Научная статья на тему 'Криминологическая характеристика преступлений, совершаемых с использованием компьютерных технологий'

Криминологическая характеристика преступлений, совершаемых с использованием компьютерных технологий Текст научной статьи по специальности «Право»

CC BY
990
99
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРИЗАЦИЯ / ЛИЧНОСТЬ ПРЕСТУПНИКА / СУБЪЕКТ ПРЕСТУПЛЕНИЯ / ПОЛЬЗОВАТЕЛЬ / КРИМИНОЛОГИЯ / ИНТЕРНЕТ / МОТИВ / COMPUTERIZATION / PERSONALITY OF CRIMINAL / SUBJECT OF CRIME / USER / CRIMINOLOGY / INTERNET / REASON

Аннотация научной статьи по праву, автор научной работы — Алавердов Ованес Сергеевич

Обобщение существующих данных, характеризующих преступления в сфере компьютерной информации с позиции науки и криминологии. Уделено внимание вопросу дифференциации понятий «субъект преступления» и «личность преступника», а также «мотивационная сфера сознания преступника».

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Алавердов Ованес Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Criminology Description of Crimes, Accomplished with the Use of Computer Technologies

Presented article is directed on generalization of existent information of characterizing crime in the field of computer information from position of science and kriminology. Spared attention the question of differentiations concepts is a subject of crime and personality of criminal, and also reason sphere of consciousness of criminal

Текст научной работы на тему «Криминологическая характеристика преступлений, совершаемых с использованием компьютерных технологий»

УДК 34С5

КРИМИНОЛОГИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ

© 2009 г. О.С. Алавердов

Северо-Кавказский социальный институт, North Caucasian Social Institute,

355037, г. Ставрополь, ул. Доваторцев, 38, 355037, Stavropol, DovatorcevSt., 38,

rectorat@sksi. ru rectorat@sksi. ru

Обобщение существующих данных, характеризующих преступления в сфере компьютерной информации с позиции науки и криминологии. Уделено внимание вопросу дифференциации понятий «субъект преступления» и «личность преступника», а также «мотивационная сфера сознания преступника».

Ключевые слова: компьютеризация, личность преступника, субъект преступления, пользователь, криминология, интернет, мотив.

Presented article is directed on generalization of existent information of characterizing crime in the field of computer information from position of science and kriminology. Spared attention the question of differentiations concepts is a subject of crime and personality of criminal, and also reason sphere of consciousness of criminal.

Keywords: computerization, personality of criminal, subject of crime, user, criminology, Internet, reason.

Компьютеризация и развитие информационных технологий привели к возникновению, закреплению и криминализации в современной России нового вида преступных посягательств, ранее не известных отечественной юридической науке и практике и связанных с использованием средств компьютерной техники, так называемых компьютерных преступлений.

Однако, несмотря на новизну данного вида преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема борьбы с компьютерной преступностью давно признана одной из первостепенных, важность её неуклонно возрастает. В настоящее время необходимо комплексное исследование криминализированных составов компьютерных преступлений, а также состояния преступности и тенденций развития.

Криминалистическая характеристика компьютерных преступлений отличается от характеристик традиционных преступных посягательств определенной спецификой. В первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне. Данные о личности преступника в настоящее время базируются на двух специфических группах информации.

Первая включает в себя данные о личности неизвестного преступника и по оставленным им следам, и по другим источникам, с целью установления приемов его розыска и задержания. Такая информация дает представление об общих свойствах какой-то группы лиц, среди которых может находиться преступник. Её изучение также помогает выявить типовые особенности субъектов преступлений, а также ситуаций совершения преступления.

Вторая группа включает в себя информацию, полученную с помощью изучения личности задержан-

ного, подозреваемого или обвиняемого с целью оценки личности субъекта [1].

От субъекта преступления в сфере компьютерной информации необходимо отличать личность преступника. Содержание этих понятий и их юридическое значение не совпадают, так как субъект преступления - это совокупность признаков, без которых нет и не может быть состава преступления, а признаки личности преступника - социально психологические и биологические признаки лица, совершившего общественно опасное деяние, которое не охватывается конструкцией состава преступления [2].

Такое разделение на группы данных помогает впоследствии формированию следующих типовых моделей категорий преступников, основу которых составляют:

1) лица, сочетающие профессионализм в программировании с элементами фанатизма и изобретательности. Эти субъекты воспринимают средства компьютерной техники как определенный вызов своим знаниям и умениям. Здесь присутствует некий спортивный азарт. Именно это чаще всего и становится причиной преступлений;

2) лица, страдающие новым видом психических заболеваний - информационными болезнями или компьютерными фобиями. Эти заболевания вызываются систематическим нарушением информационного режима: информационным голодом, информационными перегрузками и т.д. Изучением данного вопроса занимается новая отрасль медицины - информационная медицина. Обычно преступление совершается без наличия преступного умысла. И преступлением чаще всего является повреждение или уничтожение средств компьютерной техники;

3) профессиональные «компьютерные» преступники. Здесь присутствуют явно корыстные цели. Участники данной группы чаще всего входят в состав каких-нибудь преступных образований. Это высококлассные специалисты, которые представляют явную угрозу для общества.

Профессиональных компьютерных преступников можно в свою очередь разделить еще на две группы по категориям доступа к средствам компьютерной техники:

- внутренние пользователи (лица, которые имеют непосредственный доступ к необходимой информации);

- внешние (субъекты, которые обращаются к информационной системе или посреднику за получением необходимой им информации).

По мнению специалистов, подавляющее число преступлений совершается именно внутренними пользователями (обычно это рабочие и служащие фирм и компаний). Внешние пользователи - это лица, которые хорошо осведомлены о деятельности потерпевшей стороны. Их круг настолько широк, что не поддается никакой систематизации и классификации (им может быть практически любой человек) [3].

Лиц, совершающих компьютерные преступления также можно подразделить в 3 возрастные группы: 1) 11-15 лет; 2) 17-25 лет; 3) 30-45 лет.

В основу данной классификации положены результаты работы I Международной конференции Интерпола по компьютерной преступности [4].

В ходе проведенных криминологических исследований выявлено, что каждой из вышеперечисленных возрастных групп свойственны свои виды компьютерных преступлений. Первая возрастная группа совершает преступления, в основном связанные с кражей через кредитные карточки. Вторая - это лица, совершающие взломы с целью получения доступа к закрытой информации. Последняя - хакеры, умышленно совершающие компьютерные преступления с целью получения материальной выгоды, либо повреждения, уничтожения файлов.

Необходимо отметить, что мотивационная сфера является центром внутренней структуры личности, двигающим её активность. Мотивы - это побудительные причины поведения человека, возникающие под воздействием его интересов и потребностей. А мотивы совершения преступлений - это непосредственная внутренняя побудительная причина преступного деяния. В целом, мотивы преступления не имеют значения для его классификации, однако они позволяют объяснить совершенное деяние и, тем самым, индивидуализировать ответственность [5].

В настоящее время можно выделить 5 наиболее распространенных мотивов совершения преступлений:

1. Корыстные соображения - этот мотив составляет самую значительную часть от общей массы зарегистрированных преступлений.

Преступления, мотивом которых является корысть, существуют с незапамятных времен. А с появлением компьютеров и возможности «украсть на расстоянии», для вора риск быть обнаруженным или пойманным уменьшается во много раз. Применительно к корыстным компьютерным посягательствам можно выделить следующие их виды:

- использование компьютерных технологий для изготовления поддельных денег, ценных бумаг. В подобных преступлениях использование компьютерных технологий не имеет особой специфики, поскольку изготовление поддельных денег возможно и с использовани-

ем «традиционного оборудования» - клише, штампов и т.п. В то же время применение компьютерных технологий играет определенную роль в облегчении совершения подобных преступлений;

- корыстные посягательства с использованием компьютерной техники, связанные с незаконным доступом к интернету. Компьютеры предоставляют возможность сохранять большие массивы самой разнородной информации - тексты, видео- и аудиоматериалы, изображения и т.п. Особенно ярко это проявилось с развитием международной компьютерной сети интернет, в которой можно найти буквально любую интересующую информацию, что обусловливает высокую её привлекательность как средства удовлетворения любопытства, тяги к знаниям и т.п. Наряду с этим сохраняется достаточно высокая абонентская плата за доступ к ресурсам всемирной компьютерной сети. Подобное противоречие явилось причиной типичных посягательств, заключающихся в бесплатном подключении к интернету. Технически это может осуществляться различными способами - путем обмана провайдера, либо путем незаконного завладения реквизитами доступа в интернет, пароля и логина. В случае обмана провайдера последний несет ущерб в виде неполученной прибыли или неполучения платы за пользование каналом связи, который провайдер сам арендует у третьих лиц. Причинение ущерба законным пользователям заключается в том, что фактически они оплачивают время работы в Интернете за злоумышленника.

- корыстные посягательства, совершаемые с целью наживы. Как правило, манипуляции с компьютерной информацией сами по себе не ведут напрямую к получению выгоды. Это связано с тем, что компьютерная информация, как правило, не имеет самостоятельного значения и стоимости. Неправомерные действия с ней, совершаемые с целью наживы, являются лишь определенным подготовительным этапом в достижении конечной цели.

2. Политические цели. Ещё одним набирающим силу мотивом является политическая мотивация - своеобразные «надписи на стенах», только сделанные в киберпро-странстве.

Данный тип криминальной мотивации в качестве самостоятельного выделен недавно. В условиях политической стабильности сильного государства с развитым карательным аппаратом подобная мотивация преступлений является редким исключением. Развал СССР, отсутствие внятной идеологии привели к возникновению множества политических течений, представители которых не всегда разборчивы в достижении политических целей.

К данному типу мотивации можно отнести все преступные деяния в сфере властных отношений. Это могут быть действия, совершенные в интересах отдельных государств, политических партий, групп, отдельных лиц, либо направленные против политических оппонентов, имеющие своей целью оказание давления на действующую власть (сюда же можно отнести и преступления, совершаемые с целью воздействия на результаты выборов в органы власти).

3. Исследовательский интерес. Особо можно выделить игровой мотив, исследовательский интерес. Игровой мотив является одним из наименее изученных. Но доля «игроков», совершающих противоправные действия ради развлечения и получения острых ощущений, среди компьютерных преступников достаточно велика. И с каждым годом увеличивается. Причиной можно назвать эпидемию игромании, постепенно захватывающую мир. «Игрок», как правило, нарушает границы компьютерных систем только для того, чтобы продемонстрировать или усовершенствовать свои навыки, доказать что-либо сверстникам или самому себе.

Как отмечают исследователи, преступники, которыми движет исследовательский интерес, наслаждаются подсматриванием, читая личную почту и документы, а также отмечая, какими программа вы пользуетесь, какие web-сайты посещаете, ничего не делая с полученной информацией.

Вступая в интеллектуальное противоборство с системами сетевой безопасности, подобные индивиды воспринимают собственные действия как проверку своих навыков и сообразительности, способности адекватно оценивать ситуацию и быстро принимать решение. В определенных случаях исследователи предполагают наличие психологической зависимости у таких компьютерных преступников.

4. Озорство и хулиганские побуждения. Зачастую характеризуются анархически-индивидуалистическими мотивами. «Хакеры» - это пользователи компьютерных систем, которые занимаются поиском незаконного доступа к средствам компьютерной техники. В народе это прозвище вызывает ассоциацию с «компьютерными хулиганами».

Также в настоящее время можно выделить некоторые преступные цели, для достижения которых преступники используют средства компьютерной техники: подделка счетов, фальсификация платежных документов, хищение наличных или безналичных денежных средств, отмывание денег, незаконное получение кредитов и т.п. При этом большинство преступлений связано с хищением денег, а немного меньше - с повреждением или разрушением средств компьютерной техники.

5. Месть - также может выступать мотивом совершения компьютерного преступления. Мотивы мести чаще всего характерны для недовольных руководителями служащих, которые, злоупотребляя своим положением, портят системы, допускают к ним посторонних, встраивают в программное обеспечение ошибки. Побудительными мотивами таких действий являются:

- реакция на выговор или замечание со стороны руководства;

- недовольство тем, что фирма не оплатила сверхурочные часы работы.

Первым компьютерным преступлением, совершенным из мести, было перепрограммирование ЭВМ Волжского автомобильного завода в г. Тольятти в августе

Поступила в редакцию

1983 г. Обиженный программист из мести администрации внес изменения в программу ЭВМ, обеспечивающую работу автоматической системы подачи механических узлов на главный сварочный конвейер. В итоге 200 легковых машин не сошло вовремя с конвейера, в результате чего заводу был причинен ущерб в сумме 1 млн руб. [6].

Установление мотивов, двигавших преступником, способствует полному раскрытию преступления. Сведения о мотивах используются при выдвижении версий относительно субъекта и субъективной стороны преступления, а также при организации целенаправленного поиска преступника.

Оценка состояния, динамики преступлений, прогноз тенденций её развития напрямую зависит от обобщения данных о личности преступника, совершающего преступление, от характеристики контингента этих лиц по полу, возрасту, семейному положению и т.д.

Прогнозируя изменение приведенного выше рейтинга, можно с уверенностью сказать, что игровой мотив набирает силы благодаря повсеместному распространению компьютеров и легкой доступности последних молодому поколению, жаждущему новых ощущений, зачастую не в реальной жизни.

Но всё же главной тенденцией развития мотивации компьютерных преступлений является рост числа тех корыстных деяний, которые организованы и совершены преступными группировками через Интернет.

Литература

1. Керимов В.Э., Керимов В.В. Профилактика и предупреждение преступлений в сфере компьютерной информации // Черные дыры в российском законодательстве. 2000. № 1. С. 507.

2. Колесников Ю. Внимание! Кибертерроризм! // Русский базар. Еженед. газ. 2005. № 38 (491). 15-21 сент. С. 13.

3. Вехов В.Б. Компьютерные преступления: Способы совершения, методика расследования. М., 1996. С. 31-36.

4. Копырюлин А.Н. Преступления в сфере компьютерной информации. Уголовно-правовой и криминологические аспекты : дис. ... канд. юрид. наук. Тамбов, 2007. С. 173.

5. Криминология / под ред. П.Ф. Кузнецовой, В.В. Лунева. М., 2005. С. 119.

6. Поляков В. Особенности расследования неправомерного удаленного доступа к компьютерной информации // Право и интернет: IX Междунар. конф. URL: http//www.ifap. ru/pi/09 (дата обращения 17.02.2008).

25 марта 2008 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.