Содержание журналов

Баннер
PERSONA GRATA

Content of journals

Баннер
Баннер
Баннер
Баннер


Информация и информационные преступления как криминалистические объекты - компьютерная преступность
Научные статьи
24.04.14 10:57
Оглавление
Информация и информационные преступления как криминалистические объекты
компьютерная преступность
Все страницы

 

В данном случае информация является не просто объек­том, а еще и средством покушения на другой объект уголовно­правовой защиты. Таким образом, в этой ситуации необходи­мо четко представлять себе, относится ли данная информация к категории машинной информации (т.е. продукту, произве­денному с помощью компьютерной техники), либо она имеет иное, «некомпьютерное» происхождение.

С точки зрения уголовно-правовой охраны под компью­терными преступлениями следует понимать предусмотрен­ные уголовным законом общественно опасные деяния, в кото­рых объектом преступного посягательства является машинная информация. В качестве предмета или орудия преступления также будет выступать машинная информация, а наряду с ней

-      компьютер, компьютерная система или компьютерная сеть.

Следует уточнить, что под машинной информацией по­нимается информация, циркулирующая в вычислительной среде, зафиксированная на физическом носителе в форме, до­ступной восприятию ЭВМ, или передающаяся по телекомму­никационным каналам: сформированная в вычислительной среде и пересылаемая посредством электромагнитных сигна­лов из одной ЭВМ в другую, из ЭВМ на периферийное устрой­ство, либо на управляющий датчик оборудования.

Компьютер в преступлениях может выступать одновре­менно и в качестве предмета, и в качестве орудия совершения преступления. Указанное свойство компьютера определяется технологической спецификой его строения (архитектурой), под которой понимается концепция взаимодействия элемен­тов сложной структуры, включающей в себя компоненты ло­гической, физической и программной подсистем.

С учетом сказанного можно выделить следующие харак­терные особенности компьютерного преступления:

1)    неоднородность объекта посягательства;

2)    особенности машинной информации, рассматривае­мой как в качестве объекта, так и в качестве средства соверше­ния преступления;

3)    многообразие предметов и средств преступного пося­гательства;

4)    особенности компьютера, рассматриваемого либо в качестве предмета, либо в качестве средства совершения пре­ступления.

Таким образом, с точки зрения криминалистических аспектов рассматриваемой проблемы, под компьютерным преступлением следует понимать предусмотренные уголов­ным законом общественно опасные деяния, совершенные с ис­пользованием средств электронно-вычислительной (компью­терной) техники.

В качестве основного классифицирующего признака при­надлежности преступления к разряду компьютерных следует выделить словосочетание «использование средств компьютер­ной техники», независимо от того, на какой стадии преступле­ния она использовалась: при его подготовке, в ходе соверше­ния, или для сокрытия. Для обоснования этого утверждения необходимо детально рассмотреть отдельные элементы выше­указанного определения.

Первая его часть не требует особых пояснений и зависит лишь от того, как будут называться (квалифицироваться) те или иные общественно опасные действия согласно формули­ровкам уголовного закона1. В «чистом» (обособленном) виде эти деяния встречаются очень редко. Как правило, они совер­шаются в совокупности с иными общественно опасными де­яниями и имеют факультативный характер. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния. Невоз­можно противоправно воспользоваться компьютерной ин­формацией не нарушив при этом ее правовой защиты, т.е. не совершив хотя бы одного из действий, перечисленных в п. 1 ч. 1 ст. 16 Федерального закона «Об информации, информа­ционных технологиях и о защите информации», а именно: неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также иных неправомерных действий в отношении та­кой информации.

Чаще всего компьютерная информация используется для совершения следующих общеуголовных преступлений: нарушение интеллектуальных прав (ст. 146, 147, 180 УК); мо­шенничество (ст. 159 УК); подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК); изготовление или сбыт поддельных кредитных либо рас­четных карт и иных платежных документов (ст. 187 УК); из­готовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК); уклонение от уплаты налогов с организаций (ст. 199 УК); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); не­законные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК), и др.

Вторая же часть анализируемого определения требует более подробной детализации. Средства компьютерной тех­ники по своему функциональному назначению можно под­разделить на две основные группы: 1) аппаратные средства (Hard Ware); 2) программные средства (Soft Ware).

Под аппаратными средствами компьютерной техники понимаются технические устройства, используемые для систе­матизации данных: механическое, электрическое и электрон­ное оборудование, применяемое в целях обработки информа­ции. К ним относятся:

1)    персональный компьютер (ПЭВМ или ПК) - комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач;

2)    периферийное оборудование - аппаратные средства, имеющие подчиненный кибернетический статус в информа­ционной системе (любое устройство, обеспечивающее пере­дачу данных и команд между процессором и пользователем относительно определенного центрального процессора, ком­плекс внешних устройств ЭВМ, не находящихся под непосред­ственным управлением центрального процессора);

3)    съемные носители информации.

Под программными средствами компьютерной техники в соответствии с положениями ст. 1261 части 4 ГК РФ понима­ются представляемые в объективной форме совокупности дан­ных и команд, предназначенные для функционирования ЭВМ и других компьютерных устройств в целях получения опреде­ленного результата, включая подготовительные материалы, получаемые в ходе разработки программы для ЭВМ, и порож­даемые ею аудиовизуальные отображения. К ним относятся:

1)    программное обеспечение - совокупность управляю­щих и обрабатывающих программ, предназначенных для пла­нирования и организации вычислительного процесса автома­тизации программирования и отладки программ решения прикладных задач. Оно состоит из следующих элементов:

-       системных программ (к ним относятся операционные системы, программы технического обслуживания: драйверы, программы-оболочки, вспомогательные программы-утили­ты);

-       прикладных программ (комплекса специализирован­ных программ), предназначенных для решения определенно­го класса задач (например, редакторы текстов, антивирусные программы и системы, программы защиты от несанкциониро­ванного доступа, табличные процессоры, системы управления базами данных (СУБД), графические редакторы, системы авто­матизированного проектирования (САПР), интегрированные системы, бухгалтерские программы, программы управления технологическими процессами, автоматизированные рабочие места (АРМ), библиотеки стандартных программ и т.п.);

-       инструментальных программ (системы программиро­вания), состоящих из языков программирования (Turbo C, Turbo C++, Turbo Pascal, Microsoft C, Microsoft Basic, Clipper и др.) и трансляторов - программ, обеспечивающих автомати­ческий перевод с алгоритмических и символических языков в машинные коды;

2)    электронное сообщение - информация, переданная или полученная пользователем информационно-телекомму­никационной сети, фигурирующая в п. 10 ст. 2 Федерального закона «Об информации, информационных технологиях и о защите информации».

Особое место среди прочих компьютерных преступлений занимают преступления в области компьютерной информа­ции, выделенные в отдельную 28 главу УК РФ. На сегодняшний день к уголовно наказуемым деяниям отнесены неправомер­ный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, систе­мы ЭВМ или их сети (ст. 274).

До принятия в 1992 г. Закона РФ «О правовой охране про­грамм для электронных вычислительных машин и баз дан­ных» от 23 сентября 1992 г. № 3523-I программное обеспечение компьютеров вообще не было законодательно защищено от незаконных действий. Программы свободно копировали и ис­пользовали, не опасаясь наказаний. В силу незащищенности законом авторских прав разработчиков отечественного про­граммного обеспечения, у них отсутствовал стимул к творче­ской деятельности, что привело к отставанию от темпов науч­но-технического прогресса в этой области.

Основной идеей указанного Закона, а также принято­го одновременного с ним Закона РФ от 23 сентября 1992 г. № 3526-I «О правовой охране топологии интегральных микро­схем», являлось урегулирование отношений в сфере защиты прав авторов и разработчиков программно-технического обе­спечения. Впервые в отечественной законодательной прак­тике были зафиксированы важнейшие понятия и правовые конструкции, отражающие представление законодателя об элементах охраняемой сферы. Давались определения целому ряду терминов («программа для ЭВМ», «база данных», «моди­фикация программы» и др.), создавших основу для развития правовой терминологии в данной области.

Важным новшеством в этих законах, а также в пришед­шей им на смену части 4 ГК РФ, явилось отнесение программ для ЭВМ и баз данных к объектам авторского и смежных прав (ст. 1261, 1333 ГК РФ) со всеми вытекающими отсюда право­выми последствиями.

Принятый в 1994 г. Гражданский Кодекс Российской Фе­дерации впервые отнес к объектам гражданских прав инфор­мацию и результаты интеллектуальной деятельности, а также приравненные к ним средства индивидуализации (интеллек­туальную собственность) и нематериальные блага (ст. 128 ГК РФ). С 1 января 2008 г. в соответствии с п. 8 ст. 17 Федераль­ного закона РФ от 18 декабря 2006 г. № 231-Ф3 «О введении в действие части четвертой Гражданского кодекса Российской Федерации» к объектам гражданского права относятся лишь секреты производства (ноу-хау), которые по смыслу пп. 12 п. 1 ст. 1225 ГК РФ одновременно являются и охраняемыми резуль­татами интеллектуальной деятельности.

На основании эмпирического исследования материалов конкретных уголовных дел, анализа литературных источни­ков по данной проблеме нам представляется возможным вы­делить следующие наиболее типичные преступные цели, для достижения которых преступниками использовались средства компьютерной техники: подделка счетов и платежных ведомо­стей; приписка сверхурочных часов работы; фальсификация платежных документов; хищение наличных и безналичных де­нежных средств; вторичное получение уже произведенных вы­плат; перечисление денежных средств на фиктивные счета; от­мывание денег; легализация преступных доходов (например, путем их дробления и перевода на заранее открытые законные счета с последующим их снятием и многократной конверта­цией); совершение покупок с фиктивной оплатой (напри­мер, фальсифицированной или похищенной электронной кредитной карточкой); незаконные операции с сырьевыми и топливно-энергетическими ресурсами; незаконные валютные операции; незаконное получение кредитов; незаконные мани­пуляции с недвижимостью; получение незаконных льгот и ус­луг; продажа конфиденциальной информации; хищение ма­териальных ценностей, товаров и услуг, топливно-сырьевых и энергетических ресурсов и т.п. и т.д. При этом, как правило, 52 % преступлений связано с хищением денежных средств; 16 %

-    с разрушением и уничтожением средств компьютерной тех­ники; 12 % - с подменой исходных данных; 10 % - с хищением информации и программ и 10 % - связано с хищением услуг.

В заключение исследования этого вопроса отметим, что все действия компьютерного преступника обычно отличают­ся изощренностью и сопровождаются квалифицированной маскировкой. Однако заботятся о ней больше те преступни­ки, чьи устремления направлены на обогащение или носят политический характер. Остальные же рассматривают сред­ства компьютерной техники как «игрушку», как предмет ис­следования, и поэтому они не ставят на первоначальном этапе своих действий преступных целей. Их больше всего заботит познавательная сторона дела - поиск эффективного способа нападения на средства компьютерной техники как на услов­ного интеллектуального противника. Именно эти люди в большинстве своем изобретают новые способы совершения компьютерных преступлений, которыми затем на практике пользуются преступники третьей группы. Близко к этим «раз­работчикам» примыкают преступники второй группы, харак­теризующиеся эмоциональной неустойчивостью и нарушени­ем психики, вызываемыми работой с использованием средств вычислительной техники, и страдающие информационными болезнями. Их основной целью становится физическое полное или частичное уничтожение средств компьютерной техники, которая является для них объектом психического раздраже­ния (условным раздражителем). Именно на его устранение и направлены действия преступника, нередко находящегося при этом в состоянии аффекта или невменяемости.

Следует отметить, что рассмотренные выше элементы криминалистической характеристики компьютерных престу­плений не в полной мере раскрывают содержание последней, а приводимый перечень элементов криминалистической ха­рактеристики не является исчерпывающим. Вместе с тем, учи­тывая специфику рассматриваемого вида преступных делик­тов, мы посчитали необходимым уделить в настоящей статье особое внимание именно этим элементам.

 





Следующие материалы:

Предыдущие материалы:

 

от Монро до Трампа


Узнать больше?

Ваш email:
email рассылки Конфиденциальность гарантирована
email рассылки

Blischenko 2017


ПОЗДРАВЛЕНИЯ!!!




КРУГЛЫЙ СТОЛ

по проблемам глобальной и региональной безопасности и общественного мнения в рамках международной конференции в Дипломатической академии МИД России

МЕЖДУНАРОДНОЕ ПРАВО

Право международной безопасности



Инсур Фархутдинов: Цикл статей об обеспечении мира и безопасности

№ 4 (104) 2016
Московский журнал международного права
Превентивная самооборона в международном праве: применение и злоупотребление (С.97-25)

№ 2 (105) 2017
Иранская доктрина о превентивной самообороне и международное право (окончание)

№ 1 (104) 2017
Иранская доктрина о превентивной самообороне и международное право

№ 11 (102) 2016
Стратегия Могерини и военная доктрина
Трампа: предстоящие вызовы России


№ 8 (99) 2016
Израильская доктрина o превентивной самообороне и международное право


7 (98) 2016
Международное право о применении государством военной силы против негосударственных участников

№ 2 (93) 2016
Международное право и доктрина США о превентивной самообороне

№ 1 (92) 2016 Международное право о самообороне государств

№ 11 (90) 2015 Международное право о принципе неприменения силы
или угрозы силой:теория и практика


№ 10 (89) 2015 Обеспечение мира и безопасности в Евразии
(Международно правовая оценка событий в Сирии)

Индексирование журнала

Баннер

Актуальная информация

Баннер
Баннер
Баннер

Дорога мира Вьетнама и России

Ирина Анатольевна Умнова (Конюхова) Зав. отделом конституционно-правовых исследований Российского государственного университета правосудия


Вступительное слово
Образ жизни Вьетнама
Лицом к народу
Красота по-вьетнамски
Справедливость и патриотизм Вьетнама
Дорогой мира вместе


ФОТО ОТЧЕТ
Copyright © 2007-2017 «Евразийский юридический журнал». Перепечатывание и публичное использование материалов возможно только с разрешения редакции
Яндекс.Метрика