Компьютерная преступность, как объект исследования в отечественной и американской криминологии

Компьютерная преступность, как объект исследования в отечественной и американской криминологии


Лапшин Кирилл Николаевич, магистрант
Владивостокский государственный университет экономики и сервиса

Аннотация. Статья посвящена раскрытию компьютерной преступности, как объекта исследования в отечественной и американской криминологии. Достаточно устоявшейся в российской криминологии является трактовка цифровой преступности (информационно-цифровой преступности) как понятия и соответствующего явления, представляющего собой широкий круг общественно опасных деяний, совершенных в информационно-коммуникационной среде с использованием цифровой информации и информационно-телекоммуникационных технологий. В этой связи есть основание констатировать, что одной из важнейших задач криминологической науки и практики является комплексный анализ состояния и тенденций цифровой преступности, изучение обстоятельств, детерминирующих или стимулирующих ее рост, изменение и предположительное развитие в будущем, а также разработка проблем нейтрализации этих процессов и усиление контроля над цифровой преступностью на основе учета коренных закономерностей социального, политического и экономического развития общества.

Ключевые слова: компьютерная преступность, объект исследования, цифровая преступность.

   Криминологические исследования группы преступлений, совершаемых с использованием компьютерных технологий, а именно причинно-следственные связи, технико-информационные особенности совершения, иные причины и условия преступности, развиты в представленных странах также дифференцировано. Данное обстоятельство различия уровней развития все так же обусловлено технократическими факторами, в обязательном порядке присутствующие при совершении преступлений, с использованием компьютерных технологий. Более того, в связи с разным подходом к пониманию такого социально-опасного явления как преступление, соответственно и разнится и криминологическая сторона исследований.

   Отечественная криминологическая характеристика компьютерных преступлений отличается от характеристик традиционных преступных посягательств определенной спецификой. В первую очередь в нее должны входить криминологически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне. Данные о личности преступника в настоящее время базируются на двух специфических группах информации.

   Первая включает в себя данные о личности неизвестного преступника и по оставленным им следам, и по другим источникам, с целью установления приемов его розыска и задержания. Такая информация дает представление об общих свойствах какой-то группы лиц, среди которых может находиться преступник. Изучение этого аспекта также помогает выявить типовые особенности субъектов преступлений, а также ситуаций совершения преступления.



   Вторая группа включает в себя информацию, полученную с помощью изучения личности задержанного, подозреваемого или обвиняемого с целью оценки личности субъекта [1].

   От субъекта преступления в сфере компьютерной информации необходимо отличать личность преступника. Содержание этих понятий и их юридическое значение не совпадают, так как субъект преступления – это совокупность признаков, без которых нет и не может быть состава преступления, а признаки личности преступника – социально психологические и биологические признаки лица, совершившего общественно опасное деяние, которое не охватывается конструкцией состава преступления [2]. Вышеназванный подход наглядно иллюстрирует отечественный вектор криминологических исследований преступлений, совершаемых с использованием компьютерных технологий. Все выявленные обстоятельства тем или иным образом должны быть в обязательном порядке согласованы с составом преступления.

   Однако, такое разделение на группы данных помогает впоследствии формированию следующих типовых моделей категорий преступников, основу которых составляют:

   1) лица, сочетающие профессионализм в программировании с элементами фанатизма и изобретательности. Эти субъекты воспринимают средства компьютерной техники как определенный вызов своим знаниям и умениям. Здесь присутствует некий спортивный азарт. Именно это чаще всего и становится причиной преступлений;

   2) лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями. Эти заболевания вызываются систематическим нарушением информационного режима: информационным голодом, информационными перегрузками и т.д. Изучением данного вопроса занимается новая отрасль медицины – информационная медицина. Обычно преступление совершается без наличия преступного умысла. И преступлением чаще всего является повреждение или уничтожение средств компьютерной техники;

   3) профессиональные «компьютерные» преступники. Здесь присутствуют явно корыстные цели. Участники данной группы чаще всего входят в состав каких-нибудь преступных образований. Это высококлассные специалисты, которые представляют явную угрозу для общества.

   Профессиональных компьютерных преступников можно в свою очередь разделить еще на две группы по категориям доступа к средствам компьютерной техники:

   – внутренние пользователи (лица, которые имеют непосредственный доступ к необходимой информации);
   – внешние (субъекты, которые обращаются к информационной системе или посреднику за получением необходимой им информации).

   По мнению специалистов, подавляющее число преступлений совершается именно внутренними пользователями (обычно это рабочие и служащие фирм и компаний). Внешние пользователи – это лица, которые хорошо осведомлены о деятельности потерпевшей стороны. Их круг настолько широк, что не поддается никакой систематизации и классификации (им может быть практически любой человек) [3].

   Лиц, совершающих компьютерные преступления, также можно подразделить в 3 возрастные группы:

   1) 11–15 лет;
   2) 17–25 лет;
   3) 30–45 лет.

   В основу данной классификации положены результаты работы I Международной конференции Интерпола по компьютерной преступности [4]. В ходе проведенных криминологических исследований выявлено, что каждой из вышеперечисленных возрастных групп свойственны свои виды компьютерных преступлений.

   Первая возрастная группа совершает преступления, в основном связанные с кражей через кредитные карточки. Вторая – это лица, совершающие взломы с целью получения доступа к закрытой информации. Последняя – хакеры, умышленно совершающие компьютерные преступления с целью получения материальной выгоды, либо повреждения, уничтожения файлов. Необходимо отметить, что мотивационная сфера является центром внутренней структуры личности, двигающим её активность.

   Мотивы – это побудительные причины поведения человека, возникающие под воздействием его интересов и потребностей. А мотивы совершения преступлений – это непосредственная внутренняя побудительная причина преступного деяния. В целом, мотивы преступления не имеют значения для его классификации, однако они позволяют объяснить совершенное деяние и, тем самым, индивидуализировать ответственность [5]. В настоящее время можно выделить 5 наиболее распространенных мотивов совершения преступлений:

   1. Корыстные соображения – этот мотив составляет самую значительную часть от общей массы зарегистрированных преступлений. Преступления, мотивом которых является корысть, существуют с незапамятных времен. А с появлением компьютеров и возможности «украсть на расстоянии», для вора риск быть обнаруженным или пойманным уменьшается во много раз.

   2. Политические цели. Набирающим силу мотивом является политическая мотивация – своеобразные «надписи на стенах», только сделанные в киберпространстве. К данному типу мотивации можно отнести все преступные деяния в сфере властных отношений. Это могут быть действия, совершенные в интересах отдельных государств, политических партий, групп, отдельных лиц, либо направленные против политических оппонентов, имеющие своей целью оказание давления на действующую власть (сюда же можно отнести и преступления, совершаемые с целью воздействия на результаты выборов в органы власти).

   3. Исследовательский интерес. Особо можно выделить игровой мотив, исследовательский интерес. Игровой мотив является одним из наименее изученных. Но доля «игроков», совершающих противоправные действия ради развлечения и получения острых ощущений, среди компьютерных преступников достаточно велика. И с каждым годом увеличивается. Причиной можно назвать эпидемию игромании, постепенно захватывающую мир. «Игрок», как правило, нарушает границы компьютерных систем только для того, чтобы продемонстрировать или усовершенствовать свои навыки, доказать что-либо сверстникам или самому себе.

   4. Озорство и хулиганские побуждения. Зачастую характеризуются анархически-индивидуалистическими мотивами. «Хакеры» – это пользователи компьютерных систем, которые занимаются поиском незаконного доступа к средствам компьютерной техники. В народе это прозвище вызывает ассоциацию с «компьютерными хулиганами». Также в настоящее время можно выделить некоторые преступные цели, для достижения которых преступники используют средства компьютерной техники: подделка счетов, фальсификация платежных документов, хищение наличных или безналичных денежных средств, отмывание денег, незаконное получение кредитов и т.п. При этом большинство преступлений связано с хищением денег, а немного меньше – с повреждением или разрушением средств компьютерной техники.

   5. Месть – также может выступать мотивом совершения компьютерного преступления. Мотивы мести чаще всего характерны для недовольных руководителями служащих, которые, злоупотребляя своим положением, портят системы, допускают к ним посторонних, встраивают в программное обеспечение ошибки. Побудительными мотивами таких действий являются: – реакция на выговор или замечание со стороны руководства; – недовольство тем, что фирма не оплатила сверхурочные часы работы. Первым компьютерным преступлением, совершенным из мести, было перепрограммирование ЭВМ Волжского автомобильного завода в г. Тольятти в августе 1983 г. Обиженный программист из мести администрации внес изменения в программу ЭВМ, обеспечивающую работу автоматической системы подачи механических узлов на главный сварочный конвейер. В итоге 200 легковых машин не сошло вовремя с конвейера, в результате чего заводу был причинен ущерб в сумме 1 млн рублей [6].

   Установление мотивов, двигавших преступником, способствует полному раскрытию преступления. Сведения о мотивах используются при выдвижении версий относительно субъекта и субъективной стороны преступления, а также при организации целенаправленного поиска преступника. Оценка состояния, динамики преступлений, прогноз тенденций её развития напрямую зависит от обобщения данных о личности преступника, совершающего преступление, от характеристики контингента этих лиц по полу, возрасту, семейному положению и т.д. [7].

   По данным Internet Crime Complaint Center (США), доля мужчин среди компьютерных преступников составляет большинство. Однако с 2001 года доля женщин среди преступников постепенно возрастает: с 17,7% до 24%. На основе данных Internet Crime Complaint Center среди интернет-преступников преобладает доля граждан США – 66,1%, остальные случаи приходятся на другие страны.

   В США существует множество общественных организаций, занимающихся проблемами преступлений в глобальной сети. Список общественных организаций имеющих официальную поддержку Правительства США составляет десяток. Так, например, The Internet Crime Complaint Center в сотрудничестве с ФБР проводит мониторинг интернет-преступлений, публикует статистические отчеты, принимает жалобы пользователей Интернет и перенаправляет их ФБР. Среди общественных организаций, вносящих серьезный вклад в предупреждение сетевых преступлений следует выделить: National Consumer League, организовавшая National Fraud Information Center / Internet Fraud Watch (www.fraud.org) а также Anti-Phishing Working Group (www.antiphishing.org) – занимающуюся исключительно вопросами фишинга в Интернет.

   США разработали и активно внедряют National Strategy for Trusted Identities in Cyberspace – программу, цель которой состоит в ликвидации такого опасного явления, как «Identity Fraud» (Кражи личности).

   Суть принятого документа состоит во внедрении интернет-паспорта для американских граждан – пользователей Интернет. Указанные в ней способы, в целом, повторяют идею внедрения идентификационных чипов для пользователей Интернет и призваны решить проблему борьбы с анонимностью пользователей в глобальной сети и отчасти проблему вышеупомянутой «Identity Fraud». Претворение этой концепции в США состоится в самом ближайшем будущем, поскольку гарантирует не столько победу над компьютерной преступностью, сколько большие политические дивиденды на мировой арене. Таким образом, в ближайшее время будет наблюдаться трансформация инфраструктуры Интернет в сторону упорядочения общественных отношений в сети, что не может не вызвать одобрения. С другой стороны, именно в криминологическом, политическом и международно-правовом плане такая трансформация требует детального исследования и поиска компромиссных решений. При этом, оценив криминологическую перспективу внедрения подобного документа, изучив подробно основные его положения, мы пришли к выводу, что в системе существует концептуальная ошибка, которая резко снижает ее антикриминогенный потенциал.

   Преступность в Интернете довольно разнообразно по составу лиц, в нем участвующих. Преступники обладают различными умениями и навыками, имеют разный образовательный уровень и социальный статус. В изучении лиц, совершивших преступление, следует выделять целый ряд показателей, наиболее полно отражающих их психологические (субъективные) качества. Это мотивационная сфера, жизненные взгляды и убеждения, интересы и потребности личности на момент совершения преступления. Предметом изучения становятся и некоторые объективные характеристики личности: социальные позиции и роли, сфера деятельности субъекта. В этом проявляются социальные связи личности, ибо считается, что личность – продукт общества.

Список литературы

   1. Керимов В.Э., Керимов В.В. Профилактика и предупреждение преступлений в сфере компьютерной информации // Черные дыры в российском законодательстве. 2010. № 1. С. 507.
   2. Колесников Ю. Внимание! Кибертерроризм! // Русский базар. Еженед. газ. 2015. № 38 (491). 15–21 сент. С. 13.
   3. Вехов В.Б. Компьютерные преступления: Способы совершения, методика расследования. М., 1996. С. 31–36.
   4. Копырюлин А.Н. Преступления в сфере компьютерной информации. Уголовно-правовой и криминологические аспекты: дис. … канд. юрид. наук. Тамбов, 2007. С. 173.
   5. Криминология / под ред. Н.Ф. Кузнецовой, В.В. Лунева. М., 2005. С. 119.
   6. Поляков В. Особенности расследования неправомерного удаленного доступа к компьютерной информации [Электронный ресурс] // Право и интернет: IX Междунар. конф. – Режим доступа: http//www.ifap. ru.
   7. Алавердов О.С. Криминологическая характеристика преступлений, совершаемых с использованием компьютерных технологий // Известия высших учебных заведений. Общественные науки. 2019. № 2 (150). С.85-87.



Гость, оставите комментарий?
Имя:*
E-Mail:


Бесплатная публикация

статьи в журнале

Подробнее
Информация от партнеров