Родовая криминалистическая характеристика преступлений
Массовая компьютеризация, начавшаяся в России в конце 80-х – первой половине 90-х годов (несколько позже, чем в США и Западной Европе), привела к развитию рынка компьютеров и программного обеспечения, повышению профессиональной подготовки пользователей, увеличению потребностей организаций в совершенствовании технологий обработки данных, значительно расширила сферу применения ЭВМ, которые все чаще подключаются к сетям широкого доступа. Активно внедряется автоматизированная обработка бухгалтерской и иной производственной документации, "безбумажные" технологии. Информация, содержащаяся в компьютере, зачастую вообще не хранится на бумаге. Компьютер стал практически обязательным элементом рабочего стола не только руководителей, но и рядовых сотрудников.
Одним из следствий этого процесса явилась криминализация сферы оборота компьютерной информации, что вызвало необходимость законодательно регламентировать уголовную ответственность за совершение преступлений в данной сфере. Так, УК РФ определяет как преступления:
неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272);
создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273);
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274).
Большинство таких преступлений совершается в кредитно-финан-совой сфере, однако эта уголовно-правовая категория далеко не охватывает всего спектра применения ЭВМ в криминальных целях. Компьютерную информацию нередко используют и в таких "традиционных" преступлениях, как присвоение, мошенничество, фальшивомонетничество, лжепредпринимательство и др., например для: фальсификации платежных документов; хищения наличных и безналичных денежных
§ 1. Криминалистическая характеристика преступлений
средств путем перечисления на фиктивные счета; "отмывания" денег; вторичного получения уже произведенных выплат; совершения покупок с использованием фальсифицированных или похищенных электронных платежных средств (кредитных карт); продажи секретной информации и пр.
Дать криминалистическую характеристику преступленийв данной сфере невозможно без определения понятия компьютерной информации. Федеральный закон "Об информации, информатизации и защите информации" определяет ее как "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления". "Документированная информация ;– зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать"1. В свою очередь под криминалистически значимойинформацией понимается совокупность знаний о совершенном преступлении. Как мы уже упоминали в главе 21, она может быть актуальной и потенциальной.
Компьютерная информация– информация на машинном носителе, в ЭВМ, системе или сети ЭВМ – также может быть криминалистически значимой, при расследовании и компьютерных преступлений, и посягательств, где ЭВМ выступает как объект (кража компьютера, незаконное использование машинного времени) или средство совершения преступления (использование ЭВМ для накопления информации, подделки документов и пр.). Программные продукты тоже могут использоваться и в качестве объекта преступления (незаконное копирование, причинение ущерба применением разрушающих программ – вирусов), и в качестве инструмента совершения преступления (несанкционированное проникновение в компьютерную систему, искажения и подлоги информации).
Компьютерная информация применительно к процессу доказывания может быть определена как фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела2.
Источниками компьютерной информации служат: машинная распечатка; накопители на магнитных, оптических и иных носителях; база данных (фонд) оперативной памяти ЭВМ или постоянного запоминающего, устройства. Информация в ЭВМ вводится через стандартные (клавиатуру и накопители – на гибких (НГМД) и (или) на жестких магнитных дисках (НЖМД)) и нестандартные (мышь, модем, дигитайзер, сканер, аналого-цифровой преобразователь и др.) устройства ввода. Блок устройств вывода информации позволяет получить результаты работы
1 Федеральный закон "Об информации, информатизации и защите информации". Комментарий. М., 1996.
2 При подготовке раздела использованы материалы канд. дисс. Касаткина А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений. М., 1997.
Глава 56. Преступления в сфере компьютерной информации
компьютера в привычном для пользователя виде. Стандартные устройства вывода – монитор (дисплей) и НГМД (НЖМД), нестандартные – принтер, модем, плоттер (графопостроитель) и др. Для долговременного и надежного хранения данных создано множество устройств: магнитные и магнитооптические дисковые накопители, накопители на магнитной ленте и т. д.
Одним из основных элементов криминалистической характеристики, особенно важным при расследовании преступлений в сфере движения компьютерной информации, является способ совершения и сокрытия преступлений.Остановимся подробнее на способах использования вычислительной техникидля достижения преступной цели:
1. Создание компьютерной базы данных, содержащей информацию о преступлении. Наиболее типичным являются, например, базы данных о девушках, занимающихся проституцией, учета поступивших заказов, а также доходов от сводничества, которые ведутся в диспетчерских соответствующих подпольных фирм.
2. Использование ЭВМ и периферийных устройств в качестве полиграфической базы для проектирования и изготовления фальсифицированных (подложных) документов, денежных знаков, кредитных карточек и т. д.
3. Использование электронных средств доступа (компьютерные, телекоммуникационные системы, кредитные карточки и т. д.) в целях хищения (присвоения и кражи).
По оценкам отечественных и зарубежных исследователей, уровень латентности компьютерных преступлений составляет около 90%, а из оставшихся 10% выявленных раскрывается только 1%. Как показывает практика расследования других видов преступлений, использование компьютерной информации позволяет примерно в 50% случаев предъявить обвинение, а в 35% – оказывает существенную помощь в розыске преступников, достоверно устанавливая механизм совершения преступления.
Способы совершения компьютерных преступлений1можно сгруппировать следующим образом.
Дата добавления: 2015-03-03; просмотров: 1257;