Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Преступления в сфере компьютерной информации.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
111.1 Кб
Скачать

4. Классификация преступлений в сфере компьютерной информации

Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х гг. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом.

QA -- Несанкционированный доступ и перехват: QAH -- компьютерный абордаж; QAI -- перехват; QAT -- кража времени; QAZ -- прочие виды несанкционированного доступа и перехвата.

QD -- Изменение компьютерных данных: QDL -- логическая бомба; QDT -- троянский конь; QDV -- компьютерный вирус; QDW-- компьютерный червь; QDZ -- прочие виды изменения данных.

QF -- Компьютерное мошенничество: QFC -- мошенничество с банкоматами; QFF -- компьютерная подделка; QFG -- мошенничество с игровыми автоматами; QFM -- манипуляции с программами ввода-вывода; QFP -- мошенничества с платежными средствами; QFT -- телефонное мошенничество; QFZ -- прочие компьютерные мошенничества.

QR -- Незаконное копирование: QRG -- компьютерные игры; QRS -- прочее программное обеспечение; QRT -- топология полупроводниковых устройств; QRZ -- прочее незаконное копирование.

QS -- Компьютерный саботаж: QSH -- с аппаратным обеспечением; QSS -- с программным обеспечением; QSZ -- прочие виды саботажа.

QZ -- Прочие компьютерные преступления: QZB -- с использованием компьютерных досок объявлений; QZE -- хищение информации, составляющей коммерческую тайну; QZS -- передача информации, подлежащей судебному рассмотрению; QZZ -- прочие компьютерные преступления.

5. Проблемы законодательства и расследования преступлений в сфере компьютерной информации

Российское уголовное право, в сфере компьютерной информации требует огромной доработки и развития. Разумеется, понятно, что в 1996 году в России компьютеры не были, так распространены и законодатель просто не мог предвидеть, что компьютерная преступность получит такое резкое развитие, но закон не может оставаться в статическом состоянии, необходимо развитие уголовного права и его доктрин. Беря во внимание, какими темпами принимаются поправки, и дополнения к другим кодексам становится не понятно, почему законодатель так усердно игнорирует столь устаревшую главу уголовного кодекса РФ и не может, хотя бы, привести в соответствие с западными образцами.

Одной из наиболее актуальных проблем правовой охраны компьютерной информации является определение понятия "компьютерное преступление". Общепринятого определения в науке уголовного права еще не предложено. При этом следует отметить, что его отсутствие является не только теоретической проблемой, оно также значительно усложняет деятельность правоохранительных органов по противодействию преступлениям в сфере использования компьютерной техники. К проблемам понятийного характера нормы, предусмотренной ст. 272 УК РФ, так же можно отнести отсутствие единого понимания правоприменителем понятий, обозначенных терминами «неправомерный доступ», «компьютерная информация», «машинный носитель», «уничтожение информации», «модификация информации», «копирование информации». Вследствие этого у практиков нет единства в оценке этих понятий. Проводимые опросы сотрудников органов внутренних дел показали, что в 80 % случаев они затруднились определить понятие «неправомерный доступ к компьютерной информации» либо неверно его определили. Что касается терминов уничтожение, блокирование, модификация и копирование информации, то правильно или относительно правильно их смогли определить лишь те сотрудники, чья специализация связана с расследованием преступлений в сфере компьютерной информации.

Основные проблемы:

- отсутствие достаточного опыта раскрытия и расследования данного вида преступлений;

- отсутствие необходимого количества специалистов по борьбе с данным видом преступлений среди работников органов дознания, досудебного следствия, прокуратуры;

- низкий уровень профессиональной подготовки следователей, оперативных работников в области криминалистики.

Как показывает практика, в процессе расследования компьютерных преступлений, при производстве отдельных видов следственных действий, в ходе которых возникает необходимость обнаружить, зафиксировать, изъять компьютерную информацию, а после обеспечить надлежащее её хранение, работники правоохранительных органов сталкиваются с проблемами процессуального и психологического характера. Вот, например такие данные приводит в своей статье Ирина Ена. Необходимо перенимать опыт зарубежных стран. Так же не лишним будет дополнительное обучение сотрудников правоохранительных органов работе с преступлениями данного вида, да и с компьютером вообще. Кроме того, трудности в расследовании компьютерных преступлений обусловлены рядом факторов:

- сложность конструкции правовых норм;

- наличие специальных терминов и понятий;

- отсутствие рекомендаций по расследованию преступлений в сфере использования компьютеров;

- отсутствие обобщённой следственной и судебной практики по данному виду преступлений;

- недостаточная оснащенность правоохранительных органов специальными техническими средствами;

- отсутствие специализации при подготовке следователей.

Для успешного применения Российского Уголовного законодательства в отношении преступников в сфере компьютерной информации логично разбить статьи 272, 273, 274 УК РФ на более мелкие и конкретизированные составы, а также добавить другие специализированные составы, например, спам, организация “Бот-сетей” и т.п. Подобные меры позволят судьям (присяжным) не вникать глубоко в технические подробности содеянного деяния для адекватного назначения наказания, а более оперативно использовать готовые статьи, в которых вместо всех преступлений сразу говорится только о конкретном преступлении с соответствующим наказанием. Наглядной ситуацией можно представить случай, когда злоумышленник проникает в главный сервер сети и заражает вирусом, а также уничтожает и изменяет некоторую информацию. Далее сомнительно то, что суд будет рассматривать, с какой целью это деяние было совершено, так как этого уже достаточно для осуждения по статьям 272 и 273. А теперь представим цель, которую мог преследовать злоумышленник: