litceysel.ru
добавить свой файл
1
Благодарим Вас за посещение http://Ndki.narod.ru


Е.Р. Россинская

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ: УГОЛОВНО-ПРАВОВЫЕ И КРИМИНАЛИСТИЧЕСКИЕ АСПЕКТЫ


Массовая компьютеризация привела к развитию в России рынка компьютеров и программного обеспечения, повыше­нию профессиональной подготовки пользователей, увеличе­нию потребностей организаций в совершенствовании техно­логий обработки данных, внедрению автоматизированной обработки бухгалтерской и иной производственной докумен­тации, "безбумажных" технологий. Компьютер стал неотъем­лемым элементом рабочего стола не только руководителей, но и рядовых сотрудников практически во всех сферах че­ловеческой деятельности. Можно с уверенностью утверждать, что если раньше темпы развития человечества определялись доступной ему энергией, то теперь — доступной ему инфор­мацией.

Однако наряду с неоспоримыми достижениями информа­тизация породила целый ряд сложных негативных явлений, связанных с противоправным использованием компьютерных систем1. Криминальные структуры также приняли на воору­жение современные информационные технологии для совер­шения "высокотехнологичных" преступлений и обеспечения своей "традиционной" преступной деятельности, создания систем конспирации и скрытой связи. Сегодня компьютер­ные средства используются преступниками не только в про­тивоправных целях, но и для оказания активного противо­действия правосудию.

С начала 90-х гг. в деятельности многих зарубежных пра­воохранительных органов стал применяться термин "computer crimes" — компьютерные преступления или "Hi-tech crime" — преступления в сфере высоких технологий, т.е. преступ­ления с использованием современных информационных тех­нологий — компьютерных систем, телекоммуникаций, сис­тем связи.

До недавнего времени наиболее распространенными спо-

_______________________

© Россинская Е.Р., 2002

собами использования компьютерных устройств для достиже­ния преступной цели были:

• создание преступником компьютерной базы данных, со­держащей информацию о преступлении. Наиболее типичны­ми являются, например, базы данных о девушках, занима­ющихся проституцией, учета поступивших заказов, а также доходов от сводничества, которые ведутся в диспетчерских соответствующих подпольных фирм;


• использование ЭВМ и периферийных устройств в каче­стве полиграфической базы для проектирования и изготов­ления фальсифицированных (подложных) документов, денеж­ных знаков, кредитных карточек и т.д.;

• использование электронных средств доступа (компьютер­ные, телекоммуникационные системы, кредитные карточки и т.д.) для совершения хищений путем присвоений и краж. Наиболее остро эта проблема встала в связи с переходом бан­ковских и финансовых структур на расчеты с использованием компьютерных сетей.

С популяризацией в России глобальных компьютерных сетей (Internet) появились новые возможности преступного использования компьютера. "Взломав" сервер, можно выйти на банковскую компьютерную систему, подключенную к Internet, и модифицировать счет в банке, создать фиктивную фирму, которая якобы продает товары (как известно, эти услуги сетью предусмотрены). Для похищения секретов не обязательно ночью проникать в офис компании — можно проникнуть в любое время суток в ее компьютерную сеть с другого конца земного шара. Для уничтожения конкурента достаточно на несколько дней отключить его от Internet или подменить страницу в глобальной сети.

Анализируя спектр противоправного применения ЭВМ, следует отметить, что помимо преступных посягательств в кредитно-финансовой сфере (а преступления в этой области, несомненно, представляют наибольшую опасность и имеют высокий общественный резонанс), все чаще правонарушите­ли используют ЭВМ и ее периферийные устройства для фаль­сификации различных документов, для хранения баз данных, содержащих криминальную информацию о преступлении.

Практике расследования известны многие случаи повреж­дения или уничтожения баз данных, проникновения в них

в хулиганских целях, кражи информации, нарушения автор­ских прав при копировании и использовании программ, фаль­сификации показаний электронных счетчиков, весов и т.д. Более того, проведенное нами исследование показало, что доля использования компьютера как средства совершения не экономических преступлений, увеличивается.


До недавнего времени в России вообще отсутствовали ка­кие-либо серьезные разработки, касающиеся юридических аспектов проблемы, хотя первая информация о совершении хищения денежных средств с применением средств электрон­но-вычислительной техники относится еще к 1979 г., когда в Вильнюсе было похищено 78 584 руб. путем манипуляции на входе ЭВМ2.

Своеобразный "отсчет" компьютерных преступлений в России был начат с преступления, совершенного с использо­ванием компьютерной техники в 1991 г., когда было похи­щено 125,5 тыс. дол. США во Внешэкономбанке СССР. Пре­ступная группа, имея доступ к компьютерным программам учета, ведения и оформления банковских операций отдела текущих счетов, в ходе автоматической переоценки банком остатков средств, проводившейся в связи с введением ком­мерческого курса рубля, умышленно завысила начисленную курсовую разницу. При этом вся сумма валютных средств была перечислена на действующие счета граждан — клиен­тов банка. Создав таким образом резерв для последующего хищения, сотрудник отдела автоматизации неторговых опе­раций ВЦ ВЭБ путем внесения изменений в компьютерные программы ЭВМ зачислял эти валютные средства на счета, открытые во ВЭБ по фальшивым паспортам его соучастни­ком. Далее производился съем наличной валюты. Приведен­ный эпизод является классическим примером того, как мож­но проникнуть в систему электронных платежей и органи­зовать хищение денежных средств путем перечисления их с одного счета на другой3.

Многие исследователи видят основную проблему конкре­тизации понятия, классификации и криминалистической характеристики компьютерных преступлений в сложности и неоднозначности объектов посягательства.

Как справедливо указывает В.А. Мещеряков, условно точки зрения юристов можно разделить на три группы4:

1. Сюда входит расширительное толкование учеными де­финиции "компьютерные преступления"5, в соответствии с которым к ним относят посягательства:


• на связи и отношения людей, обусловленные использо­ванием компьютерных средств;

• на вещественный элемент отношений компьютерной без­опасности;

• на надежность персонала компьютеризованных систем;

• на жизнь гражданского населения — при использова­нии компьютерных систем вооружений, влекущих разруше­ния, не оправданные военной необходимостью, а также на "мир" как состояние человечества при развертывании систем управления стратегическим и ядерным оружием, полностью передающих функции принятия решения компьютерам.

2. Некоторые ученые полагают, что компьютерных пре­ступлений как самостоятельного вида не существует, и их следует рассматривать лишь как квалифицирующий признак обычных, "традиционных" преступлений. При этом компь­ютер при совершении преступления выступает в качестве объекта преступления, орудия преступления, средства, на котором подготавливается преступление, или среды, в кото­рой оно совершается. Например, Ю. М. Батурин считает, что "многие традиционные виды преступлений модифицирова­лись из-за вовлечения в них вычислительной техники, и поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную груп­пу"6. А. К. Караханьян под компьютерными преступления­ми понимает противозаконные действия, объектом или ору­дием совершения которых являются электронно-вычислитель­ные машины7. С точкой зрения А. К. Караханьяна согласен В. Б. Вехов, который предложил под компьютерными пре­ступлениями (с криминалистической точки зрения) понимать предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электрон­но-вычислительной техники8.

3. Сторонники данной точки зрения, которой придержи­вались и авторы действующего Уголовного кодекса России, полагают, что компьютерные преступления представляют собой самостоятельный вид преступной деятельности, кото-

рый может и должен квалифицироваться отдельными соста­вами преступлений9.


В.А. Мещеряков предлагает "при квалификации компь­ютерных преступлений во главу угла ставить не компьютер, который выступает как орудие преступления (о чем справед­ливо замечает Ю. М. Батурин), а информацию, представлен­ную в специальном виде (пригодном для автоматизированного хранения, обработки, передачи и воспроизведения), а также последствия, которые наступили в результате неправомерного завладения ею, уничтожения или генерации со специальны­ми заданными свойствами. Ведь именно информация, пред­ставленная в особом (машинном) виде, является объектом преступления, а различную "окраску" преступление приоб­ретает в зависимости от того, в какой сфере человеческой деятельности эта машинная информация использовалась"10.

Под компьютерной (вычислительной) системой мы по­нимаем совокупность взаимосвязанных компьютерных средств (обеспечивающих компонент), взаимодействующих для решения задач обработки информации и других функ­циональных задач11. Близкое к нашему определение дает В. А. Мещеряков, полагающий, что под компьютером следует понимать не только электронно-вычислительную машину, но и спецвычислитель или вообще техническое устройство, спо­собное выполнять действия по хранению, записи, обработке, воспроизведению или передаче информации.

Б. В. Кристальным и Ю. М. Нестеровым был осуществ­лен анализ свойств "кибернетического пространства" (инфор­мационной сферы), который позволил выделить как самостоя­тельную область создание и применение информационных технологий в различных областях человеческой деятельнос­ти12. В соответствии с этим подходом в действующем уголов­ном законодательстве общественные отношения в сфере ком­пьютерной информации рассматриваются как объект преступ­ного посягательства. Таким образом, с принятием нового Уголовного кодекса РФ дилемма, стоявшая перед учеными в оценке негативных последствий феномена компьютериза­ции, — признать компьютерные преступления как самосто­ятельную уголовно-правовую категорию со всеми вытекаю­щими отсюда последствиями или не выделять компьютерные


преступления в качестве категории, а рассматривать приме­нение компьютеров в преступных целях только как средство совершения преступлений — частично разрешилась в пользу первой позиции.

Сегодня Уголовный кодекс Российской Федерации опре­деляет эти преступления как:

• неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модифика­цию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272);

• создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанк­ционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы или их сети, а равно использование либо распрост­ранение таких программ или машинных носителей с таки­ми программами (ст. 273);

• нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274).

Однако, как было показано выше, преступления в сфере компьютерной информации не исчерпывают всего круга пре­ступлений, которые зачастую называют "компьютерные пре­ступления"13. Наиболее показательным примером трансфор­мации "традиционного" преступления в качественно новое по содержанию является достаточно известное дело "гр. Гофма­на". В ноябре 1999 г. гр. Гофман, Фидельман, Вознесенский были признаны судом виновными в совершении преступления, предусмотрен­ного ч. 3 ст. 159 УК РФ. Гофман, изучив механизм проведения сде­лок по покупке товаров через Internet, проник в локальную сеть одно­го из американских виртуальных магазинов и скопировал оттуда все программное обеспечение, включая бухгалтерские программы и спис­ки паролей. После этого, войдя в сеть, он становился дублером этого онлайнового магазина и мог отслеживать все операции. Как только какой-нибудь покупатель совершал покупку, Гофману становился из­вестен номер его кредитной карты. Используя скопированные програм­мы, он списывал со счета покупателя деньги за покупку еще раз и пе­реводил их на счета магазина. Затем от имени магазина он оформлял


возврат. Деньги, однако, возвращались не их законному владельцу, а на счета, которые указывал похититель. В Москве деньги поступали на дебетовые карты и обналичивались14.

Вообще термин "компьютерные преступления" представ­ляется нам неточным, хотя в современной юридической ли­тературе высказывается мнение, что предметом любого ком­пьютерного преступления следует признать компьютер как информационную систему, носитель информации15. Как спра­ведливо замечают сторонники противоположной точки зре­ния, такая позиция ведет к значительным затруднениям в квалификации деяния, в отграничении этих преступлений от иных, например от преступлений против собственности16. Действительно, всякое ли преступление, где предметом пре­ступного посягательства или орудием совершения и сокры­тия является компьютер, — это компьютерное преступление. Как тогда быть, например, с кражей компьютера или изго­товлением поддельных денежных билетов (документов) с по­мощью компьютера?

В то же время следует согласиться с В. А. Мещеряковым, что другого термина, столь же кратко и емко отражающего суть рассматриваемого явления, в настоящее время в юри­дической литературе не предложено. Аналогичных взглядов придерживаются и другие авторы17. Более того, несмотря на сравнительно недавнее возникновение, термин "компьютер­ные преступления" успел стать общепринятым как в России, так и за рубежом (Computer crime)18, В. А. Мещеряков ука­зывает, что название стало традиционным, и эту традицию вряд ли имеет смысл менять, поскольку многие названия со временем приобретают условный характер. Действительно, в криминалистике, например, имеется ряд терминов, содержа­ние которых выходит далеко за пределы их первоначально­го значения, в частности криминалистическая техника.

В. В. Крылов и В. Н. Черкасов называют эти преступле­ния информационными19, однако этот термин представляет­ся нам слишком широким, поскольку объектом таких пре­ступлений является не только компьютерная, но и любая другая документированная информация.


В. А. Мещеряков предлагает собственное определение компьютерных преступлений, которые, по его мнению, пред­ставляют собой самостоятельный вид преступной деятельно-

сти (что не вызывает возражений): "Под компьютерным преступлением следует понимать предусмотренное уголовным законом общественно опасное деяние (действие или бездей­ствие), направленное против информации, представленной в особом (машинном) виде, принадлежащей государству, юри­дическому или физическому лицу, а также против установ­ленного государством или ее собственником порядка созда­ния (приобретения), использования и уничтожения, если оно причинило или представляло реальную угрозу причинения ущерба законному владельцу информации или автоматизи­рованной системы, в которой эта информация генерируется (создается), обрабатывается, передается и уничтожается, или повлекло иные опасные последствия"20. Представляется, что если в этом определении заменить термин "компьютерное преступление" на "преступление в сфере компьютерной ин­формации" суть его останется прежней.

По нашему мнению, термин "компьютерное преступле­ние" должен употребляться не в уголовно-правовом аспекте, где это только затрудняет квалификацию деяния, а в кри­миналистическом, поскольку связан не с квалификацией, а именно со способом совершения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования. В таком значении мы этот термин полностью поддержива­ем. В криминалистической методике имеются и другие обоб­щенные наименования групп преступлений, обладающих с уголовно-правовой точки зрения разными квалифицирующи­ми признаками, но объединенных для выработки общих под­ходов их раскрытия и расследования. Это, в частности, до­рожно-транспортные преступления, криминальные взрывы и пожары, преступления несовершеннолетних21 и др. Компь­ютерные преступления имеют общую родовую криминалис­тическую характеристику22, включающую сведения о спосо­бах преступлений, лицах, совершивших их, сведения о по­терпевшей стороне и обстоятельствах, способствующих и пре­пятствующих данным преступлениям23.


Какова же динамика этих преступлений за последние годы? Реалии нынешнего дня таковы, что, по данным ГИЦ МВД РФ, в 1997 г. было зарегистрировано 7 преступлений в сфере компьютерной информации, в том числе возбужде-

но 6 уголовных дел по ст. 272 и 1 дело по ст. 273 УК РФ. В 1998 г. было зарегистрировано 66 преступлений в сфере компьютерной информации. Из них по ст. 272 — 53, по ст. 273 — 12, а по ст. 274 — 1 дело24.

Для объективной и регулярной оценки положения в сфере компьютерной преступности при участии Следственного коми­тета МВД РФ была разработана и введена с 1 января 1999 г. новая ежеквартальная форма статистической отчетности. Таким образом, по данным ГИЦ МВД РФ за 1999 г., было зарегистрировано 294 преступления в сфере компьютерной информации. Из них по ст. 272 — 209, по ст. 273 — 85 дел. Направлено в суд по ст. 272 — 151, по ст. 273 — 42 дела.

Общее количество преступлений, совершенных в сфере высоких технологий за 2000 г., составило 1463 (что, кста­ти, свидетельствует о потребности в проведении экспертных исследований). Итак, ежегодный прирост данного вида пре­ступлений, начиная с 1997 г., составляет 300 %. Меняется и качественный состав преступлений. Если до недавнего вре­мени самыми распространенными уголовными делами по ст. 272 УК РФ было использование мобильных телефонов-двойников, то сегодня — это подключение к сети Internet с незаконным использованием чужих имен и паролей. Все реже стали встречаться уголовные дела по пейджерам-двой­никам, что свидетельствует о начале активного противодей­ствия преступности со стороны правоохранительных органов (так, в настоящие время правоохранительными органами уже отработана технология выявления не только пользователей телефонов-двойников, но и их продавцов и производителей). Приведенные статистические данные, конечно же, не пол­ны, так как кроме МВД России следствие по преступлени­ям в сфере компьютерной информации могут проводить след­ственные подразделения прокуратуры, Федеральной службы налоговой полиции и ФСБ РФ. И вообще, преступлений с использованием компьютерных средств совершается значи­тельно больше, чем это отражено в приведенной статистике. По оценкам отечественных и зарубежных исследователей, уровень латентности компьютерных преступлений составля­ет около 90 %, а из оставшихся 10 % выявленных компью­терных преступлений раскрывается только 1 %25.


Как показывает практика расследования других видов преступлений, компьютерная информация позволила в 52 % случаев предъявить обвинение, в 35 % — оказала существен­ную помощь в розыске преступников, позволила достоверно установить механизм совершения преступления.

Большинство таких преступлений совершается в кредит­но-финансовой сфере, однако эта уголовно-правовая катего­рия далеко не охватывает всего спектра применения компь­ютерных средств в преступных целях. Более того, есть все основания предполагать, что только в 10 % случаев постра­давшие кредитно-финансовые организации обращаются в правоохранительные органы26.

Согласно данным международного комитета по компью­терной преступности, занимающегося исследованиями масш­табов и видов преступлений, сопряженных с использовани­ем компьютерных технологий, в также правовыми аспекта­ми борьбы с такими проявлениями преступности, эти пре­ступления представляют собой серьезную угрозу для любой располагающей компьютерной техникой организации. При этом ей наносится значительный материальный ущерб. По существующим подсчетам, вывод из строя электронно-вычис­лительной системы в результате возникновения нештатной технической ситуации или преступления может привести даже самый крупный банк к полному разорению за четверо суток, а более мелкое учреждение — за сутки. Яркой иллю­страцией этого тезиса служит прекращение 9 июня 2001 г. на два часа торгов на Нью-йоркской фондовой бирже из-за сбоя в работе нового компьютерного обеспечения. К концу первого часа этой остановки, как сообщили все мировые ин­формационные агентства, были остановлены торги на боль­шинстве бирж мира. Было зафиксировано стремительное падение индекса Доу-Джонса, а впоследствии и других ин­дексов. Ущерб от сбоя компьютерной системы составил око­ло полутора миллиардов долларов.

Криминалистическая характеристика компьютерных пре­ступлений описана в трудах целого ряда авторов27. Однако, по нашему мнению, в этих работах явно недостаточное вни­мание уделено характеристике потерпевшей стороны, хотя степень риска стать потерпевшей стороной от преступлений рассматриваемой категории достаточно высока для всех орга-


низаций, использующих средства компьютерной техники в своих технологических процессах. В то же время необходи­мо отметить, что она различна для отдельных видов преступ­лений, сопряженных с использованием компьютерных сис­тем: например, внедрение компьютерного вируса и незакон­ное пользование компьютерными системами более вероятны, чем различного рода "компьютерные" хищения или мошен­ничества. Эта возможность, в основном, зависит от рода де­ятельности данного конкретного учреждения и от типов ис­пользуемых им компьютерных систем. Так, организации, широко применяющие персональные компьютеры, отличаю­щиеся от остальных типов своей мобильностью, доступнос­тью и наиболее развитой периферией, имеют больше шансов стать объектом преступления, совершенного путем внедрения компьютерного вируса, чем организации, работающие исклю­чительно на стационарной компьютерной аппаратуре с тер­миналами. Учреждения же, основными видами деятельнос­ти которых являются финансовый контроль и администра­тивное управление, в большей степени рискуют подвергнуть­ся злоупотреблениям или должностным преступлениям, чем промышленные и финансовые предприятия, на которых в основном совершаются хищения денежных средств путем различного рода манипуляций с ценными данными и их фальсификацией, и т.д.

Ю.М. Батурин, исходя из прав собственности на компь­ютерную систему, выделяет три основные группы потерпев­ших:

• собственники компьютерной системы — 79 %;

• клиенты, пользующиеся их услугами, — 13 %;

• третьи лица — 8 %28.

Примечателен тот факт, что потерпевшая сторона, явля­ющаяся собственником системы, неохотно сообщает (если сообщает вообще) в правоохранительные органы о фактах совершения преступлений. А поскольку они составляют боль­шинство, то, очевидно, именно этим и можно объяснить вы­сокий уровень латентности компьютерных преступлений. При этом зарегистрированные преступления этой категории обна­руживают:

• в результате регулярных проверок службами коммерчес­кой безопасности доступа к данным — 31 %;


• с помощью агентурной работы, а также при проведении оперативных мероприятий по проверкам заявлений граждан (жалобам клиентов) — 28 %;

• случайно — 19 %;

• в ходе проведения бухгалтерских ревизий — 13 %;

• попутно при расследовании других видов преступлений — 10 %.

На принятие решения потерпевшей стороной об обраще­нии в правоохранительные органы по факту совершения пре­ступления, сопряженного с использованием компьютерных технологий, негативно влияют следующие факторы29:

• неверие в компетентность сотрудников правоохранитель­ных органов установить сам факт совершения преступления, не говоря уже о процессе его раскрытия и расследования. Это утверждение в равной мере относится к сотрудникам как российских, так и зарубежных правоохранительных органов;

• боязнь подрыва собственного авторитета в деловых кру­гах и как результат этого — потеря значительного числа клиентов. Данное обстоятельство особенно характерно для банков и крупных финансово-промышленных организаций, занимающихся широкой автоматизацией своих производ­ственных процессов;

• неминуемое раскрытие в ходе судебного разбирательства системы безопасности организации. Создание этой системы вновь часто сопряжено с большими затратами, чем ущерб, нанесенный преступлением;

• боязнь возможности выявления в ходе расследования преступления собственного незаконного механизма осуществ­ления отдельных видов деятельности и проведения финансо­во-экономических операций (например, сокрытия части при­были и т. п.)30;

• выявление в ходе расследования компьютерного преступ­ления причин, способствующих его совершению, может по­ставить под сомнение профессиональную пригодность (ком­петентность) отдельных должностных лиц, что в конечном счете приведет к негативным для них последствиям;

• правовая неграмотность подавляющего большинства долж­ностных лиц в рассматриваемых вопросах, часто весьма да­лекое представление о реальной ценности информации, со­держащейся в их компьютерных системах.


Обычно ценность информации определяется стоимостью ее создания или конкурентоспособностью, причем все чаще предпочтение отдается последнему параметру. Диапазон данных, содержащихся в компьютерных системах, весьма ши­рок и простирается от производственных секретов и планов до конфиденциальной информации и списков клиентов, ко­торые преступник может использовать с целью шантажа или в других преступных целях. Эта информация имеет различ­ную ценность для собственника и того лица, которое пыта­ется ее получить. Непосредственная стоимость информации оценивается и с учетом затрат на ее сбор, обработку и хра­нение, а также рыночных цен. В то же время на нее влия­ют и некоторые обстоятельства, связанные с совершением компьютерных преступлений. Если данные похищены или уничтожены (частично или полностью), убытки будут вклю­чать в себя неполученные доходы и услуги, стоимость вос­становления информации, потери от взаимных ошибок при этом и т.д. В дальнейшем похищенная информация может использоваться для различных целей, в том числе и против собственника, например с целью понижения его конкурен­тоспособности (что приводит к еще большему возрастанию общих убытков) либо совершения вымогательства.

Таким образом, убытки от расследования могут оказать­ся выше суммы причиненного ущерба, возмещаемого в су­дебном порядке, поэтому многие организации предпочитают ограничиваться при разрешении конфликта своими силами, что нередко завершается принятием мер, не исключающих рецидив. Обычно к лицам, допустившим совершение компь­ютерного преступления (а иногда ими являются и сами пре­ступники), применяются меры дисциплинарного воздействия: их увольняют, переводят на нижеоплачиваемую работу, от­казывают в предоставлении различных льгот и очередности на них, переводят в другие структурные подразделения, не связанные с доступом к средствам компьютерной техники, иногда это сопровождается взысканием причиненного мате­риального ущерба с должностных лиц. Отказ от уголовного преследования свидетельствует о непонимании социальной опасности данных преступных деяний, что порождает ощу­щение безнаказанности и позволяет преступникам уходить от уголовной ответственности.


_____________________

1 Под компьютерной (вычислительной) системой понимается совокуп­ность взаимосвязанных компьютерных средств (обеспечивающих ком­понент), взаимодействующих для решения задач обработки информа­ции и других функциональных задач.

2 См.: Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991. С. 126.

3 http://www.securityworld.ru/.

4 См.: Мещеряков В.А. Преступления в сфере компьютерной инфор­мации: правовой и криминалистический аспект. Воронеж: ВГУ, 2001.

5 См.: Сюнтюренко О.В., Колочов Ю.М. Проблемы правового обес­печения защиты информации и компьютерной безопасности // Право­вое обеспечение информатизации России. Научно-техническая инфор­мация, Сер. 1: Организация и методика информационной работы. 1993. №8.

8 Батурин Ю.М. Указ. соч. С. 129.

7 См.: Правовая информатика и кибернетика: Учебник / Под ред. Н. С. Полевого. М.: Юрид. лит., 1993. С. 243.

8 См.: Вехов В.Б. Компьютерные преступления: Способы соверше­ния и раскрытия / Под ред. акад. Б.П. Смагоринского. М.: Право и закон, 1996. С. 24.

9 См.: Мещеряков В.А. Указ. соч.

10 Там же. С. 15.

11 Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М.: Право и закон, 2001.

12 См.: Кристальный К.В., Нестеров Ю. М. Информационные пра­ва и информатика // Информационные ресурсы России. 1996. № 3.

13 См., например: Селиванов Н. А. Проблемы борьбы с компьютер­ной преступностью // Законность. 1993. № 8; Ляпунов Ю.И.. Макси­мов С.В. Ответственность за компьютерные преступления // Закон­ность. 1997. № 1; Курушин В.Д., Минаев В.А. Компьютерные преступ­ления и информационная безопасность. М.: Новый Юрист, 1998 и др.

14 http://mgua.newmail.ru/glava28.htm. (Пущин В.С. Преступления в сфере компьютерной информации).


15 См.: Новое уголовное право России. Особенная часть: Учеб. посо­бие. М.: Зерцало ТЕИС, 1996. С. 273—274.

16 См.: Расследование неправомерного доступа к компьютерной информации: Науч.-практич. пособие / Под ред. Н. Г. Щурухнова. М.: Щит—М., 1999. С. 54—55.

17 См., например: Курушин В.Д., Минаев В.А. Указ. соч.; Быстря-ков Е. Н., Иванов А. И., Климов В. А. Расследование компьютерных преступлений. Саратов: СГАП, 2000 и др.

18 См.: Айков Д., Сейгер К., Фонсторх У. Компьютерные преступле­ния: Руководство по борьбе с компьютерными преступлениями / Пер. с англ. М.: Мир, 1999.

19 См.: Крылов В. В. Информационные компьютерные преступления. М.: Юринфор, 1997; Черкасов В.И, Борьба с экономической преступ­ностью в условиях применения компьютерных технологий. Саратов, 1995.

20 Мещеряков В.А. Указ. соч.

21 См., например: Криминалистика: Учебник для вузов / Под ред. А. Г. Филиппова. М.: Спарк, 2000.

22 См.: Криминалистика: Учебник для вузов / Под ред. Р.С. Бел­кина. М.: НОРМА—ИНФРА-М., 1999.

23 См.: Россинская Е.Р. Методика расследования преступлений в сфере компьютерной информации // Криминалистика. Методика рас­следования преступлений новых видов, совершаемых организованны­ми преступными сообществами. М.: МИ МВД РФ, 1999.

24 http://www.securityworld.ru/.

25 Айков Д., Сейгер К.. Фонсторх У. Указ. соч.

26 См.: Там же.

27 См., например: Расследование неправомерного доступа к компьютерной информации: Науч.-практич. пособие / Под ред. Н.Г. Шурухнова. М.: Щит—М., 1999; Мещеряков В. А. Указ. соч.

28 Батурин Ю. М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 1991.

29 См.: Россинская Е. Р. Указ. соч.

30 http://www.securityworld.ru


Россинская Е.Р. Компьютерные преступления: уголовно-правовые и криминалистические аспекты // Воронежские криминалистические чтения. Вып. 3 / Под ред. О.Я. Баева. – Воронеж: Издательство Воронежского государственного университета, 2002. – С. 169 – 183.