НЕКОТОРЫЕ ОСОБЕННОСТИ СУБЪЕКТА ПРОТИВОПРАВНОЙ ДЕЯТЕЛЬНОСТИ В СФЕРЕ ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ В РОССИИ

Последнее десятилетие характеризуется резким изменением структуры преступности в России, ее ростом, появлением новых видов преступлений и способов их совершения. В их число входят и преступления в сфере информационных технологий.

Специфичность преступлений в сфере информационных технологий, многообразие предметов и способов преступных посягательств, их высокая латентность создали для правоохранительных органов существенные преграды на пути к защите прав и интересов общества и государства. Положение усугубляется общим снижением эффективности деятельности в сфере раскрытия и расследования преступлений. Российские правоохранительные органы крайне медленно адаптируются к новым условиям борьбы с преступностью.

Изучение проблем расследования преступлений в сфере компьютерной информации является одной из острейших задач. Несмотря на то что в последние годы в литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. В частности, нуждается в уточнении классификация лиц, совершающих преступления в сфере компьютерной информации.

Попытки классификации лиц, совершающих преступления в сфере компьютерной информации, неоднократно являлись предметом рассмотрения в литературе.

Однозначной трактовки понятия субъектов рассматриваемых составов преступлений среди ученых пока не достигнуто. Одни считают, что преступления в области использования вычислительной техники — это в основном и главным образом преступления со специальными субъектами [Гринберг, 1974, с. 122]. Другие полагают, что чем выше уровень компьютеризации общества, тем чаще компьютерные преступления будут учиняться общими субъектами [Комментарий к УК РФ, 1996, с. 665]. Анализируя Уголовный кодекс Российской Федерации (далее УК РФ), можно выделить следующие категории субъектов преступлений в сфере компьютерной информации:

1) лица, осуществляющие неправомерный доступ к охраняемой законом компьютерной информации (ч. 1 ст. 272 УК РФ);

2) лица, осуществляющие неправомерный доступ к охраняемой законом компьютерной информации в группе по предварительному сговору или организованной группой (ч . 2 ст. 272 УК РФ);

3) лица, осуществляющие неправомерный доступ к охраняемой законом компьютерной информации с использованием своего служебного положения (ч. 2 ст. 272 УК РФ);

лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети и осуществляющие неправомерный доступ к охраняемой законом компьютерной информации (ч . 2 ст. 272) или нарушающие правила эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274);

5) лица, создающие, внесшие изменения в существующие вредоносные программы, использующие, распространяющие такие программы или машинные носители с такими программами (ч. 1 ст. 273 УК РФ).

Лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения представляют наибольшую опасность, поэтому преступления, совершенные такими лицами, уголовное законодательство относит к квалифицирующим признакам.

В литературе приводится более подробная классификация указанных лиц:

а) лица, не связанные трудовыми отношениями с потерпевшей стороной, но имеющие

с ней некоторые другие связи, — лица, занимающиеся сервисным обслуживанием, ремонтом систем и т. п.;

б) сотрудники организации, занимающие в ней ответственное положение;

в) сотрудники — пользователи ЭВМ, злоупотребляющие своим положением [Мазуров,

2002, с. 123].

Нам представляется, что в круг лиц, имеющих доступ к ЭВМ, системе ЭВМ или их сети, должны включаться: а) лица, которые обладают правом работы с компьютерной информацией, делегированным им собственником (или законным владельцем), в силу занимаемого служебного положения или выполняемых функциональных обязанностей; б) лица, которые по характеру своей трудовой деятельности осуществляют техническое обслуживание компьютерной техники. При этом лицо не должно обладать правом допуска к охраняемой законом компьютерной информации, находящейся в ЭВМ, системе ЭВМ или их сети. Данная категория лиц отличается от лиц, использующих для совершения неправомерного доступа к компьютерной информации свое служебное положение, тем, что последние не имеют непосредственного отношения к ЭВМ, системе ЭВМ или их сети. Их служебное положение предоставляет возможность совершить неправомерный доступ самим непосредственно или используя в этих целях других лиц. Использование служебного положения означает, что лицо незаконно получает доступ к компьютерной информации, злоупотребляя правами, предоставленными ему исключительно в силу служебного положения (занимаемой должности или в силу закона) [Лопатина, 2006].

Полагаем, что к числу лиц, которые могут осуществить неправомерный доступ к охраняемой законом компьютерной информации, используя свое служебное положение, следует относить:

— должностных лиц;

— лиц, выполняющих управленческие функции в коммерческой организации независимо от формы собственности, а также в некоммерческой организации, не являющейся государственным органом, органом местного самоуправления, государственным или муниципальным учреждением;

— иных служащих указанных структур, которые по роду своей служебной деятельности осуществляют контроль за эксплуатацией электронно-вычислительной техники, а также тех, кому подчиняются лица, непосредственно работающие на ЭВМ. Это лица, управляющие компьютерной сетью или системой, руководящие операторами или работами по программному обеспечению и т. п.

Субъект преступления, предусмотренного ст. 274 УК РФ, трактуется неоднозначно: как общий [Комментарий к УК РФ, 1996, с. 639] или специальный [Уголовное право России, 1996, с. 358; УК РФ: Постатейный комментарий, 1997, с. 587]. В качестве дополнительного признака законодатель называет доступ к ЭВМ, системе ЭВМ или их сети. По содержанию диспозиции ст. 274 УК РФ, все лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети, совершая указанное деяние, всегда получают возможность оперировать информационными ресурсами, нарушая правила эксплуатации ЭВМ, системы ЭВМ или их сети. Поэтому, безусловно, субъект нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, специальный — физическое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста и имеющее в силу характера выполняемой им трудовой, профессиональной или иной деятельности доступ к ЭВМ, системе ЭВМ или их сети.

На наш взгляд, заслуживает внимания вопрос о возрасте субъекта компьютерных преступлений. Как известно, за все преступления в сфере компьютерной информации уголовная ответственность установлена с 16 лет. Вместе с тем зависимость роста числа рассматриваемых общественно опасных деяний от увеличения численности парка ЭВМ и роста общего количества пользователей ЭВМ, систем ЭВМ или их сети позволяет предложить законодателю снизить возраст уголовной ответственности.

Кроме указанных лиц, к числу потенциальных преступников можно отнести лиц, страдающих новым видом психических заболеваний — информационными болезнями или компьютерными фобиями. В специальной литературе отмечается, что указанная категория заболеваний вызывается систематическим нарушением информационного режима человека: информационным голодом, информационными перегрузками, сбоями темпоритма, неплановыми переключениями с одного информационного процесса на другой, дефицитами времени на настройку, информационным шумом [Мазуров, 2002, с. 127]. При этом отмечается, что преступные действия указанных лиц в основном направлены на физическое уничтожение или повреждение средств компьютерной техники без наличия преступного умысла, с частичной или полной потерей контроля над своими действиями [Вехов, 1996, с. 34—35].

Одним из обстоятельств, которое необходимо установить при расследовании неправомерного доступа к компьютерной информации, является установление лица, совершившего неправомерный доступ [Скоромников, 1998, с. 348—349]. Причастность конкретного лица к несанкционированному доступу к компьютерной информации, кроме показаний свидетелей, может быть установлена также и по материально фиксированным отображениям, выявленным при производстве следственного осмотра компьютера и его компонентов. Это могут быть следы пальцев рук, оставленные на их поверхности, отдельные записи на внешней упаковке дискет, дисков, где обычно оставляются заметки о характере записанной на них информации; следы обуви и иные материальные следы. Для их исследования назначаются традиционные криминалистические экспертизы: дактилоскопические, трасологические, а также технико-криминалистическое исследование документов.

Чтобы выявить лиц, обязанных обеспечивать соблюдение режима доступа к компьютерной системе, необходимо в первую очередь ознакомиться с имеющимися инструкциями, которые устанавливают полномочия должностных лиц, ответственных за защиту информации, после чего необходимо провести допросы этих лиц.

С помощью допросов лиц, которые обслуживают компьютерную систему, можно установить: кто запускал внештатную программу, было ли это зафиксировано каким-либо способом? При наличии достаточных оснований у лиц, подозреваемых в неправомерном доступе к компьютерной информации, проводится обыск, в процессе которого могут быть выявлены: компьютерная техника, различные записи, дискеты, содержащие сведения, которые могут иметь отношение к расследуемому событию, например, коды, пароли, идентификационные номера пользователей конкретной компьютерной системы, а также данные о ее пользователях. В ходе обысков и осмотров также необходимо обращать внимание на литературу и методические материалы по компьютерной технике и программированию. Так, в деле о хищении валютных средств во Внешэкономбанке сообщается, что, в ходе обыска у одного из обвиняемых была обнаружена работа на тему «Компьютерные злоупотребления и способы их пресечения», а также программа его производственной практики в Германии — «Изучение состояния дел по защите информации при обработке ее на ЭВМ и подготовка соответствующих рекомендаций с учетом возможностей программного обеспечения и принятых в банке технических и технологических решений по реализации задач, находящихся в эксплуатации». Это все, хотя и косвенно, указывало на возможную причастность данного обвиняемого к расследуемому преступлению.

Необходимо иметь в виду, что на первом допросе подозреваемый может попробовать пояснить факт неправомерного доступа к компьютерной информации некриминальными причинами (случайностью, стечением определенных обстоятельств, посторонним влиянием и т. п.). Может рассказывать о неправомерном доступе к компьютерной информации, как о факте, который совершился при отсутствии преступного намерения. Для изобличения таких лиц хорошие результаты дает правильная реализация информации о преступной деятельности этого лица, полученной при проведении оперативно-розыскных мер, а также предъявление предметов и документов, принадлежащих подозреваемому и использовавшихся для неправомерного доступа к компьютерной информации. Умелое использование указанных сведений влияет на допрашиваемого и позволяет получить правдивые показания на первом допросе.

Таким образом, исследование криминалистических и психологических черт киберпреступников, выделение типичных моделей разных категорий этих преступников в сфере использования компьютерных технологий, знание основных характеристик этих субъектов позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее изобличить конкретного правонарушителя, что, в свою очередь, способствует полному и быстрому раскрытию и расследованию компьютерных преступлений.

Библиографический список

1. Вехов В.В. Компьютерные преступления: способы совершения и раскрытия / под общ. ред. акад. В.П. Смагоринского. — М., 1996.

2. Гринберг М.С. Преступления против общественной безопасности. — Свердловск, 1974.

3. Комментарий к УК РФ / отв. ред. А.В. Наумов. — М., 1996.

4. Комментарий к УК РФ / под общ. ред. проф. Ю.И. Скуратова и В.М. Лебедева. — М., 1996.

5. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия : учеб.-практ. пособие. — М., 2002.

6. Скоромников К.С. Особенности расследования неправомерного доступа к компьютерной информации. Расследование преступлений повышенной общественной опасности : пособие для следователя / под ред. Н.А. Селиванова, А.И. Двойкина — М., 1998.

7. Уголовное право России. Особенная часть : учебник / под ред. Б.В. Здравомыслова. — М., 1996.

8. УК РФ: Постатейный комментарий / науч. ред. Н.Ф. Кузнецова и Г.М. Миньковский. — М., 1997.

Д.О.Величко

Добавить комментарий

Ваш e-mail не будет опубликован.

*

code