Криминалистическая характеристика незаконного вмешательства в работу электронно-вычислительных машин
Дата: 24.02.2004Источник: www.crime-research.ru
Автор: Владимир Голубев
Актуальность темы статьи обусловлена тем, что современная следственная практика и успех расследования любого преступления зависит не только от способности следователя выявлять и оценивать входящие в предмет доказывания фактические данные, но и в значительной степени от его умения проникать в криминалистическую суть расследуемой преступной деятельности. Существенную помощь в выявлении, раскрытии и расследовании преступлений в сфере использования электронно-вычислительных машин (ЭВМ) может оказать детальная проработка криминалистической характеристики преступлений данного вида. При этом крайне важно точно понимать смысл норм материального права, описывающих предмет доказывания и определяющих цели процесса расследования.
Целью этой статьи стало исследование наиболее характерной криминалистически значимой информации о признаках и особенностях незаконного вмешательства в работу ЭВМ. Исходя из этой цели, задачами исследования стали: определение и формирование криминалистической характеристики незаконного вмешательства в работу ЭВМ (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а так же личностных свойствах граждан, осуществляющих незаконного вмешательства в работу ЭВМ).
Учитывая новизну решений законодателя в области признания уголовно наказуемыми деяний, касающихся преступлений в сфере использования электронно-вычислительных машин, любое исследование криминальной деятельности следует начинать с определения сущности новых понятий, введенных законодателем при конструировании состава преступления.
Анализ раздела XVI Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей Уголовного кодекса Украины (УК) показывает, что законодатель ввел ряд понятий, ранее не содержавшихся не только в уголовно-правовой терминологии, но и в законодательстве, регулирующем информационные отношения. Эти термины нуждаются в существенных пояснениях, основанных на понимании как ряда технических характеристик новых средств обработки информации, так и сущности самой информации как новой уголовно-правовой и криминалистической категории.
Учитывая важность определения смыслового значения термина “незаконное вмешательство”, в общем, нехарактерного для традиционных уголовно-правовых описаний способа действия, рассмотрим это понятие с точки зрения действующего законодательства.
Анализ ст.361 УК показывает, что под незаконным вмешательством в работу ЭВМ, их систем или компьютерных сетей, законодатель подразумевает проникновения к этим машинам, их системам или сетям и совершения действий, которые изменяют режим работы машины, ее системы или компьютерной сети, или же полностью или частично прекращают их работу, без разрешения (согласия) соответствующего собственника или уполномоченного им лица, а также влияние на работу ЭВМ с помощью разных технических устройств, способных повредить работе машины.
Ст.361 УК защищает право собственника на неприкосновенность информации в автоматизированных электронно-вычислительных машинах, их системах или компьютерных сетях. Собственником информационной автоматизированной системы может быть любое лицо, которое правомерно пользуется услугами обработки информации как собственник такой системы (ЭВМ, их систем или компьютерных сетей) или как лицо, имеющее право пользования такой системой.
Преступное действие, ответственность за которое предусмотрена в ст.361 УК, должно состоять из незаконного вмешательства в работу автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей, что всегда имеет характер совершения определенных действий, и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты; с незаконного применения установленных паролей или маскировки под видом законного пользователя с целью проникновения в компьютерную систему.
Так, ч.1 ст.361 УК в качестве уголовно-наказуемого действия закрепляет “незаконное вмешательство в работу автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей, что привело к искажению или уничтожению компьютерной информации или носителей такой информации”. Этот состав преступления материальный. Последствия являются обязательным элементом его объективной стороны. Однако закон содержит ограниченный перечень вредных последствий в любых иных формах, кроме прямо указанных в ст.361 УК. Лицо, совершившее указанные действия в формах, не указанных в ст.361 УК, уголовной ответственности не подлежит.
Н.Н.Ахтырская, П.Д.Биленчук, В.Б.Вехов, А.Г.Волеводз, Ю.В.Гаврилин, Н.В.Гуцалюк, В.Е.Козлов, В.В.Крылов, В.А.Минаев, Н.А.Розенфельд, Е.Р.Россинская, Н.В.Салтевский, О.П.Снигерев, В.С.Цимбалюк, В.М. Черкасов, Н.Г. Шурухнов и др. – вот далеко не полный список ученых, которые на протяжении 1996-2004 г.г. исследовали проблемы противодействия и борьбы с преступлениями в сфере использования ЭВМ. Однако в их работах, не рассматривались вопросы расследования незаконного вмешательства в работу электронно-вычислительных машин как отдельно взятого преступления. В то же время, сотрудники органов внутренних дел и других правоохранительных органов, занимающиеся расследованием данного вида преступления, испытывают потребность в научно-обоснованной методике расследования. В целях научного осмысления проблемы необходимо разработать криминалистическую характеристику данного преступления.
Теоретические положения общей криминалистической характеристики преступлений были разработаны П.С.Белкиным, А.Н.Васильевым, В.А.Образцовым, В.Ю.Шепитько, Н.П. Яблоковым и др.
Представляют интерес суждения В.П.Корж, которая, исследуя понятие и структуру криминалистической характеристики экономических преступлений, совершаемых организованными преступными группами (ОПГ), выделяет их особенности, специфику, признаки, обстановку совершения преступления, следы и иные последствия указанных преступлений [1].
Н.Г.Шурухнов определяет криминалистическую характеристику преступления как отражение системы криминалистических черт, свойств, признаков преступления, отобразившихся в объективной действительности. Она, отмечает далее он, содержит данные о типичных способах совершения и сокрытия преступления, механизме преступного посягательства, следах, обстановке, в которой готовилось и происходило преступное событие, предметах преступного посягательства, чертах личности преступника и потерпевшего, а так же обстоятельствах, способствующих совершению преступлений [2].
По мнению В.Б.Вехова в структуру криминалистической характеристики необходимо включать криминалистически значимые сведения о личности правонарушителя, мотивации и цели его преступного поведения, а также сведения о потерпевшей стороне [3].
Заслуживает серьезного внимания точка зрения В.Е.Козлова. Он под криминалистической характеристикой компьютерных преступлений понимает наиболее характерную, криминалистически значимую взаимосвязанную информацию о признаках и свойствах такого рода преступлений, способную служить основанием для выдвижения версий о событии преступления и личности преступника [4].
Большинство отечественных и зарубежных ученых едины в том, что криминалистическая характеристика является важным элементом структуры криминалистической методики расследования преступлений в сфере использования ЭВМ.
Под криминалистической методикой раскрытия и расследования преступлений в сфере использования ЭВМ следует понимать совокупность научных положений и рекомендаций, разработанных на их основе, то есть научно обоснованных и апробированных на практике наставлений по раскрытию и расследованию данных преступлений.
Сравнивая различные определения криминалистической характеристики, можно сделать вывод, что большинство исследователей-криминалистов отмечают следующие элементы криминалистической характеристики: типичные следственные ситуации; способы совершения преступления; типичные материальные следы преступления; характеристика личности обвиняемого и потерпевшего; способ сокрытия преступления; обстановка преступления.
Указанный подход позволяет выделить ряд проблемных вопросов в процессе формирования криминалистической характеристики незаконного вмешательства в работу ЭВМ:
- высокая латентность преступлений в сфере использования электронно-вычислительных машин. Так В.С.Цимбалюк отмечает, что основной ее причиной является то, что в большинстве случаев, из-за нежелания подрыва репутации, потерпевшие неохотно сообщают правоохранительным органам о фактах преступных посягательств на их компьютерные системы [5];
- сложность сбора доказательств и процесса доказывания в суде;
- достаточно широкий спектр криминалистически значимых признаков компьютерных преступлений;
- отсутствие четкой программы борьбы с компьютерными преступлениями;
- сложность самого процесса раскрытия (в узком понимании слова) компьютерных преступлений;
- отсутствие достаточной следственной практики по расследованию компьютерных преступлений.
Под криминалистической характеристикой незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей мы понимаем систему обобщенных данных о типичных следах, способах совершения и механизмах преступления, личности преступника и других существенных чертах, свойствах и особенностях преступления и способствующих ему обстоятельствах, что помогает оптимизации расследования и практическому применению средств, приемов и методов криминалистики в раскрытии и расследовании данного преступления. Ее составляют следующие основные...
Добавить комментарий |
2007-09-20 05:15:40 - интересная тема, надо бы продолжить. Не... алексей |
Всего 1 комментариев |