Научная статья на тему 'Некоторые особенности личности преступника в сфере компьютерной информации'

Некоторые особенности личности преступника в сфере компьютерной информации Текст научной статьи по специальности «Право»

CC BY
151
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Закон и право
Область наук
Ключевые слова
информационные технологии / компьютерное преступление / личность преступника / information technology / computer crime / criminal identity

Аннотация научной статьи по праву, автор научной работы — Андрей Александрович Прошин, Ольга Владимировна Толстых

Последовательное развитие инфокоммуникационных технологий в Российской Федерации создает предпосылки к возникновению и формированию преступности в сфере инфокоммуникационных технологий. В статье проведен анализ некоторых особенностей личности преступника в сфере компьютерной информации, а также рассмотрен механизм совершения подобных компьютерных преступлений.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Some features of the criminal’s personality in the field of computer information

The consistent development of infocommunication technologies in the Russian Federation creates prerequisites for the emergence and formation of crime in the field of infocommunication technologies. The article analyzes some of the characteristics of the criminal's personality in the field of computer information, and also considers the mechanism of committing such computer crimes.

Текст научной работы на тему «Некоторые особенности личности преступника в сфере компьютерной информации»

Закон и право. 2022. № 7. С. 199-201. Law and legislation. 2022;(7):199-201. Научная статья УДК 343.2/7

EDN: https://elibrary.ru/HNZHPI NIION: 1997-0063-7/22-416

https://doi.org/10.24412/2073-3313-2022-7-199-201 MOSURED: 77/27-001-2022-7-616

Некоторые особенности личности преступника в сфере компьютерной информации

Андрей Александрович Прошин1, Ольга Владимировна Толстых2

1 2 Воронежский институт МВД России, Воронеж, Россия

1 droomkik@gmail.com

2 tov48@mail.ru

Аннотация. Последовательное развитие инфокоммуникационных технологий в Российской Федерации создает предпосылки к возникновению и формированию преступности в сфере инфокоммуникационных технологий. В статье проведен анализ некоторых особенностей личности преступника в сфере компьютерной информации, а также рассмотрен механизм совершения подобных компьютерных преступлений.

Ключевые слова: информационные технологии, компьютерное преступление, личность преступника.

Для цитирования: Прошин A.A., Толстых О.В. Некоторые особенности личности преступника в сфере компьютерной информации // Закон и право. 2022. № 7. С. 199—201. https://doi.org/10.24412/2073-3313-2022-7-199-201. EDN: https://elibrary.ru/HNZHPI.

Original article

Some features of the criminal's personality in the field of computer information

Andrey A. Proshin1, Olga V. Tolstykh2

1 2 Voronezh institute of the Ministry of internal affairs of the Russian Federation, Voronezh, Russia

1 droomkik@gmail.com

2 tov48@mail.ru

Abstract. The consistent development of infocommunication technologies in the Russian Federation creates prerequisites for the emergence and formation of crime in the field of infocommunication technologies. The article analyzes some of the characteristics of the criminal's personality in the field of computer information, and also considers the mechanism of committing such computer crimes.

Keywords: information technology, computer crime, criminal identity.

For citation: Proshin A.A., Tolstykh O.V. Some features of the criminal's personality in the field of computer information // Law and legislation. 2022;(7):199—201. (In Russ.). https://doi.org/10.24412/2073-3313-2022-7-199-201. EDN: https://elibrary.ru/HNZHPI.

В последние годы в Российской Федерации происходят значительные качественные изменения в общественной жизни и общественных отношениях. Несмотря на сложности, которые переживает наша страна в настоящий момент, она развивается и постепенно вступает в новую эпоху — эпоху информационного общества. Однако окончательное вступление в эту эпоху требует от государства и общества под-

© Прошин А.А., Толстых О.В. М., 2022. LAW & LEGISLATION • 07-2022

готовки «фундамента» в виде сознания и готовности граждан следовать новым установкам, а также нормативно-правовой базы, соответствующей изменившимся общественным отношениям.

Существование компьютерной преступности в России и ее качественное развитие в последние годы остается довольно устойчивым, что обусловлено повсеместным применением современных информационных технологий в банковской, торговой, промышленной, научной, образовательной, культурной и других сферах обще-

ственной жизни, а также широким использованием компьютерных баз данных, информационно-телекоммуникационных систем в области управления.

Несмотря на весьма долгую практику применения термина «компьютерные преступления» в научной литературе и средствах массовой информации, он не нашел закрепления в законодательных и нормативных правовых актах Российской Федерации. Это связано с тем, что согласно российскому уголовному праву общественно опасные деяния, где-либо объектом, либо средством совершения деяния являются аппаратные устройства (компьютеры, комплектующие, устройства хранения информации), но не вносятся изменения в так называемую «машинную» информацию, не образуют «компьютерного преступления».

Общенаучное определение «компьютерного преступления» звучит следующим образом: это преступления, независимо от способа их совершения, объектом посягательства которых является либо охраняемая законом компьютерная информация, либо любая компьютерная информация, подвергнувшаяся воздействию вредоносных программ.

По поводу изучения личности преступника в сфере компьютерной информации в теории науки криминологии выделяется две основные точки зрения.

Первый вид личности преступника, совершающий преступления в сфере компьютерной информации, — лицо, имеющее четко поставленную цель, имеющее высокую профессиональную подготовку, обладающее специальными знаниями в сфере компьютерных технологий и компьютерной информации, по собственному должностному положению, социальному статусу, объему компетенций и полномочий, респектабельности отличающееся от большинства лиц, совершающих преступления.

Данные лица могут действовать как обособленно, так и в составе преступных группировок. Они могут быть частью той системы, против которой направлены их преступные деяния, т.е., например, это сотрудники фирм, банковских учреждений, органов государственной власти, иными словами, лица, имеющие доступ к значительным финансовым ресурсам и имеющие представление о том, каким образом работает система безопасности конкретного учреждения, в том числе и защиты финансовых средств от их хищения.

Второй группой в изучаемой нами личности преступника, совершающей преступления в сфере компьютерной информации, являются лица, страдающие относительно новым видом группы психических расстройств, которые вызваны чрезмерным использованием компьютерной техники, и зависимостью от информационных технологий.

Исследование данной группы становится особенно актуальным в связи с введенными по всему миру ограничительными мерами по профилактике распространения новой коронави-русной инфекции (СОУГО-19) и увеличивающейся диспропорции социального и виртуального общения между людьми.

Взлом автоматизированных банковских систем выполняется в следующих преступных целях: вандализм; месть; финансовая выгода; сбор информации; конкурентная борьба. Анализ некоторых уголовных дел показывает, что механизм совершения подобных компьютерных преступлений состоит в следующем:

■ преступники или их сообщники имеют отношение к разработке программных средств, эксплуатации компьютерной техники или администрированию персональных компьютерных систем и вычислительной техники, используют эти возможности для модификации важных записей и уничтожения следов своей деятельности;

■ несанкционированный доступ осуществляется в течение короткого времени (до одной минуты), основным фактором которого является невозможность отслеживания места, откуда ведется связь с вычислительной сетью организации;

■ внедряется заранее разработанная программа или производится некоторая модификация существующего программного обеспечения с целью создания специальных счетов физических и юридических лиц, а также рассылки фальшивых платежных поручений по заданным адресам;

■ параллельно осуществляется контроль бухгалтерского программного обеспечения для предотвращения утечки информации о факте совершения преступления: контрольные и оборотные ведомости по балансовым счетам, ведомость остатков по кодам валют за день перерасчета;

■ получение наличных со счетов осуществляется в заранее разработанном порядке, без оставления следов.

ЗАКОН И ПРАВО • 07-2022

Таким образом, на основании вышеизложенного можно сделать вывод о том, что развитие информационного общества в России сопровождается рисками становления и развития новых видов преступных посягательств на собственность физических лиц и организаций, связанных с атакой на информационные ресурсы данных субъектов.

В действующем уголовном законодательстве Российской Федерации официальное закрепление получила ограниченная группа деяний, для которой используется термин «преступления в сфере компьютерной информации». Наилучшим способом противодействия преступлениям в сфере инфокоммуникационных технологий можно считать реализацию опережающего правового регулирования.

Список источников

1. Уголовный кодекс РФ: Федеральный закон от 13.06.1996 № 63-Ф3 (с изм. на 25.03.2022) // Техэксперт: URL: https://docs.cntd.ru/document/ 9017477

2. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 № 149-Ф3 // http:// www.consultant.ru/document/cons_doc_LAW

3. Бартенева Ю.С. Пути совершенствования оперативно-розыскного процесса в Российской Федерации // Фундаментальные и прикладные научные исследования: актуальные вопросы, достижения и инновации. 2020. С. 131—133.

4. Гаухман Л.Д. Ответственность за организацию преступного сообщества // Законность. 1997. № 2. С. 282—290.

References

1. The Criminal Code of the Russian Federation: Federal Law № 63-FZ of 13.06.1996 (as amended on 25.03.2022) // Techexpert: URL : https:// docs.cntd.ru/document/9017477

2. On Information, information technologies and information protection: Federal Law № 149-FZ of 27.07.2006 // http://www.consultant.ru/document/ cons_doc_LAW

3. Barteneva Yu.S. Ways ofimproving the operational search process in the Russian Federation // Fundamental and applied scientific research: topical issues, achievements and innovations. 2020. Pp. 131—133.

4. Gaukhman L.D. Responsibility for the organization of a criminal community / / Legality. 1997. № 2. Pp. 282—290.

Информация об авторах

Прошин А.А. — слушатель юридического факультета

Толстых О.В. — кандидат технических наук, доцент кафедры радиотехнических систем и комплексов охранного мониторинга

Information about the authors

Proshin A.A. — listener of the faculty of law

Tolstykh O.V. — candidate of technical sciences, associate professor of the department of radio engineering systems and security monitoring complexes

Вклад авторов:

Толстых О.В. — концепция исследования; вывод Прошин А.А. — написание исходного текста; вывод Авторы заявляют об отсутствии конфликта интересов.

Contribution of the authors:

Tolstykh O.V. — research concept; conclusion Proshin A.A. — writing of the source text; conclusion The authors declare no conflicts of interests.

Статья поступила в редакцию 27.04.2022; одобрена после рецензирования 08.06.2022; принята к публикации 14.06.2022.

The article was submitted 27.04.2022; approved after reviewing 08.06.2022; accepted for publication 14.06.2022.

LAW & LEGISLATION • 07-2022

i Надоели баннеры? Вы всегда можете отключить рекламу.