Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
СКТЭ Занятие 4.docx
Скачиваний:
89
Добавлен:
21.03.2016
Размер:
78.04 Кб
Скачать

§1.2. Криминалистическая характеристика компьютерных преступлений

1.2.1. Структура криминалистической характеристики преступлений в сфере компьютерной информации

Под криминалистической характеристикой понимается система типичных признаков преступления того или иного вида, рода. Структура криминалистической характеристики различными авторами определяется по разному. Однако, в целом ученые–криминалисты согласны с тем, что криминалистическая характеристика - это научная абстракция, основанная на анализе следственной, экспертной, оперативно-розыскной, судебной практики и используемая этой практикой через методику расследования преступлений соответствующего вида, исходной базой для разработки которой она (характеристика) является. В общей теории криминалистики элементы, образующие ее структуру, таковы:

1) сведения о типичных способах преступлений данного вида и следах отражениях, возникающих в результате применения этого способа (в окружающей среде);

2) типовая характеристика лиц, совершающих преступления;

3) обстановка совершения преступлений этого вида;

Преступления в сфере компьютерной информации могут иметь различные последствия: от разглашения охраняемых законом данных до нанесения имущественных ущербов в виде прямых доходов и неполученных доходов и т.п. В связи с этим, преступления рассматриваемого вида помещены законодателем в раздел «Преступления против общественной безопасности и общественного порядка». Таким образом, можно отметить, что родовым объектом преступления являются общественная безопасность и общественный порядок. Видовым объектом преступления является совокупность общественных отношений по правомерному и безопасному использованию компьютерной информации, а непосредственный объект составляют все то, что указано в диспозициях соответствующих статей УК.

Объективная сторона рассматриваемых преступлений характеризуется тем, что большинство из них сформулированы как материальные, т.е. предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также установление причинной связи между этими двумя признаками. Согласно ч.2. ст.9 УК РФ временем совершения каждого из этих преступлений должно признаваться время окончания именно деяния – вне зависимости от времени наступления последствия. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и иногда, как бездействие (ст.274 УК РФ). В одном случае такой признак объективной стороны состава преступления, как способ совершения, сформулирован в качестве обязательного признака основного и квалификационного составов (п.1 ст.272 и ст.273).

Диспозиции статей 28-й главы УК РФ описательные и зачастую являются бланкетными. Для применения ряда диспозиций необходимо обращаться к специальным нормативным правовым актам, относящимся к сфере информатизации, правилам эксплуатации ЭВМ, ГОСТ и т.п. В рассматриваемом случае, закон защищает три группы информации: сведения, отнесенные к государственной тайне; сведения, отнесенные к служебной и коммерческой тайне; сведения имеющие статус персональных.

Субъективная сторона преступлений в сфере компьютерной информации законодателем прямо не определена. Однако, исходя из смысла ст. 24 УК РФ, можно сделать вывод, что эти преступления могут быть совершены как умышленно, так и по неосторожности. В то же время, совершенно очевидно, что неправомерный доступ к компьютерной информации может быть совершен только умышленно.

Мотивы этих преступлений принципиального значения для квалификации не имеют, т.к. они могут учитываться при назначении наказания. Ими чаще всего бывают корысть либо хулиганские побуждения. Но они могут быть совершены, побуждаемые интересом либо чувством мести. Не исключено также их совершение с целью сокрытия другого преступления.

Субъект нескольких составов являются специальным. Так, п.2. ст.272 и ст.274 УК РФ предусматривают в качестве специальных субъектов лиц, имеющих в силу своего служебного положения доступ к ЭВМ, системы ЭВМ или их сети. В остальных же случаях им может стать, в принципе, любой человек с 16 лет (согласно ст. 20 УК РФ), обладающий даже начальными умениями в использовании компьютерных средств.

Таким образом, исходя из рассмотренных выше подходов к характеристике преступлений, сопряженных с использованием компьютерных средств, можно заключить, что уголовная ответственность за совершение рассматриваемых преступлений должна наступать по правилам идеальной совокупности преступлений, ибо каждое из них характеризуется единым деянием, причинно обусловливающим наступление разнородных или нескольких последствий, что причиняет ущерб различным объектам, охраняемым разными статьями УК РФ.

Поскольку видов преступлений, которые могут входить в совокупность с преступлениями в сфере компьютерной информации слишком много, представляется целесообразным в данном исследовании ограничиться рассмотрением их уголовно-правовой характеристики в рамках общих признаков. Однако, это ограничение никоим образом не должно исключать из практической работы детальное рассмотрение всех особенностей уголовно-правовой характеристики преступлений, сопряженных с использованием компьютерных средств. Именно эти особенности имеют важнейшее значение для разработки соответствующей методики расследования данных преступлений.

Часто противоправное деяние, совершаемое с использованием компьютерных средств, может в зависимости от тяжести последствий быть квалифицировано либо как уголовное преступление, либо как административное правонарушение. В первую очередь, это касается нарушения авторских и смежных прав, регулируемых в случаях, если эти деяния повлекли за собой крупный ущерб ст. 146 УК РФ. Характерные ситуации, иллюстрирующие данный аспект, подробно разобраны в ряде наших работ.

Для примера, рассмотрим криминалистическую характеристику неправомерного доступа к компьютерной информации. Под указанной характеристикой подразумевается система обобщенных данных о типичных следах, способе совершения и механизме преступления, личности преступника и других существенных чертах, свойствах и особенностях преступления и преступления и сопутствующих ему обстоятельствах, способствующая оптимизации расследования и практическому применению средств, приемов и методов криминалистики в раскрытии и расследовании преступлений.

Итак, криминалистическую характеристику неправомерного доступа к компьютерной информации составляют следующие основные данные о:

способах совершения преступления и механизме противоправного деяния;

способах сокрытия неправомерного доступа к компьютерной информации;

орудиях и средствах совершения противоправного деяния;

обстановке и месте совершения преступления;

следах преступления;

предмете преступного посягательства;

лицах, совершивших неправомерный доступ к компьютерной информации.

Применительно к теме настоящего исследования данные о следах преступления имеют чрезвычайно важное значение, так как фактически определяют исходные данные для проведения судебно-экспертного исследования компьютерных средств и систем. Поэтому среди прочих, не менее значимых компонентах криминалистической характеристики, более подробно остановимся на механизме следообразования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]