Научная статья на тему 'Особенности криминалистической характеристики личности лица, совершающего неправомерный доступ к компьютерной информации'

Особенности криминалистической характеристики личности лица, совершающего неправомерный доступ к компьютерной информации Текст научной статьи по специальности «Право»

CC BY
368
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Эпоха науки
Область наук
Ключевые слова
ИДЕНТИФИКАЦИЯ / КОМПЬЮТЕРНЫЙ ПРЕСТУПНИК / МОДИФИКАЦИЯ / ОБЩЕСТВЕННО ОПАСНОЕ ДЕЯНИЕ / ПРОГРАММНЫЙ ПРОДУКТ / ТЕХНОЛОГИИ

Аннотация научной статьи по праву, автор научной работы — Жоров Евгений Дмитриевич, Тепляшин Павел Владимирович

В статье на основе двух криминалистических направлений изучения личности преступника анализируются проблемы формирования точного криминалистического портрета личности лица, совершающего неправомерный доступ к компьютерной информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FEATURES OF CRIMINALISTIC CHARACTERISTICS OF THE PERSON, WHICH MAKES THE ILLEGITIMATE ACCESS TO COMPUTER INFORMATION

In the article on the basis of two criminalistic trends in the study of the criminal's personality, the problems of the formation of an accurate forensic portrait of a person's identity that makes unauthorized access to computer information are analyzed.

Текст научной работы на тему «Особенности криминалистической характеристики личности лица, совершающего неправомерный доступ к компьютерной информации»

УДК 343

DOI 10.1555/2409-3203-2018-0-14-68-71

ОСОБЕННОСТИ КРИМИНАЛИСТИЧЕСКОЙ ХАРАКТЕРИСТИКИ ЛИЧНОСТИ ЛИЦА, СОВЕРШАЮЩЕГО НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ

ИНФОРМАЦИИ

Жоров Евгений Дмитриевич

магистр 2 курса направления юриспруденции ФГБОУ ВО Красноярский ГАУ Ачинский филиал Россия, г. Ачинск Тепляшин Павел Владимирович к.ю.н., доцент кафедры уголовного права и криминологии ФГБОУ ВО Красноярский ГАУ Ачинский филиал Россия, г. Ачинск

Аннотация: в статье на основе двух криминалистических направлений изучения личности преступника анализируются проблемы формирования точного криминалистического портрета личности лица, совершающего неправомерный доступ к компьютерной информации.

Ключевые слова: идентификация, компьютерный преступник, модификация, общественно опасное деяние, программный продукт, технологии.

FEATURES OF CRIMINALISTIC CHARACTERISTICS OF THE PERSON, WHICH

MAKES THE ILLEGITIMATE ACCESS TO COMPUTER INFORMATION

Zhorov Evgeniy Dmitrievich

Master of 2 course of jurisprudence Achinsk branch of the Krasnoyarsk State Agrarian University Russia, the city of Achinsk Teplyashin Pavel Vladimirovich Ph.D, Associate Professor of the Department of Criminal Law and Criminology Achinsk branch of the Krasnoyarsk State Agrarian University Russia, the city of Achinsk

Abstract: in the article on the basis of two criminalistic trends in the study of the criminal's personality, the problems of the formation of an accurate forensic portrait of a person's identity that makes unauthorized access to computer information are analyzed.

Key words: identification, computer criminal, modification, socially dangerous act, software product, technologies

В структуре методики расследования неправомерного доступа к компьютерной информации криминалистическая характеристика по праву занимает превалирующее положение, что объясняется её научным и практическим значением в криминалистике, а также деятельности правоохранительных органов по выявлению, расследованию, раскрытию и предупреждению преступлений. Как представляется, особое место в данной характеристике занимает характеристика личности лица, поскольку характер и вид

68

совершенного преступления находятся в тесной связи с личностью виновного субъекта преступления. Обнаружение всех возможных форм отражения личности преступника в реальной действительности обеспечивает возможность сформировать представление об его общих и частных особенностях, а затем совместно с иной криминалистически значимой информацией верно и точно определить направления и методы розыска, задержания и последующего изобличения лица, виновного в совершении преступления.

Результаты изучения правоприменительной практики и статистических данных29 позволяет заключить, что наиболее актуально изучение криминалистических характеристик личности лица, совершающего преступления в сфере информационных технологий и компьютерной информации, поскольку в данной сфере общественных отношений весьма симптоматичны признаки субъекта преступления, специфичен механизм его совершения, неочевидны последствия общественно опасного деяния.

С учетом того, что в криминалистике сформировались два направления изучения личности преступника необходимо подойти к двустороннему анализу личности лица, совершающего неправомерный доступ к компьютерной информации. Так, согласно первому направлению характеристика данной личности основывается на её изучении по оставленным на месте совершенного преступления материальным и идеальным следам. Безусловно, что выявленные следы дают возможность достаточно быстро обнаружить и задержать подозреваемого, а затем выполнить его идентификацию. Однако применительно к особенностям «компьютерных» преступлений место их совершения зачастую носит условны и «размытый» в пространстве характер. Следовательно, использовать только этот подход к криминалистической характеристике личности лица, совершающего преступления в сфере информационных технологий и компьютерной информации, не целесообразно.

В рамках второго направления предполагается изучение личности подозреваемого (обвиняемого) в процессе предварительного расследования для установления полной и объективной криминалистической характеристики его личности. В этом случае обнаруживаются и собираются сведения о профессиональных навыках и умениях, жизненной целях, ценностных взглядах, психофизиологических особенностях, антиобщественных установках, связях, особенностях поведения до, во время и после совершения общественно опасного деяния. Выявленные данные используются для установления психологического контакта с задержанным лицом, получения от него правдивых и достоверных показаний, для определения оптимальных приёмов и методов расследования и дальнейшего предупреждения подобных преступлений.

Таким образом, построение криминалистической характеристики лица, совершающего преступления в сфере информационных технологий и компьютерной информации, необходимо осуществлять на основе указанных выше взаимодополняющих направлений. Обнаруженные на основе их обобщения характерологические признаки дают возможность делать оценку соответствующих видовых, типологических, групповых и иных признаков личности преступников, понять специфические свойства и признаки субъектов, совершающих преступление, предусмотренное ст. 272 УК РФ.

Также важно обратить внимание на то обстоятельство, что при изучении личности преступника, совершающего неправомерный доступ к компьютерной информации, важно использовать комплексный подход, включающий биологический и социальный факторы становления и развития индивидуума. Ведь совершая общественно опасное деяние

29 См.: Евдокимов К.Н. Структура и состояние компьютерной преступности в Российской Федерации // Юридическая наука и правоохранительная практика. 2016. № 1 (35). С. 86-94; Бражников Д.А., Шиян В.И. Основные криминальные угрозы государственной и общественной безопасности // Расследование преступлений: проблемы и пути их решения. 2016. № 4 (14). С. 4145.

человек представлен перед криминалистами таким, каким он сформировался на момент его совершения. Более того, нельзя не согласиться с мнением К.Н. Евдокимова, который не без основания пишет: «при формировании личности значима внешность человека. «Хакер», не обладающий привлекательными внешними данными или имеющий трудности общения со сверстниками, противоположным полом, ищет самореализацию в «виртуальном мире», достигая при этом определенных профессиональных высот в программировании и использовании электронно-цифровой информации; в том числе, совершая неправомерный доступ к компьютерной информации или создавая компьютерный вирус, он самоутверждается, пытаясь в интеллектуальной сфере возвыситься над сверстниками, увеличить в их собственных глазах свою личную значимость. С другой стороны, компьютерное преступление может стать неким актом «мести», подсознательным результатом неудачной личной жизни, где объектом мести выбирается информационное поле деятельности»30.

Соответственно, одна группа «хакеров» выполняет неправомерный доступ как своеобразный вызов обществу, противопоставляя себе имеющимся социальным ценностям и общественным отношениям, что выступает сегментом его сформировавшегося характера и в целом его внутреннего индивидуального содержания. Другая группа не выполняется в каком-то смысле бездумных и эмоционально ориентированных преступлений, они весьма тщательно продумывают саму возможность и целесообразность неправомерного доступа к информации, высчитывают варианты совершения и вероятные последствия своего преступного поведения, варианты преодоления деятельности правоохранительных органов и сокрытия следов преступной деятельности. Как правило, соответствующие деяния совершаются такими лицами из корыстных побуждений или в силу личной заинтересованности. Например, приговором Центрального районного суда г. Тольятти Д. осуждён за неправомерный доступ к компьютерной информации, который «осуществил неправомерный доступ к охраняемой законом компьютерной информации - программному обеспечению «Microsoft Windows 10 Профессиональная» и «Microsoft Office профессиональный плюс 2016», причинив правообладателям программного продукта корпорации «Майкрософт» ущерб на сумму 45 500 рублей.... своими умышленными действиями совершил неправомерный доступ к охраняемой законом компьютерной информации, повлёкший модификацию компьютерной информации, совершенное из корыстной заинтересованности»31.

Определенный интерес представляет мнение Лэнса Джеймса - авторитетного американского специалиста по борьбе с фишингом, то есть разновидностью компьютерного мошенничества, который полагает, что наиболее распространенным типом компьютерных преступников в XXI столетии являются «скрипткидди» (script kiddies), обладающие следующими характеристиками: молодость, не очень высокий профессионализм в сфере компьютерных технологий, праздный образ жизни, упорство и настойчивость, использование прототипов кода, разработанных специалистами в области обеспечению безопасности32.

Изучение 62 приговоров по уголовным делам о неправомерном доступе к компьютерной информации, содержащихся в банке судебных решений - РосПравосудие

30 Евдокимов К.Н. Особенности личности преступника, совершающего неправомерный доступ к компьютерной информации (на примере Иркутской области) // Сибирский юридический вестник. 2012. № 1 (52). С. 86.

31 Приговор Центрального районного суда г. Тольятти от 11 апреля 2018 года. Дело № 1213/2018. Росправосудие. URL: https://rospravosudie.com/court-centralnyj-rajonnyj-sud-g-tolyatti-samarskaya-oblast-s/act-5 81576556/.

32 Джеймс Л. Фишинг. Техника компьютерных преступлений / пер. с англ. Р. В. Гадицкого. М.: НТ Пресс, 2008. С. 42-43.

(https://rospravosudie.com/4). позволило построить следующий среднестатистический криминалистический портрет личности компьютерного преступника, осуществляющего неправомерный доступ к компьютерной информации: лицо в возрасте от 17 до 26 лет, обучающееся в высшем учебном заведении либо являющееся техническим специалистом (например, программистом), ранее не имеющее судимости, являющийся жителем городской среды.

Данный вывод демонстрирует криминалистические особенности личности лица, совершающего неправомерный доступ к компьютерной информации, и позволяет в дальнейшем дать более точную криминалистическую характеристику преступлению, предусмотренному ст. 272 УК РФ.

Список литературы:

1. Бражников Д.А., Шиян В.И. Основные криминальные угрозы государственной и общественной безопасности // Расследование преступлений: проблемы и пути их решения. 2016. № 4 (14). С. 41-45.

2. Евдокимов К.Н. Особенности личности преступника, совершающего неправомерный доступ к компьютерной информации (на примере Иркутской области) // Сибирский юридический вестник. 2012. № 1 (52). С. 86-90.

3. Евдокимов К.Н. Структура и состояние компьютерной преступности в Российской Федерации // Юридическая наука и правоохранительная практика. 2016. № 1 (35). С. 86-94.

♦-

УДК 343.9

Б01 10.1555/2409-3203-2018-0-14-71-75

НЕКОТОРЫЕ ВОПРОСЫ КРИМИНАЛИСТИЧЕСКОЙ ХАРАКТЕРИСТИКИ ЛИЧНОСТИ ПРЕСТУПНИКА, ОСУЩЕСТВЛЯЮЩЕГО НЕЗАКОННУЮ ПРЕДПРИНИМАТЕЛЬСКУЮ ДЕЯТЕЛЬНОСТЬ

Калашников Владислав Сергеевич

магистрант 2 курса кафедры уголовного права и криминологии ФГБОУ ВО Красноярский ГАУ Ачинский филиал Россия, г. Ачинск Рахматулин Закир Равильевич старший преподаватель кафедры уголовного права и криминологии ФГБОУ ВО Красноярский ГАУ Ачинский филиал Россия, г. Ачинск

Аннотация: В статье рассматриваются отдельные личностные характеристики лиц, совершивших незаконное предпринимательство. Выделяются негативные характеристики виновных, которые являются детерминантами совершения рассматриваемых преступле-

Ключевые слова: личность, незаконное предпринимательство, криминологическая характеристика.

i Надоели баннеры? Вы всегда можете отключить рекламу.