Преступность в сфере компьютерной информации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 13 июля, печатный экземпляр отправим 17 июля.

Опубликовать статью в журнале

Автор:

Рубрика: Юриспруденция

Опубликовано в Молодой учёный №26 (525) июнь 2024 г.

Дата публикации: 25.06.2024

Статья просмотрена: 14 раз

Библиографическое описание:

Васячкина, А. П. Преступность в сфере компьютерной информации / А. П. Васячкина. — Текст : непосредственный // Молодой ученый. — 2024. — № 26 (525). — URL: https://moluch.ru/archive/525/116085/ (дата обращения: 30.06.2024).

Препринт статьи



В данной статье рассматриваются особенности расследования преступлений в сфере компьютерной информации. Раскрывается понятие преступности в сфере компьютерной информации, а также дается описание состояния преступности в этой сфере. Рассматриваются элементы криминалистической характеристики: личность преступника, типичная обстановка, личность потерпевшего, способ совершения преступления. Особое внимание уделяется характеристике следов преступления. Проводится классификация типичных следственных ситуаций. Приведен алгоритм создания отдельных розыскных действий, которые наиболее характерны для данной категории дел, и показаны их детали. Предложены практические рекомендации по проведению следственных действий для предотвращения, уничтожения или раскрытия следов преступления. Отмечается необходимость участия специалистов в производстве следственных действий.

Ключевые слова : компьютерная информация, криминалистическая характеристика, причины и условия преступности, статистика преступлений, показатели преступности, личность преступника, способы предупреждения совершения преступления, профилактика преступности.

This article discusses the specifics of the investigation of crimes in the field of computer information. The concept of crime in the field of computer information is revealed, as well as a description of the state of crime in this area is given. The elements of criminalistic characteristics are considered: the identity of the criminal, the typical situation, the identity of the victim, the method of committing the crime. Special attention is paid to the characterization of the traces of the crime. A classification of typical investigative situations is carried out. The algorithm for creating individual investigative actions that are most typical for this category of cases is given, and their details are shown. Practical recommendations on conducting investigative actions to prevent, destroy or uncover traces of a crime are proposed. The need for the participation of specialists in the production of investigative actions is noted.

Keywords : computer information, forensic characteristics, causes and conditions of crime, crime statistics, crime indicators, the identity of the offender, ways to prevent the commission of a crime, crime prevention.

Научная новизна заключается в том, что в настоящее время растет число преступлений, совершенных с использованием компьютера и компьютерных технологий, которые имеют разную направленность и разные последствия. Преступления рассматриваемой категории имеют свои особенности, которые проявляются в особенностях совершения и сложностях выявления. Число официально зарегистрированных преступлений против компьютерной информации не велико. Если рассматривать статистические данные, то мы увидим, что их число уменьшается. Так, если в 2010 году было зарегистрировано 6 132 преступлений, то в 2022 их число составило 1 079 преступлений. Эти цифры не означают, что такие преступления не совершаются. Так, Лаборатория Касперского, которая занимается разработкой и распространением программного обеспечения, направленного на защиту компьютеров и компьютерной информации ежегодно фиксирует 70 тысяч вредоносных программ. Это говорит о сложности их выявления и квалификации.

Законодатель четко определил, какие именно действия в сфере компьютерной информации считаются преступными. При этом в нормативно-правовых документах не раскрывается понятие исследуемой группы преступлений. В научной же литературе вопрос о понятии преступлений в сфере компьютерной информации остается дискуссионным.

Проблематика квалификации преступлений в сфере компьютерной информации изучалась такими авторами, как: Ю. В. Алышев, А. К. Арюков, А. З. Гобозов, Н. Н. Коротких, Е. А. Лысак, М. Д. Останин, А. В. Пелевина, Ж. В. Полякова, А. Н. Попов, И. Н. Рафиков, Р. Р. Феткулин и др.

Как отмечают Р. Р. Феткулин, А. К. Арюков, преступления в сфере компьютерной технологии обозначаются как компьютерные преступления. При этом авторы отмечают, что известно несколько подходов к определению данной группы преступных посягательств. В узком смысле компьютерная информация определяется, как цифровая информация, с точки зрения широкого смысла, в исследуемой группе преступлений компьютер рассматривается, как оружие преступления. Одновременно следует обратить внимание, что в связи с этим преступления в сфере компьютерной информации подразделяются на две группы: преступные деяния, предметом которых выступают цифровая информация; преступные деяния, совершенные посредством применения цифровых технологий. При этом следует отметить, что вопрос о соотношении понятий «компьютерные преступления» и «преступления в сфере компьютерной информации» рассматривается в исследовательских работах по-разному.

Приведем несколько позиций относительно определения понятия преступлений в сфере компьютерной информации. Л. Е. Шведова, В. А. Номоконов к таковым преступлениям относят преступные деяния, в которых объектом или оружием преступления выступает компьютер. С данной точкой зрения сложно согласиться, по той причине, что с помощью компьютера или цифровых технологий могут быть связаны и иные преступления, которые не относятся к рассматриваемой группе преступных посягательств.

Так, например, Ю. И. Ляпунов отмечает, что компьютер может выступать предметом таких преступлений, как хищение, повреждение, которые направлены против собственности, и соответственно представляют собой иную группу преступлений.

А. Н. Попов в своем учебном пособии, посвященном рассматриваемой проблематике, также отмечает, о том понятия «компьютерные преступления» и ««преступления в сфере компьютерной информации» не являются равнозначными. По мнению автора, понятие «компьютерные преступления» включает в себя такие преступления, как: преступления в сфере компьютерной информации; информационные компьютерные преступления; киберпреступления.

Как мы видим, единого мнения по вопросу природы и понятия преступлений в сфере компьютерной информации в научной среде не достигнуто.

В то время как в научной литературе ведутся споры по вопросам содержания рассматриваемой группы преступлений, законодатель не дает определений понятию преступлений в сфере компьютерной информации, закрепляя лишь их перечень в уголовном законе России. Уголовный закон России к рассматриваемой группе преступлений предусматривает термин «преступления в сфере компьютерной информации». Преступления в сфере компьютерной информации законодателем предусмотрены гл. 28 Уголовного кодекса Российской Федерации, включающей в себя следующие составы преступного деяния:

— неправомерный доступ к охраняемой законом компьютерной информации, когда такие действия повлекли за собой такие последствия, как: уничтожение, блокирование, модификацию, копирование компьютерной информации (272 статья Уголовного кодекса Российской Федерации);

— создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации (273 статья УК РФ);

— нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (274 статья УК РФ);

— неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (274.1. статья УК РФ).

Ж. В. Полякова изучая вопросы квалификации преступлений обозначает наличие проблемы конкуренции норм уголовного права следующих видов: Конкуренция общих и специфических норм. В частности, автор отмечает, что деяние виновного попадает под действие общих и специальных норм, вызывая трудности квалификации преступного деяния. Конкуренция части и целого признаков объективной стороны. Ситуация, при которой признаки преступного поведения регламентируются несколькими нормами. В случае конкуренции уголовно-правовых норм при квалификации преступных деяний необходимо отграничивать составы рассматриваемых преступления от схожих составов преступления.

Если рассматривать такие преступления как неправомерный доступ к охраняемой законом компьютерной информации и создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, то следует отметить, что указанные составы преступления отличаются предметом преступного посягательства. При неправомерном доступе таким предметом является охраняемая законом информации, а при использовании вредоносных программ предмет преступления — любая информация. Также указанные составы преступления следует различать по признакам объективной стороны. Прежде всего, обратим внимание, что в случае распространения вредоносных программ факт наступления последствий и их характер не имеет значение, в то время, при квалификации незаконного доступа к информации наступления последствий является обязательным. Более того, законодатель предусмотрел детальный перечень таких последствий. При этом важно понимать, что применение программ может привести к последствиям, предусмотренным в статье 272 Уголовного кодекса Российской Федерации, то есть к воздействию на информацию, в данном случае действия виновного лица надлежит квалифицировать, как совокупность преступлений, предусмотренных статьями 272, 273 Уголовного кодекса Российской Федерации. В качестве примера приведем материалы уголовного дела № 1–261/2020. Так согласно материалам уголовного дела подсудимый приобрел смарт-карту колор ТВ» с индивидуальным кодом: D626AA58 серийным номером карты: 2301142427, предназначенную для подключения через приемник спутникового па к системе спутникового телевидения НАО «Национальная спутниковая компания», на которую из корыстной заинтересованности с целью дальнейшего неправомерного доступа к охраняемой законом компьютерной информации, ее копирования и получения материального вознаграждения, в неустановленном следствием месте и неустановленное следствием время, но не позднее 23.07.2019 г, установил вредоносную компьютерную программу на вышеуказанную смарт-карту, предназначенную для несанкционированного доступа к компьютерной информации в виде закодированных ЕСМ-сообщений, оператора спутникового телевидения НАО «Национальная спутниковая компания». При этом подсудимому было известно, что в ходе применения данной вредоносной программы возможен просмотр платных зашифрованных телевизионных спутниковых каналов по технологии, позволяющей осуществлять копирование информации, охраняемой законом. После чего продал эту смарт-карту. Приговором суда подсудимый был признан виновным в совершении преступлений, предусмотренных ч. 2 ст. 272 и ч.2. ст. 273 Уголовного кодекса Российской Федерации. Данный пример проиллюстрировал нам, что на квалификацию преступлений, предусмотренных ст. 272 и ст. 273 Уголовного кодекса Российской Федерации оказывают влияние такие признаки объективной стороны, как последствия и способ совершения преступления. В обобщении следует отметить, что квалификация преступлений в сфере компьютерной информации требует специальных познаний, поскольку бланкетный характер уголовно-правовых норм, устанавливающих ответственность за преступления в сфере компьютерной информации, обуславливает необходимость применения специальных знаний в системе информационных и компьютерных технологий. Одновременно с этим следует заметить, что квалификация рассматриваемой группы преступлений требует детального изучения всех признаков состава преступления, поскольку они с одной стороны имеют схожий предмет с отдельными составами преступных деяний, а с другой стороны при схожести предмета преступления и объективной стороны могут иметь различные последствия, что в совокупности влияет на результат квалификации.

Обоснованно считается, что криминалистическая характеристика преступления является одной из важнейших структурных частей в системе методологии судебной экспертизы по делам данной категории. Рассмотрим некоторые элементы, включенные в вышеуказанные характеристики. Криминалистические особенности личности преступника достаточно подробно изложены в научной литературе, но они не в полной мере соответствуют действительности, поскольку статистика получена только по раскрытым делам.

Достаточно высокая сложность современных компьютерных технологий и программного обеспечения для их защиты предполагает высокий уровень образования преступников и нетривиальное мышление. Следует особо отметить, что субъектом данного состава может быть иностранец, который в соответствии с положениями Уголовного кодекса совершил преступление за пределами Российской Федерации.

Информация из различных источников, дает нам понять, что типичный преступник — молодой человек, имеющий среднее специальное или высшее образование, преимущественно техническое. Так как под описание на сегодняшний день попадет каждый второй представитель молодого поколения, считаем разумным обращать большее внимание на психологические аспекты характеристики личности. Будущий преступник, скорее всего, начал увлекаться программированием еще в школьные годы. В этом возрасте молодые люди, имея ряд комплексов и проблемы с общением или столкнувшись с непониманием со стороны окружающих, активно ищут пути самовыражения в виртуальном пространстве. Постепенно происходит психологическая трансформация, выраженная в подмене реальности, компьютерная сеть становится средой обитания. Таким образом, мотивами совершения противоправных действий в информационном пространстве могут быть и такие, как месть, желание самоутвердиться, сделать вызов обществу и т. п.

Потерпевшим в свою очередь может выступать как физическое, так и юридическое лицо, в том числе государственные органы и государство в целом.

На первоначальном стадии расследования преступлений чаще всего встречаются следующие следственные ситуации, классифицируемые в зависимости от субъекта преступления:

  1. Собственник компьютерной информации обнаружил факт преступления и самостоятельно выявил преступника.
  2. Собственник компьютерной информации обнаружил факт преступления, но преступник остается невыявленным.
  3. Преступление выявлено правоохранительными органами.

Роль и важность следственных ситуаций определяется тем, что они служат основой для построения общих и частных криминалистических версий. Их содержание во многом зависит от стадии исследования и объема данных, имеющихся в распоряжении следователя в конкретный момент времени. На начальном этапе необходимо, прежде всего, провести осмотр места происшествия, выявить и зафиксировать данные, которые позволят вам сделать вывод о ситуации, связанной с уголовным делом: виртуальные следы, отслеживание и функционирование доступа, организация, наличие устройств различного назначения, типы сетей. Следователь также определяет круг лиц, имевших доступ к определенным устройствам, и обеспечивает добровольную выдачу потерпевшим паролей и кодов доступа до начала производства осмотра. Уголовно-процессуальный кодекс в настоящее время не предусматривает участия специалиста по компьютерной технике в осмотре места преступления в обязательном порядке, однако требует его участия в других случаях изъятия электронных носителей информации. Например, в ходе производства обыска. Поскольку осмотр места происшествия чаще всего сопровождается изъятием электронных носителей информации, считаем целесообразным привлекать специалиста и к осмотру.

Если в результате проведенных следственных мероприятий появились достаточные данные, которые давали бы основания подозревать лицо, совершившее преступное деяние, с учетом оснований и мотивов, предусмотренных законом, может быть произведено задержание. Традиционно суть задержания с точки зрения криминологии заключается в выполнении комплекса действий, составляющих тактическую операцию: физический захват подозреваемого, неотложное производство личного обыска, конвоирование и доставление задержанного в соответствующий орган предварительного следствия. Ситуация часто осложняется фактом нахождения подозреваемого за пределами Российской Федерации.

В связи с частым отсутствием прямых доказательств в этом деле особое внимание следует уделить сбору данных о личности допрашивающего в ходе допроса. Его цель — правильно определить наиболее эффективную тактику допроса, содействует установлению психологического контакта при допросе и преодоление позиции, направленной на дачу ложных показаний. Заключение судебной компьютерно-технической экспертизы может сыграть определяющую роль при производстве расследования. Однако при назначении столь важного следственного действия на практике сотрудники сталкиваются с целым рядом проблем, имеющим, в сущности, две причины. Первая заключается в недостаточном уровне не только узкоспециальных, но и общих знаний следователей в области компьютерной информации. Вторая связана с недостаточным количеством экспертных учреждений, способных выполнить различные виды экспертиз такого профиля.

Подводя итоги в рамках данного вопроса, отметим, что к преступлениям в сфере компьютерной информации следует отнести преступления, которые нарушают предусмотренные правила обращения компьютерной информации, которые направлены на незаконное уничтожение, изменение, распространение компьютерной информации, а также ограничения доступа посредством шифрования такой информации. Компьютерная информация, используемая в преступных целях, представляет огромную потенциальную угрозу для отдельных лиц, общества и государства из-за непредсказуемости последствий, в результате чего перед сотрудниками правоохранительных органов ставится задача не только расследовать подобные преступления, но и разрабатывать эффективные механизмы их предотвращения.

Литература:

  1. Гобозов А. З. Проблема разграничения неправомерного доступа к охраняемой законом компьютерной информации от смежных составов преступления // StudNet. 2020. № 9.
  2. Коротких Н. Н., Останин М. Д. К вопросу о соотношении понятий «преступление в сфере компьютерной информации» и «компьютерное преступление» // Азиатско-Тихоокеанский регион: экономика, политика, право. 2018. № 3.
  3. Лысак Е. А. Проблемы квалификации преступлений в сфере компьютерной информации // Научный журнал КубГАУ. 2013. № 90.
  4. Пелевина А. В. Общая характеристика преступлений в сфере компьютерной информации // Пробелы в российском законодательстве. 2015. № 4.
  5. Полякова, Ж. В. Проблемы квалификации преступлений против личных прав человека / Ж. В. Полякова. — Текст: непосредственный // Молодой ученый. — 2020. — № 38 (328). — С. 131–133.
  6. Преступления в сфере компьютерной информации: учебное пособие / А. Н. Попов. — Санкт-Петербург: Санкт-Петербургский юридический институт (филиал) Университета прокуратуры Российской Федерации, 2018–68 с.
  7. Рафиков И. Н., Алышев Ю. В. Преступления в сфере компьютерной информации // E-Scio. 2020. № 2 (41).
  8. Феткулин Р. Р., Арюков А. К. Преступления в сфере цифровой информации: понятие и виды // Baikal Research Journal. 2019. № 3.
  9. Потапов С. А. Совершенствование расследования и раскрытия преступлений в сфере компьютерной информации // Социально-экономические явления и процессы. — 2016. — Т. 11. № 10. — С. 90–95.
  10. Ефремов К. А. Личность преступника, совершающего преступления в сфере компьютерной информации // Общество: политика, экономика, право. -2016. — № 6. — С. 92–95.
  11. Милашев В. А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: автореф. дис.... канд. юрид. наук. — М., 2004. — 22 с.


Задать вопрос