у него физических и психических недостатков, владение языком, на котором ведется производство по уголовному делу, — все это учитывается при решении вопроса об обязательном участии в деле защитника (ст. 52 УПК РФ). Несоответствие назначенного судом наказания личности осужденного служит основанием к отмене приговора (ст. 369, 383 УПК РФ). Наконец, личность осужденного учитывается при решении вопросов, возникающих при рассмотрении дела в кассационной и надзорной инстанциях.

Криминалистический (преимущественно тактический) аспект изучения личности подозреваемого (обвиняемого) обусловлен необходимостью точной ориентировки следователя в различных следственных ситуациях, принятия с учетом особенностей личности обвиняемого тактических решений, выбора наиболее эффективных приемов производства следственных действий, направленных на получение вербальной криминалистически значимой информации.

Таким образом, собранные в процессе расследования сведения о личности преступника, о его криминальном поведении и виновности создают фактическую базу для принятия обоснованных правовых решений по его уголовному преследованию3. Но обобщенные сведения о социальных, социально-демографических, социально-психологических и других свойствах личности преступника являются элементом криминалистической характеристики преступления определенного вида или группы. Эти данные могут использоваться для установления лица, совершившего преступление4. Сведения о личностных свойствах правонарушителя тесно связаны с другими данными, образующими криминалистическую характеристику преступления, в частности, с информацией об обстоятельствах, способствующих совершению преступления.

Однако, как показывает практика, руководители и сотрудники органов предварительного следствия и дознания довольно редко имеют достаточные представления о криминалистической характеристике лиц, совершающих преступления, сопряженные с использованием средств компьютерной техники. Большая часть (66%) начальников городских, районных отделов и управлений органов внутренних дел, их заместителей (начальников следственных управлений, отделов и отделений) знакомы с криминалистической характеристикой данных лиц по сведениям, опубликованным в средствах массовой информации, а 28% — из кино- и видеофильмов (как правило, зарубежного производства)5. В связи с этим анализ личностных свойств субъектов совершения преступлений, сопряженных с использованием средств компьютерной техники, имеет большое практическое значение.

Представляет интерес классификация лиц, совершающих преступления в сфере компьютерной информации, предложенная А. В. Кузнецовым. Он выделяет три группы данных лиц. К первой группе относятся лица, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Эти субъекты воспринимают средства компьютерной техники как вызов их творческим и профессиональным знаниям, умениям и навыкам. Вторая группа включает лиц, страдающих новым видом психических заболеваний — информационными или компьютерными фобиями. В третью группу входят профессиональные «компьютерные» преступники с ярко выраженными корыстными мотивами6. Именно эта группа, по мнению указанного автора, представляет собой наибольшую угрозу для общества.

С одной стороны, такая классификация довольно точно отражает фактически сложившуюся ситуацию, однако, на наш взгляд, она требует уточнений и дополнений. Так, В. А. Мещеряков справедливо предлагает исключить из нее лиц, страдающих «компьютерными фобиями», т. е. страхом перед компьютером, поскольку такой человек не может эффективно использовать компьютер, а тем более совершить с его помощью преступление7.

Следует согласиться с точкой зрения А. С. Егорышева, полагающего, что ко второй группе преступников, совершающих преступления при помощи средств компьютерной техники, следует отнести лиц, страдающих компьютерной или Интернет-зависимостью. На это может указывать дискомфорт при длительном воздержании от работы с компьютером, способность проводить за компьютером много времени и не чувствовать при этом усталости, предпочтение виртуального общения прямому8.

Преступления, связанные с использованием компьютерной техники, совершают следующие категории граждан:

1. Состоящие в трудовых отношениях с предприятием, организацией, учреждением, фирмой или компанией, где совершено преступление (их более 55 %):

— обслуживающие ЭВМ (операторы, программисты, инженеры, персонал, производящий техническое обслуживание и ремонт компьютерных систем или обслуживающий компьютерные сети);

— пользователи ЭВМ, имеющие определенную подготовку и свободный доступ к компьютерной системе;

— административно-управленческий персонал (руководители, бухгалтеры, экономисты и др.).

2. Не состоящие в правоотношениях с предприятием, организацией, учреждением, фирмой или компанией, где совершено преступление (около 45 %). Ими могут быть:

— лица, занимающиеся проверкой финансово-хозяйственной деятельности предприятия;

— пользователи и обслуживающий персонал ЭВМ других предприятий, связанных компьютерными сетями с организацией, где совершено преступление;

— лица, имеющие в своем распоряжении компьютерную технику (в том числе владельцы персональных ЭВМ, тем или иным образом получившие доступ к телекоммуникационным компьютерным сетям).

Особую опасность представляют преступления, совершенные несколькими преступниками по предварительному сговору или в составе организованной группы. В группе совершается примерно каждое второе преступление, связанное с использованием средств компьютерной техники, причем численный состав преступных групп, как правило, не превышает трех человек. Большинство групповых преступлений совершено группой лиц по предварительному сговору (53%) и организованной группой (47%).

По данным В. Б. Вехова, в поведении членов преступных групп, совершающих анализируемые преступления, не обнаруживается внешних отклонений от общепризнанных норм и правил9. По своему общественному положению организаторы преступления обычно занимают руководящие должности и подбирают соучастников из числа своих подчиненных, друзей.

Особую категорию лиц, совершающих преступления с помощью компьютерной техники, составляют хакеры (от англ. to hack — рубить, кромсать) — специалисты по вычислительной технике10. Стремясь получить доступ к компьютерной информации, они «взламывают» программы и проникают в сеть, похищают и заменяют данные, модифицируют файлы, блокируют работу сети и выводят из строя программное обеспечение. По мнению некоторых ученых, используемый в криминалистике термин «хакер» не совсем точно характеризует лиц, совершающих компьютерные преступления. В специальной литературе о компьютерной безопасности все профессионалы-компьютерщики разделены на две группы: на «хакеров» и «кракеров». И те и другие занимаются поиском уязвимых мест в вычислительных системах и проводят атаки на данные системы («взломы»). Однако основная задача хакера состоит в том, чтобы, исследовав вычислительную технику, обнаружить слабые места в системе ее безопасности и сообщить об этом пользователям и разработчикам, найти способы ее усовершенствования. Слово «хакер» во многих случаях обозначает талантливого законопослушного программиста. «Кракер» же, взламывая компьютерную систему, хочет получить несанкционированный доступ к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр. Таким образом, для обозначения одной из основных групп лиц, совершающих преступления в сфере компьютерной информации, предлагается использовать термин «кракер»11.

На основе результатов анализа следственной практики можно предложить следующую классификацию лиц, совершающих преступления с использованием компьютерной техники. За основу классификации предлагается взять степень владения данными лицами информационными технологиями.

Во-первых, это лица, не обладающие глубокими знаниями в области программирования и компьютерной техники, имеющие лишь некоторые пользовательские навыки работы с ЭВМ. Как правило, их действия направлены на уничтожение, блокирование, модификацию, копирование ничем не защищенной информации (например, если компьютер не имеет пароля доступа или пароль известен широкому кругу лиц)12.

Во-вторых, это профессионально владеющие информационными технологиями лица, использующие свои интеллектуальные способности для разработки способов преступных посягательств на компьютерную информацию (преимущественно «взломов» систем компьютерной защиты и безопасности). В зависимости от их преступной специализации можно выделить следующие типы:

1. Кракеры — лица, модифицирующие программное обеспечение, включая отдельные программы, программные комплексы (пакеты) и операционные системы. Они делают это, чтобы снять защиту от несанкционированного копирования, бесплатно зарегистрировать программные продукты, расширить их возможности и т. п.

2. Фрикеры — лица, специализирующиеся на противоправном использовании коммуникационных услуг и средств связи. Их деятельность направлена на безвозмездное использование услуг междугородней телефонной (включая и Интернет-телефонию), мобильной связи (включая изменение серийных номеров сотовых телефонов и информации на сим-картах).

3. Кардеры — лица, осуществляющие противоправную модификацию информации на электронных банковских картах, позволяющих получать наличные денежные средства в банкоматах, либо создающих фиктивные Интернет-магазины, с целью выведывания номеров карт законных держателей с последующим хищением денежных средств с лицевых счетов последних13.

4. Хакеры — лица, предметом посягательства которых выступают сетевые ресурсы: серверы электронной почты, серверы, предоставляющие услуги по размещению веб-страниц, информационные сетевые ресурсы коммерческих компаний и государственных органов.

Есть и другая категория — «универсалы», не специализирующиеся в той или иной области. Однако анализ специальной литературы свидетельствует о том, что специализация криминальной деятельности становится все более актуальной14.

В последнее время распространилось мнение о том, что хакеры образуют особую субкультуру, наподобие объединения рокеров, металлистов, панков и пр.15 Носители этой субкультуры со временем претерпевают серьезную психологическую трансформацию, связанную со сменой ценностных ориентаций. Эта трансформация вызвана тем, что реальность для хакера суживается до пределов компьютерной сети, а действительность им скучна и неинтересна, однако биологически необходима.

Как правило, хакеры создают свои объединения (группы), издают электронные средства массовой информации (газеты, журналы, электронные доски объявлений и пр.), проводят электронные конференции, говорят на специфическом жаргоне, который распространяется с помощью компьютерных бюллетеней, где имеются все необходимые сведения для повышения мастерства начинающего хакера — методики проникновения в системы и взлома систем защиты. Российские хакеры контактируют со своими зарубежными «коллегами», обмениваясь с ними опытом по телекоммуникационным каналам.

Члены хакерских группировок действуют по принципу разделения труда. Группу возглавляет лидер, имеющий, как правило, своих заместителей (координаторов). Лидер занимается общим управлением, ставит задачи, разрабатывает стратегию существования и развития группы. Заместители занимаются своими направлениями в четко функционирующем механизме; рядовые члены выполняют приказы координаторов и лидера, специализируясь на определенном этапе «производственного процесса».

В такой структуре может быть еще одна ступень — поставщики. Это люди, поставляющие хакерам особую информацию: идентификаторы и пароли для доступа в компьютерную сеть, методы обхода или нейтрализации систем безопасности, «люки», «дыры» и другие слабые места, возникшие по небрежности или умыслу разработчиков. Такие поставщики — обычно сотрудники тех или иных фирм, недовольные своим служебным и (или) материальным положением. При этом предоставление информации может носить как разовый, так и долговременный характер.

Сфера интересов хакеров довольно разнообразна. Известен случай, когда, подключившись к ЭВМ одного западноевропейского военного ведомства, студенты повышали сотрудников в звании, назначали их на новые должности с баснословным жалованием и т. п.

В настоящее время крупные компании стремятся привлечь к работе наиболее опытных хакеров, чтобы создать системы защиты информации и компьютерных систем.

Итак, использование какого-то единого термина, обозначающего субъектов преступлений, совершенных при помощи компьютерной техники, не корректно и неточно. В дальнейшем для обозначения рассматриваемой категории лиц предлагается использовать термин «лицо, совершившее преступление с использованием средств компьютерной техники».

Объектами посягательства рассматриваемой категории лиц большинстве случаев являются коммерческие или тестовые (отладочные) версии различных программ, выпускаемых фирмами-разработчиками (компьютерные игры, прикладные программы, интегрированные программные пакеты, операционные системы и др.); компьютерные системы, используемые для различных исследований; Web-страницы пользователей сети «Интернет» (их изменение или замена на другие, изменение адресов электронной почты).

На первой международной конференции Интерпола по компьютерной преступности, где обсуждалась противоправная деятельность в информационной среде, хакеры16 были условно разделены на три группы. К первой отнесли молодежь в возрасте 11—15 лет. В основном они совершают кражи через кредитные карточки и телефонные номера, «взламывая» коды и пароли больше из любознательности и самоутверждения. Обычно своими действиями они создают серьезные помехи работе сетей и компьютеров. Ко второй группе отнесены лица в возрасте 17—25 лет. В основном это студенты, которые для повышения своего «познавательного» уровня устанавливают тесные отношения с хакерами других стран, посредством электронных сетей BBS обмениваясь информацией и похищая ее из банков данных. К третьей группе — лица в возрасте 30—45 лет, которые умышленно совершают компьютерные преступления с целью получения материальной выгоды, ради уничтожения или повреждения компьютерных сетей, — отнесен так называемый тип вандала. Однако данная выборка, по мнению автора, не является репрезентативной. Ведь статистика ведется по «установленным» правонарушениям. В то же время официальные власти большинства стран (в том числе и США, где подобные преступления расследуются с 1966 г.) вынуждены признавать, что выявление нарушителя почти в 90 % случаев невозможно. На наш взгляд, наиболее опасные компьютерные преступления совершают лица в возрасте 25—35 лет, имеющие инженерное образование и продолжительный опыт работы в области информационных технологий в сфере системного администрирования или программирования на языках низкого уровня17.

Демографические признаки лиц, совершающих преступления с использованием компьютерной техники, характеризуются следующими данными. Большинство рассматриваемых преступлений совершают мужчины (90,1%). Женщины, как исполнители преступлений, действуют, как правило, под влиянием мужчин — организаторов. Самостоятельное совершение женщинами рассматриваемых преступлений возможно, когда они занимают определенные должности, связанные с работой с компьютерной информацией (бухгалтер, секретарь, оператор информационных услуг и т. п.).

Большинство лиц, совершающих рассматриваемый вид преступлений, — это молодые люди от 18 до 35 лет (эта возрастная группа совершает около 80% рассматриваемых преступлений). Лица в возрасте 16—17 лет совершают 6,1 % преступлений; 18—25 лет — 35,4%; 26—35 лет — 44,4%; старше 35 лет — 14,1%. В этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений; кроме того, молодые люди активно ищут пути самовыражения.

Большинство лиц, совершивших преступления с использованием компьютера (86,1%) имели положительные характеристики по месту жительства, несколько меньше, 61,2%, положительно характеризовались по месту работы (учебы). Примерно 95% лиц, совершающих подобные преступления, ранее не привлекались к уголовной ответственности, что свидетельствует о почти полном отсутствии у них криминального опыта.

Для мышления людей, профессионально использующих в своей деятельности компьютерную технику, характерно стремление к четкому формулированию возникающих проблем с ярко выраженной дифференциацией основных и второстепенных элементов; точность, четкость и однозначность в вербальном общении, что приводит к манере часто задавать вопросы и уточнять детали18.

Уровень образования рассматриваемой категории лиц характеризуется следующими показателями: 48,2% преступников имели высшее образование, 8,8% — неоконченное высшее, 7,6% — средне-специальное, 32,4 — общее среднее и 2,9% — неполное среднее. Приведенные показатели соответствуют результатам исследований В. Б. Вехова, который отмечает, что 77% преступников при совершении преступления имели средний уровень интеллектуального развития, 21% — выше среднего и только 2% — ниже среднего19.

Статистика убедительно опровергает распространенное мнение о том, что совершить преступление с использованием компьютерной техники могут только лица, имеющие фундаментальное образование и глубокие знания особенностей функционирования средств компьютерной техники. Как видим, более 50% лиц, совершивших рассматриваемые преступления, не имели профильного образования. Представляется, что данное обстоятельство связано с тем, что нередко для реализации того или иного способа совершения преступления достаточно навыков владения персональным компьютером на уровне пользователя, что в наше время весьма распространено. Навыки работы с компьютером на уровне пользователя приобретаются еще в средней школе, к тому же многим доступны различные самоучители работы на компьютере, курсы компьютерной грамотности и иные источники знаний.

Изучение следственной практики свидетельствует о том, что такие знания могут быть получены и во время учебы в профильном учебном заведении (22,1%), при изучении информатики в непрофильном учебном заведении (7,3%), самостоятельном изучении специальных вопросов по литературным источникам и тематическим сайтам сети «Интернет» (26,5%), при работе по специальности, предполагающей владение персональным компьютером и его использование (23,5%), либо благодаря увлечению компьютером (20,6%).

Наибольшее число анализируемых преступлений совершается наемными сотрудниками (не собственниками) фирм или компаний различных организационно-правовых форм — 35%; студентами вузов — 18%; учащимися школ, колледжей, техникумов — 14%; безработными — 12%; работниками государственных и муниципальных унитарных предприятий — 9%; индивидуальными предпринимателями — 6%; работниками бюджетной сферы — 4%, государственными служащими — 2%.

Самым распространенным мотивом становится корысть (82,9%). Довольно часто рассматриваемые преступления совершаются для получения безвозмездного программного обеспечения (7,1%) либо последующей продажи похищенного программного обеспечения или иной информации (23,7%). Содержание информации при этом может быть различным. Например, некий Соломатин, оператор ЭВМ городского противотуберкулезного диспансера, совершил «взлом» охраняемой законом информации — базе данных о флюорографических осмотрах граждан, и продал ее20.

В 18,6 % случаев преступник стремился получить бесплатный доступ к сети «Интернет», а в 7,1% случаев — к иным техническим каналам связи. В 7,8% случаев мотивом выступало уклонение от уплаты налогов путем занижения прибыли или налогооблагаемой базы. В 15,7 % изученных случаев целью совершения преступления выступало манипулирование денежными средствами в электронных системах безналичных расчетов. Например, Тетерина, оператор ЭВМ АКБ «СБС-АГРО», имея личную электронную подпись, похитила денежные средства, принадлежавшие «СБС-АГРО», завысив сумму по начисленным процентам по вкладам физических лиц. Она открыла в отделении Сбербанка личный именной счет, перечисляя на него денежные средства по фиктивным проводкам21.

Коммерческий шпионаж, диверсии выступали в качестве мотива совершения рассматриваемых преступлений в 17,1% уголовных дел. Например, в торговых точках Санкт-Петербурга в октябре — ноябре 1997 г. продавалась база данных абонентов компании сотовой связи «Дельта-Телеком». Информация носила характер коммерческой тайны, в официальных источниках не публиковалась и была похищена с электронных носителей компании. В результате распространения подобных сведений клиенты компании были вынуждены отказаться от ее услуг, так как были нарушены условия конфиденциальности информации. Кроме того, в некоторых городских газетах были опубликованы статьи об утечке сведений об абонентах мобильных телефонов, что подорвало престиж фирмы22.

Криминалистическая характеристика компьютерных преступлений описана в трудах многих авторов23. Однако, по нашему мнению, в этих работах недостаточное внимание уделено характеристике потерпевшей стороны, хотя степень риска стать потерпевшей стороной от преступлений рассматриваемой категории довольно высока для всех организаций, использующих средства компьютерной техники в своих технологических процессах. В то же время она различна для отдельных видов преступлений, совершенных с использованием компьютерных систем: например, внедрение компьютерного вируса и незаконное пользование компьютерными системами более вероятны, чем различного рода «компьютерные» хищения или мошенничества. Эта возможность зависит от рода деятельности учреждения и от типов используемых им компьютерных систем. Так, организации, широко применяющие персональные компьютеры, отличающиеся от остальных типов мобильностью, доступностью и наиболее развитой периферией, имеют больше шансов стать объектом преступления, совершенного путем внедрения компьютерного вируса, чем организации, работающие лишь на стационарной компьютерной аппаратуре с терминалами. Учреждения же, основными видами деятельности которых являются финансовый контроль и административное управление, в большей степени рискуют подвергнуться злоупотреблениям или должностным преступлениям, чем промышленные и финансовые предприятия, на которых в основном совершаются хищения денежных средств путем различного рода манипуляций с ценными данными и их фальсификацией.

Ю. М. Батурин, исходя из прав собственности на компьютерную систему, выделяет три основные группы потерпевших:

— собственники компьютерной системы — 79 %;

— клиенты, пользующиеся их услугами, — 13 %;

— третьи лица — 8 %24.

Примечательно, что потерпевшая сторона, собственник системы, неохотно сообщает (если сообщает вообще) в правоохранительные органы о совершении преступления. А поскольку они составляют большинство, то, очевидно, именно этим и можно объяснить высокий уровень латентности компьютерных преступлений. При этом зарегистрированные преступления этой категории обнаруживают:

— в результате регулярных проверок службами коммерческой безопасности доступа к данным — 31 %;

— с помощью агентурной работы, а также при проведении оперативных мероприятий по проверкам заявлений граждан (жалобам клиентов) — 28 %;

— случайно — 19 %;

— при проведении бухгалтерских ревизий — 13 %;

— попутно при расследовании других видов преступлений — 10 %.

На принятие решения потерпевшей стороны об обращении в правоохранительные органы негативно влияют следующие факторы25:

— неверие в то, что сотрудники правоохранительных органов обладают достаточной компетенцией, чтобы установить факт совершения преступления, не говоря уже о процессе его раскрытия и расследования. Это утверждение в равной мере относится к сотрудникам и российских, и зарубежных правоохранительных органов;

— боязнь подорвать собственный авторитет в деловых кругах и, вследствие этого, потерять клиентов. Это обстоятельство особенно характерно для банков и крупных финансово-промышленных организаций, занимающихся широкой автоматизацией своих производственных процессов;

— неминуемое раскрытие в ходе судебного разбирательства системы безопасности организации. Воссоздание этой системы часто сопряжено с бóльшими затратами, чем ущерб, нанесенный преступлением;

— боязнь выявления в ходе расследования преступления собственного незаконного механизма ведения отдельных видов деятельности и финансово-экономических операций (например, сокрытия части прибыли и т. п.)30;

— выявление в ходе расследования причин компьютерного преступления, что может поставить под сомнение профессиональную пригодность отдельных должностных лиц и приведет к негативным для них последствиям;

— правовая неграмотность в рассматриваемых вопросах большинства должностных лиц, часто весьма далекое представление о реальной ценности информации, содержащейся в их компьютерных системах.

Обычно ценность информации определяется стоимостью ее создания или конкурентоспособностью, причем все чаще предпочтение отдается последнему. Диапазон данных, содержащихся в компьютерных системах, весьма широк и простирается от производственных секретов и планов до конфиденциальной информации и списков клиентов, которые преступник может использовать с целью шантажа или в других преступных целях. Эта информация имеет различную ценность для собственника и того, кто пытается ее получить. Стоимость информации оценивается и с учетом затрат на ее сбор, обработку и хранение, а также рыночных цен. На нее влияют и обстоятельства, связанные с совершением компьютерных преступлений. Если данные похищены или уничтожены (частично или полностью), убытки будут включать в себя неполученные доходы и услуги, стоимость восстановления информации, потери от взаимных ошибок. Похищенная информация может использоваться и против собственника, например, чтобы снизить его конкурентоспособность (что приводит к еще большему возрастанию общих убытков), либо для вымогательства.

Таким образом, убытки от расследования могут оказаться больше суммы ущерба, возмещаемого в судебном порядке, поэтому многие организации при разрешении конфликта предпочитают ограничиваться своими силами, что нередко завершается принятием мер, не исключающих рецидив. Обычно к лицам, совершившим компьютерное преступление, применяются меры дисциплинарного воздействия: их увольняют, переводят на малооплачиваемую работу, лишают различных льгот и очередности на них, переводят в другие структурные подразделения, не связанные с доступом к средствам компьютерной техники, а иногда это сопровождается взысканием причиненного материального ущерба с должностных лиц. Отказ от уголовного преследования свидетельствует о непонимании социальной опасности данных преступных деяний, что порождает ощущение безнаказанности и позволяет преступникам уйти от уголовной ответственности.

1 См.: Ведерников Н. Т. Изучение личности преступника в процессе расследования преступлений. — Томск, 1968; Гаухман Л. Д., Кипман Н. Н. Деятельность следователя МВД по изучению личности обвиняемого. — М., 1972; Корсаков Б., Любавин А. Исследование личности обвиняемого // Социалистическая законность. — 1959. — № 2. — С. 53; Коршик М. Г., Степинчев С. С. Изучение личности обвиняемого на предварительном следствии. — М., 1968; Кривошеев А. С. Изучение личности обвиняемого в процессе расследования. — М., 1971; Матусевич И. А. Изучение личности обвиняемого в процессе предварительного расследования преступлений. — Минск, 1975; Цветков П. П. Исследование личности обвиняемого. — Л., 1973; Цветков П. П. Тактическая задача «Изучение личности обвиняемого» // Курс криминалистики. Особенная часть. Т. 1. Методики расследования насильственных и корыстно-насильственных преступлений / Отв. ред. В. Е. Корноухов. — М.: Юристъ, 2001; и др.

2 Под субъектом преступления понимается достигшее возраста, установленного уголовным законом, вменяемое физическое лицо, совершившее противоправное общественно-опасное деяние. См.: Савюк Л. К. Субъект преступления // Уголовное право. Общая часть / Под ред. Н. И. Ветрова, Ю. И. Ляпунова. — М., 1997. — С. 270.

3 См.: Козлов В. Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия-Телеком, 2002. — С. 161.

4 Шурухнов Н. Г. Криминалистика: Учебник. — М.: Эксмо, 2005. — С. 29.

5 См.: Белых А. Н. Свобода информации и проблема информационных нападений // Защита прав и гражданских свобод в России: философские, политические и мировоззренческие проблемы: Курс лекций. — М.: Юридический институт МВД России, 2000. — С. 97.

6 См.: Кузнецов А. В. Некоторые вопросы расследования преступлений в сфере компьютерной информации // Информационный бюллетень следственного комитета МВД РФ. — 1998. — № 2. — С. 52.

7 Мещеряков В. А. Преступления в сфере компьютерной информации: основы теории и практики расследования. — Воронеж: Изд-во Воронежского гоС. университета, 2002. — С. 135, 136.

8 Егорышев А. С. Указ. соч. — С. 39.

9 Вехов В. Б. Компьютерные преступления: способы совершения. Методики расследования. — М., 1996. — С. 37.

10 Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. — 1997. — № 23. — С. 55.

11 См.: Головин А. Ю. Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации // http://www.crime-research.org/library/Golovin.htm.

12 Криминалистика / Под ред. Р. С. Белкина. — М., 1999. — С. 950, 951.

13 Более подробно см.: Абдурагимова Т. И. Расследование изготовления, сбыта и использования поддельных пластиковых карт. — М., 2001; Новикова Н. В., Гризов А. И., Сидоренко М. С. Пластиковые карточки. — М., 1999; Машин С. А. Организация и тактика борьбы с мошенничеством в сфере оборота банковских пластиковых карт: Дис. … канд. юрид. наук. — М., 2001.

14 См.: Егорышев А. С. Указ. соч. — С. 40.

15 Букин Д. Указ. соч. — С. 54—57; Букин Д. Underground киберпространства // Рынок ценных бумаг. — 1997. — № 18. — С. 104—108.

16 Данный термин использовался авторами в широком смысле слова, являясь родовым обозначением всех субъектов преступлений, совершенных с использованием компьютерной техники.

17 В информатике языки программирования подразделяются на языки высокого и низкого уровней. Наибольшие возможности, в том числе и в создании языков программирования высокого уровня, имеют языки программирования низкого уровня — программирование в машинных кодах (язык «Ассемблер»). Специалисты по программированию в машинных кодах составляют элиту программистов.

18 Более подробно см.: Мещеряков В. А. Указ. соч. — С. 43.

19 Вехов В. Б. Указ. соч. — С. 37.

20 Уголовное дело № 99123371. По материалам следственного отдела ГРОВД г. Воронежа.

21 Уголовное дело № 7692. Архив Сосновского районного суда Нижегородской области.

22 По материалам ГСУ при ГУВД Санкт-Петербурга.

23 См., например: Крылов В. В. Информационные компьютерные преступления. — М.: Юринфор, 1997; Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. — Воронеж: ВГУ, 2001; Расследование неправомерного доступа к компьютерной информации: Науч.-практич. пособие / Под ред. Н. Г. Шурухнова. — М.: Щит—М., 1999, и др.

24 Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. — М., 1991.

25 См.: Россинская Е. Р. Методика расследования преступлений в сфере компьютерной информации // Криминалистика. Методика расследования преступлений новых видов, совершаемых организованными преступными сообществами. — М.: МИ МВД РФ, 1999.


 

А также другие работы, которые могут Вас заинтересовать

36843. ПОСТРОЕНИЕ ДИАГРАММ В MS EXCEL 318.5 KB
  Освоить технологии построения диаграммы различных типов. Научиться работать с компонентами диаграммы и настраивать параметры диаграммы. Задания для выполнения и методические рекомендации: С помощью Microsoft Excel можно создавать сложные диаграммы для данных рабочего листа. Прежде чем начать построение диаграммы рассмотрим два важных определения.
36844. Основные определения и критерии классификации угроз 223.2 KB
  Потенциальные злоумышленники называются источниками угрозы. Нарушение безопасности это реализация угрозы. Естественные угрозы это угрозы вызванные воздействием на АС объективных физических процессов стихийных природных явлений не зависящих от человека. Искусственные делят на: непреднамеренные совершенные по незнанию и без злого умысла из любопытности или халатности преднамеренные Каналы проникновения в систему и их классификация: По способу: прямые косвенные По типу основного средства для реализации угрозы: человек...
36845. Подготовка грунтовой площадки к строительству 570.5 KB
  Свойства и технологические характеристики грунтов Любое здание или инженерное сооружение возводится на подстилающем слое грунта. От физикомеханических свойств подстилающего слоя грунта зависит величина осадочных деформаций и долговечность сооружения в целом. К скальным однородным грунтам относят массивы изверженных пород с кристаллической структурой которые характеризуются значительной плотностью и малой влагоемкостью. К скальным слоистым грунтам относят породы сложенные из песчаников доломитов и глинистых сланцев.
36846. КОМПЬЮТЕРНАЯ СИСТЕМА PROJECT EXPERT. АНАЛИЗ ФИНАНСОВЫХ РЕЗУЛЬТАТОВ ПРОЕКТА 64 KB
  Нижняя граница обусловлена тем что оборотных средств должно быть достаточно для погашения краткосрочных обязательств иначе компания окажется под угрозой банкротства. Превышение оборотных средств над краткосрочными обязательствами более чем в три раза также является нежелательным поскольку свидетельствует о нерациональной структуре активов. Показывает отношение наиболее ликвидной части оборотных средств денежных средств дебиторской задолженности краткосрочных финансовых вложений к краткосрочным обязательствам. Чистый оборотный капитал...
36847. Массивы и матрицы. Решение задач линейной алгебры 121.5 KB
  9000 Ввод элементов матрицы также осуществляется в квадратных скобках при этом элементы строки отделяются друг от друга пробелом или запятой а строки разделяются между собой точкой с запятой: nme=[x11 x12 . xmn;] Обратиться к элементу матрицы можно указав после имени матрицы в круглых скобках через запятую номер строки и номер столбца на пересечении которых элемент расположен: nmeиндекс1 индекс2 Листинг 3. Пример обращения к элементам матрицы =[1 2 3;4 5 6;7 8 9] = 1 2 3 4 5 6 7 8 9 12^22 33 ns = 3.
36848. Система автоматического регулирования температуры 488 KB
  Лабораторная работа Система автоматического регулирования температуры. Система автоматического регулирования температуры. Цель работы: Ознакомление с принципами построения системы автоматического регулирования и принципами работы такой системы. Экспериментальное получение переходных процессов системы автоматического регулирования.
36849. Логическая организация оперативной памяти 236.2 KB
  Определить объем основной памяти 2.Определить объем дополнительной памяти 3.Определить объем отображаемой памяти 4.
36850. КОНСОЛИДАЦИЯ ДАННЫХ В MS EXCEL 421 KB
  Создайте три однотипные таблицы по образцу на одном листе или на разных листах MS Excel рис. Проведите консолидацию 3х таблиц аттестации в одну с вычислением среднего балла по каждому предмету и разместите консолидированную таблицу на листе Консолидация для чего: перейдите на чистый лист в книге и установите маркер мыши в левый верхний угол будущей таблицы; на панели Данные выберите Консолидация; в окне Консолидация рис. 2 Диалоговое окно Консолидация перейдите в строку Ссылка затем выделите на листе Данные для консолидации...
36851. Использование программных средств контроля и анализа выполнения политики безопасности на примере операционной системы Windows XP 91.04 KB
  Командная строка Стандартные типы доступа к объектам в операционной системе WindowsXP SINCHRONIZE – использовать объект для синхронизации; WRITE_OWNER – изменить владельца объекта; WRITE_DC – изменить дискреционный список контроля доступа к объекту; RED_CONTROL – прочитать данные из дискреционного списка контроля доступа; DELETE – удалить объект. Специальные права доступа к объектам RED_DT – прочитать данные из объекта; WRITE_DT – записать данные в объект; PPEND_DT – добавить данные в объект; RED_TTRIBUTES – прочитать атрибуты объекта;...