Криминологическая характеристика преступлений, совершаемых с использованием компьютерных технологий

Криминологическая характеристика преступлений, совершаемых с использованием компьютерных технологий Стремительное развитие научно — технического прогресса, создания компьютеризированных систем в различных сферах общественной жизни, появление новых видов и совершенствования способов совершения и сокрытия преступлений, совершаемых с помощью компьютерных технологий, ставит перед правоохранительными органами нетрадиционные проблемы, которые необходимо решить: своевременное выявление, квалифицированное расследование и принятие мер по устранению причин и условий, способствовавших совершению данных преступлений. Прежде всего следует дать определение компьютерной преступности. Под компьютерной преступностью следует понимать совокупность преступлений, совершаемых с использованием компьютерных технологий, предметом посягательства которых выступает компьютерная информация, обрабатывается или хранится в автоматизированной системе, а компьютер выступает средством совершения преступления. Уголовное законодательство Украины в компьютерных преступлений относит преступления в сфере использования электронно — обчислюваних машин (компьютеров), систем и компьютерных сетей (стст.361 — 363 УК Украины). 361 УК Украины предусматривает ответственность за незаконное вмешательство в работу электронно — вычислительных машин (компьютеров), систем и компьютерных сетей, ст.362 — предусматривает ответственность за похищение, присвоение, вымогательство компьютерной информации или завладение ею путем мошенничества или злоупотреблением служебным положением, ст.363 — нарушение правил эксплуатации автоматизированных электронно — вычислительных систем.
здесь
Наибольший процент преступных посягательств в сфере компьютерной информации составляют преступления, направленные на незаконное вмешательство в работу электронно — вычислительных машин (компьютеров), систем и компьютерных сетей (73%). В Украине наиболее распространенными компьютерными преступлениями являются: 1. компьютерное пиратство; 2.ризни формы хищения путем неправомерного доступа в автоматизированные системы, обеспечивающие деятельность различных учреждений, предприятий, организаций; 3.злочины против общественной и государственной безопасности. Черты, характеризующие данную преступность 1.транснациональний характер преступления (преступление выходит за пределы границы одной страны); 2.Наличие проблемы, которая связана с локализацией действий (проблемы в определении «местонахождение» преступления); 3.неможливисть наблюдать и фиксировать доказательства визуально; 4.висока латентность данного вида преступления. Специфическая латентность, которая характерна для данного вида преступления, с технологическими особенностями совершения преступления. Какие же факторы влияют на высокую латентность? Это 1.некомпетентнисть работников правоохранительных органов в вопросах установления самого факта совершения данного преступления; 2.небажання пострадавших терять авторитет в бизнес — промышленных кругах; 3. Возможность выявления в ходе следствия собственных незаконных махинаций; 4.неминучисть раскрытия секретов электронных систем защиты и мер безопасности; 5.правова, законодательная и техническая неграмотность большинства должностных лиц в вопросах компьютерных преступлений. Правонарушители, которые используют компьютерные технологии для совершения данного преступления, условно можно разделить на следующие группы: 1.особы, которые имеют трудовые отношения с организацией, компьютерную систему которой они используют в преступных действиях а) лица, которые имеют доступ к компьютерной техники по своим функциональным обязанностям; б) лица, не имеющие доступа к такой технике. 2.особы, которые не связаны с организацией трудовыми отношениями. В случае, когда совершается преступление лицами, которые не связаны с организацией трудовыми отношениями, то имеет место наличие сочетание профессионализма в области компьютерной техники и программирования с элементами фанатизма и изобретательности. Характерными особенностями данных субъектов выступают: 1) восприятия средств компьютерной техники как вызов творческим и профессиональным знаниям, умениям и навыкам; 2) действия совершаются с целью реализации своих способностей; 3) наличие «спортивного» азарта (меры безопасности воспринимаются как вызов). Если же компьютерное преступление совершается лицами, которые связаны с организацией трудовыми отношениями, то данные преступники характеризуются следующими чертами: 1) данные лица являются высококвалифицированными специалистами с высшим юридическим, экономическим (финансовой) или техническим; 2) целью совершения таких действий является получение материальной выгоды или сокрытия других правонарушений. Практика показывает, что чем сложнее в техническом плане способ проникновения в компьютерную систему или сети, тем легче выделить подозреваемое лицо, поскольку круг специалистов, которые обладают соответствующими знаниями и способностями, как правило, весьма ограничено. В основе многих преступлений, совершаемых с применением компьютерных технологий, лежат политические, хулиганские, корыстные и другие мотивы. Пострадавшими от данных преступлений могут быть как физические лица, так и юридические лица, чаще всего это юридические лица. Можно выделить 3 группы пострадавших: 1) владельцы компьютерных систем — 79% 2) клиенты, которые пользуются их услугами — 13% 3) третьи лица — 8% Важно остановиться на специфике причин и условий, порождающих компьютерную преступность: 1.недостатня эффективность средств защиты компьютерной информации; 2.всесторонне внедрение новых технологий привело к техническому оснащению преступников; 3.Отсутствие квалифицированных сотрудников, осуществляющих борьбу с компьютерной преступностью; 4.Отсутствие информационного законодательства и наличие проблемы, связанной с квалификацией компьютерных преступлений. Для предупреждения данного вида преступления следует проводить следующее: И. информационо — аналитическую работу; 2. Создание подразделений технической защиты информации в органах власти, органах внутренних дел, Вооруженных силах, на предприятиях, учреждениях, организациях всех форм собственности, деятельность которых связана с информацией, подлежащей технической защите; 3.пидготовка кадров для работы в сфере технической защиты информации; 4.Развитие международного сообщества в сфере технической защиты информации. В заключены хотелось бы подчеркнуть, что никакие аппаратные, программные или какие — либо другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск к минимуму возможно только при комплексном подходе к вопросам безопасности. Литература ВЕСТНИК Хмельницкого института регионального управления и права