Д.С. Гаврилов, адъюнкт кафедры криминалистики Уральского юридического института МВД России



Криминалистическое содержание понятия “информация”

В настоящее время практически в любой отрасли знания принято оперировать понятием информация, информационные технологии, информационные услуги и т. д. Видимо, этот термин и все, связанное с ним, настолько глубоко проникли в научное и обыденное сознание, что многие ученые оперируют ими как данностью и не ставят задачу их изучения. Вместе с тем предпринятое нами исследование показывает, что, по крайней мере, в криминалистике понятие информации нуждается в определенном более тщательном изучении.

Одним из первых ученых - криминалистов, обратившихся к исследованию проблем информации и кибернетики в криминалистике был Н.С. Полевой. Он первым процитировал определение информации данное в Большой Советской Энциклопедии и имеющее, в первую очередь, обще философское значение и содержание. Видимо, с его работ, основная масса ученых, обращаясь к определению информации, продолжали прямо цитировали Большую Советскую Энциклопедию, т.е. принимали за отправную точку определение, по их мнению, считавшимся общепризнанным и ни в каких дополнительных исследованиях не нуждающемся[129].

На пример, Г.А. Зорин – автор одного из наиболее оригинальных отечественных учебников криминалистики говорит о криминалистической информации как о данности и, видимо, поэтому не дает ей какого-либо определения[130].

Многие авторы даже наиболее современных учебников вообще не пользуются термином информация. Например, отсутствует какое-либо упоминание понятий информация и информация криминалистическая в учебниках под редакцией А.Г. Филиппова[131], Р.С. Белкина и Т. А. Аверьяновой, Р.С. Белкина[132], В.Е. Корноухова[133].

Не дает определения информации и Е.Р. Россинская. Между тем она говорит о “закономерностях потоков криминалистически значимой информации” и в связи с этим о необходимости формирования новых криминалистических технологий сбора, хранения и использования криминалистически значимой информации[134].

Однако не все ученые криминалисты придерживаются устоявшихся стереотипов. Само понятие информации настолько велико и многогранно, что оно не могло не проникнуть в криминалистику. В изученных нами работах правда не предпринимается попыток дать каких-либо оригинальных определений понятия информация, но активно вводится в научный обиход понятие криминалистическая информация (выделено нами Д.Г.), либо авторы оперируют понятием информация, применительно к процессам выявления, раскрытия или расследования преступления.

Например, П.Т. Скорченко пишет: “… криминалистическая информация – систематизированные данные о лицах, трупах, способах, средствах совершения преступлений, похищенных вещах, содержащиеся в документах, а также о других объектах, имеющих значение для раскрытия преступлений”[135].

В.Ю. Алферов, В.Л. Ильиных, давая определение тактической программы, говорят о ней как о “совокупности рекомендаций по организации и тактике осуществления комплекса следственных действий и иных мероприятий, направленных на решение сложных задач выявления, расследования и предупреждения преступлений и формируемой с учетом анализа первичной информации (выделено нами – Д.Г.) или сложившейся следственной ситуации”[136].

А.А. Беляков, Р.А. Усманов, говоря о криминалистическом учете определяют его как “информационно-поисковую систему правового характера, представляющий собой массив криминалистической (выделено нами – Д.Г.) информации, преобразованной специалистами при помощи научно-технических методов и средств в целях ее использования в раскрытии, расследовании и предупреждении преступлений”[137].

Как мы можем видеть, и здесь криминалистическая информация воспринимается как все та же данность, либо сводится к системе криминалистических учетов или криминалистической регистрации.

Причем в последнем определении имеется на наш взгляд существенный недочет. Авторы говорят о “массиве криминалистической информации преобразованной (выделено нами Д.Г.) специалистами”[138].

Прежде всего следует отметить, что ни в определении, ни в комментарии к нему они не говорят о том, как, каким образом, при помощи каких средств криминалистическая информация будет преобразовываться, как при этом будет обеспечена ее первоначальная достоверность, соответствие реальным событиям, фактам, насколько данный процесс защищен от искажений, ошибок, внесения произвольных изменений, дополнений и сокращений умышленного или случайного характера, кто будет нести ответственность за такие ошибки, будет ли иметься возможность восстановления первоначальной информации в первозданном виде и не утратит ли она при этом своего процессуального статуса и доказательственного значения. Авторы, к сожалению, не дают ответа на эти вопросы.

Между тем и мировая, и отечественная история дают немало примеров “преобразования” информации различными “специалистами” для достижения каких-либо целей, будет то мировое господство или желание получения очередного звания или банальной благодарности.

На наш взгляд, определение, данное А. А. Беляковым и Р.А. Усмановым генетически восходит к определению информационной системы данное В.Г. Афанасьевым, который, выделив в качестве элементов информационной системы человека и его труд, информацию как предмет труда, ЭВМ и другие технические средства как орудия труда, говорил о преображении информации в “формы, необходимые для принятия решения, для совершения управляющего воздействия”[139].

Как мы видим, В.Г. Афанасьев говорил, в первую очередь о “формах, необходимых (выделено нами – Д.Г.) для принятия решения”, при этом имел в виду только управленческое решение (выделено нами – Д.Г.), а не о какое иное. С этим можно полностью согласиться. Процедура принятия управленческого решения едина и ставит задачи управления и ни какие иные. Этим сам процесс принятия управленческого решения одинаков как для правоохранительных, так и для прочих органов или иных учреждений. Более того, если говорить о процессах получения первичной и последующей информации, ее обработки при помощи ЭВМ или других технических устройств, анализа, систематизации, накопления, хранения и последующего использования, то и здесь, по крайней мере, внешне, эти процессы будут развиваться “по Афанасьеву”.

Однако не следует забывать, что криминалистическая информация более специфический “предмет труда”, поэтому использование в определении неопределенного, не конкретизированного термина “преобразование” без указания на закрытый, часто секретный характер такой информации, ее влияния на социальный и личный статус гражданина, в отношении которого данная информация существует, собирается или используется, возможных правовых последствий (лишение свободы, права занятия определенных должностей, права владения определенным имуществом и т.д.) заставляет признать нас данное определение не вполне удачным.

Вместе с тем, мы признаем возможность определенных преобразований информации – перевод в алгоритмический язык, ввод в память ЭВМ, ее систематизацию, классификацию в соответствии с программой или пожеланием оператора или пользователя, передачу по каналам связи, вывод через периферийные устройства, обратный перевод с алгоритмического языка на язык естественный и т.д. Однако эти преобразования носят чисто технический характер и ни в коей мере не должны затрагивать сути и содержания самой информации и обеспечить ее полную достоверность, сохранность, а в определенных случаях и конфиденциальность.

Следующим, достаточно распространенным подходом к использованию, применению и исследованию содержательной стороны информации, вообще и криминалистической информации в частности, является их ассоциирование с расследованием преступлений в сфере высоких или по другому компьютерных технологий или рассмотрение через призму следственной ситуации.

В учебнике криминалистики под редакцией Н.П. Яблокова общее определение информации приводится по Большой Советской Энциклопедии, а криминалистическая информация определяется как “документальная информация, хранящаяся в ЭВМ или управляющаяся ею, применительно к методике расследований в сфере компьютерных технологий”[140].

Между тем, тот же Н.П. Яблоков, ранее, давая определение следственной ситуации, упоминал термин информация несколько в ином ключе: “…(следственная ситуация – Д.Г.) … положение, складывающееся на определенный момент расследования или перед его началом, характеризующее все следственное своеобразие данного момента, и определяемое совокупностью доказательственной, тактико-методической, организационной и иной, значимой для расследования информацией”[141].

Таким образом, мы можем сделать вывод, что понятие информации не всегда ассоциируется только с высокими или компьютерными технологиями, но и употребляется в ином контексте, в частности при исследовании и теоретическом обобщении следственных ситуаций.

В целом анализ работ авторов, обращавшихся к следственной ситуации, показывает, что и они достаточно часто оперируют понятием информация как одним из компонентов следственной ситуации или говорят о следственной ситуации, как о динамической информационной системе (выделено нами – Д.Г.).

И.Ф. Герасимов, например, говорит о следующих элементах следственной ситуации: “обстоятельства преступления, известные в данный момент; доказательства, имеющиеся по делу; информацию (выделено нами – Д.Г.) имеющую техническое и организационное значение; следственные действия, как планируемые, так и осуществляемые; возможности (процессуальные, тактические и технические, которыми располагает следователь или оперативный работник; время, которым располагает следователь; данные о поведении лиц, заинтересованных в исходе дела; оценка всех перечисленных факторов; определение на основе имеющихся данных, сложившейся на конкретный момент ситуации”[142].

Л.Я. Драпкин рассматривает следственную ситуацию как “динамическую информационную систему, элементами которой, являются существенные признаки и свойства обстоятельств, имеющих значение по уголовному делу, связи и отношения между ними, а так же между участниками процесса расследования, наступившие или предполагаемые результаты действий сторон”[143].

Р.С. Белкин, предлагая способ систематизации следственных ситуаций, пишет: “типизация следственных ситуаций по всем составляющим их компонентам практически невозможна, поскольку она должна будет насчитывать колоссальное число вариантов. Следовательно, речь должна идти о типизации по какому-либо одному, реже по двум компонентам, чаще всего по информационному компоненту”[144].

С.Б. Згогурин, раскрывая содержание следственной ситуации, складывающейся по делам о кражах груза из подвижного состава, считает, что в состав ситуации входит следующая информация: “данные о факте кражи, данные об объекте преступных посягательств, данные о личности подозреваемых, данные о способе совершения преступления, о месте кражи, времени совершения преступления, других обстоятельствах, имеющих значение для уголовного дел”[145].

Ни с одним из указанных авторов в полной мере согласиться нельзя. Дело в том, что все они рассматривают информацию как элемент, часть следственной ситуации, вероятно подразумевая под ней некую дополнительную информацию, полученную следственным или оперативным путем в процессе расследования уголовного дела. Вместе с тем, и обстоятельства преступления, т.е. данные о “поведении лиц, следственные действия (вернее их результат – Д.Г.)” (И.Ф. Герасимов), “существенные признаки и свойства обстоятельств, имеющих значение для дела”(Л.Я. Драпкин), “данные о факте кражи, об объекте преступных посягательств, о личности подозреваемых и т.д. ” (С.Б. Згогурин), не что иное, как информация от наличия или отсутствия которой зависит весь процесс расследования и конечный его результат, как бы различные авторы ее не называли.

Одновременно можно в полной мере согласиться с выводом Л.Я. Драпкина о том, что следственная ситуация есть динамическая информационная система[146].

На информационный характер данной системы указывает, в первую очередь, то, что, не смотря на различное толкование составляющих (элементов) данной системы, в конечном итоге, иметь значение и приниматься во внимание может только информационное (выделен нами – Д.Г.) содержание указанных элементов, относящихся к раскрытию или расследованию конкретного уголовного дела или формированию криминалистической характеристики отдельных видов преступлений, либо формированию общих и частных методик раскрытия и расследования преступлений. Естественно, при правильной организации процесса расследования получение информации приобретает регулярный и целенаправленный характер. Данная система приобретает динамический характер, а сам процесс расследования вне системы, вернее сказать определенного алгоритма расследования, не возможен и заранее обречен на неудачу.

Значимая роль и содержание поступающей в рамках расследования или при формировании общих и частных методик информации несколько позже, видимо, и подтолкнули Р.С. Белкина к избранию “информационного компонента” одним из основных, по которому может быть осуществлена “типизация следственных ситуаций”[147].

Однако и у него в данной работе первичный характер информации не просматривается в полном объеме.

На наш взгляд ближе всех к наиболее обобщенному определению понятия информация в криминалистике подошла Т.А. Седова, но опять-таки в контексте изучения компьютерной информации (выделено нами – Д.Г.), как объекта криминалистического исследования. Рассматривая понятие “информация” и “компьютерная информация” в жесткой увязке друг с другом, она верно подметила, что данные понятия “в криминалистической литературе и нормативных материалах не получили еще однозначного значения”[148]. Далее, анализируя понятие “криминалистическая информация”, Т.А. Седова предлагает следующее: “…частнонаучное, криминалистическое определение понятия “компью-терная информация” – “это содержащее отраженных свойств и состояний объектов судебного познания, закрепленное с помощью специальных средств и носителей, применяемых в компьютерных технологиях”[149].

Этот момент, т.е. осознание того, что информация есть содержание отраженных свойств и состояний объектов судебного познания будет являться для нас ключевым. Мы убеждены, что суть любого познания, в том числе и судебного, будет являться в том, насколько адекватно эта информация воспринимаема из окружающего мира, насколько она (информация) понятна получателю и как им интерпретируется.

Не менее важно насколько эта информация востребована обществом или отдельными его представителями, насколько общество или отдельные его представители заинтересованы в ней. И, наконец, насколько полно и достоверно информация может быть передана, принята, сохранена, передана и воспринята реальными или потенциальными пользователями.

В связи с этим представляется, что “криминалистическая”, “судебная”, “компьютерная” (политическая, экономическая и т.д.) будут восприниматься как определения понятия информация применительно к указанным отраслям человеческого знания. В этом свете расследование любых, в том числе и компьютерных преступлений, мало чем будет отличаться от расследования других видов преступлений, т. к. в своей основе при их расследовании используются давно разработанные в криминалистике методики, приемы и методы. А любая, в том числе и криминалистическая информация, может быть “зафиксирована с помощью специальных средств и носителей” в данном случае компьютера.

В этой ситуации компьютер будет выступать лишь средством получения, накопления, хранения, систематизации и использования информации. Можно сказать, что в конечном итоге “умная машина” мало чем отличается от гусиного пера или листа бумаги: и то и другое служило (служит, будет служить) одной и той же цели, а именно – выявлению, раскрытию и расследованию преступлений или формированию современных методик этой деятельности.

 

А.Ю. Миронов, соискатель кафедры криминалистики УрЮИ МВД России

Краткая характеристика
субъектов компьютерных преступлений

Минувшие 25–26 января 2003 г. выходные добавили седых волос системным администраторам по всему миру. Удивительно мелкий (367 байт) вирус (“Helkern”) ураганом пронёсся по всему Интернету, он распространялся с огромной скоростью.

В общей сложности заражёнными оказались более 80 тысяч серверов по всему миру.

По сведениям “Лаборатории Касперского”, география распространения червя выглядит следующим образом: США – 48,4 %[150], Германия – 8,2 %, Южная Корея – 4,9 %, Великобритания – 4,9 %, Канада – 4,9 %, Китай – 3,3 %, Нидерланды – 2,7 %, Тайвань – 2,7 %, Греция – 2,2 %, Швеция – 2,2 %, Россия – 1,6 %.

Первый случай обнаружения пакетов данных, похожих на копии червя был зафиксирован “Лабораторией Касперского” в 22:07 по московскому времени 20 января 2003 г.

Данные были отправлены с компьютера, принадлежащего одному американскому провайдеру. Однако это совсем не значит, что “Helkern” был создан сотрудниками этой компании – скорее всего, сервер был удаленно заражён злоумышленниками.

Так что же это было? Неудачная целенаправленная акция по выведению Интернета из строя? Зондирование с целью организации последующей крупномасштабной атаки?

По мнению “Лаборатории Касперского”, распространение Slammer/Helkern стало результатом всего лишь чьего-то хулиганства.

Хулиганство – по подходу и реализации, но терроризм – по результатам. Эти два понятия принято различать по масштабам вызываемых последствий.

В данном случае, когда речь идёт об умышленном нарушении работы главного глобального средства коммуникаций, несомненно, эти действия можно и необходимо классифицировать как кибертерроризм.

Эксперты, среди которых консультанты ФБР и других ведомств США, заявили, что изучение использовавшейся для атаки вредоносной программы не позволяет проследить место, откуда она проводилась, или вычислить ее автора. В отличие от вирусов, нашумевших в прошлом, код вируса не содержит никакой информации об авторе, так что найти его будет сложно. Вероятность того, что удастся выявить, откуда проводилась атака, очень невелика.

Однако если автора вируса удастся найти и судить по американским законам, принятым недавно в свете борьбы с терроризмом, ему грозит пожизненное тюремное заключение.

Как же обстоят дела в нашем Отечестве? Обзор научной литературы, судебной и следственной практики позволяет сделать вывод, что на данный момент разработаны только частные методики расследования некоторых видов преступлений данной категории, а конкретно методика раскрытия преступлений в сфере компьютерной информации еще не получила достаточного освещения в юридической литературе.

В частности, большой криминалистической проблемой является характерное для большинства фактов покушения на целостность и конфиденциальность информации разнесение в пространстве и во времени совершения преступления и наступления общественно-опасных последствий. Криминалистические методы расследования и раскрытия этих видов преступной деятельности могут быть эффективными только в случае активных оперативно-следственных мероприятий, проводящихся на межрегиональном уровне в пределах одной страны и на межгосударственном уровне, когда преступники использовали средства международного информационного обмена.

Большинство уголовных дел по компьютерным преступлениям в России остаются нераскрытыми. К сожалению, при высоком техническом оснащении и тщательной подготовке преступления, поймать киберпреступника очень сложно. Тем не менее, возможно. И одной из главных составляющих в деле пресечения противоправной деятельности является знание своего противника.

Попробуем дать краткую характеристику субъектам компьютерных преступлений.

Зарубежный и российский опыт свидетельствует о том, что субъекты компьютерных преступлений различаются как по уровню их профессиональной подготовки, так и по социальному положению. “Компьютерных” преступников можно подразделить на несколько групп.

Первая группа – нарушители правил пользования ЭВМ. Они совершают преступления из-за недостаточно хорошего знания техники, желания ознакомиться с интересующей их информацией, похитить какую-либо программу или бесплатно пользоваться услугами ЭВМ[151].

Ко второй группе относят лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Их называют “хакерами” или “одержимыми программистами”. Эти субъекты воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам. Именно это является побуждающим фактором для совершения деяний.

Характерной особенностью этой группы является отсутствие у преступников четко выраженных намерений получить материальную выгоду. Практически все действия совершаются ими с целью проявления, подтверждения и доказательства своих способностей. 

Деятельность преступников данной группы направлена на несанкционированное проникновение в компьютерные системы, кражу, модификацию или уничтожение имеющейся в них информации. Особый интерес представляют специалисты-профессионалы в области компьютерной техники, которые обладают незаурядным интеллектом и умственными способностями. К тому же они весьма любознательны и не лишены своеобразного озорства и “спортивного” азарта.

Наращиваемые меры по обеспечению безопасности компьютерных систем воспринимаются ими в психологическом плане как своеобразный вызов личности. Поэтому они стремятся, во что бы то ни стало найти эффективные способы своего превосходства. Как правило, это и приводит к совершению преступления. 

Эту группу компьютерных преступников можно определить по таким признакам, как отсутствие целеустремленной, продуманной подготовки к преступлению; оригинальность способа совершения преступлений; использование в качестве орудия совершения преступлений, бытовых технических средств и предметов; непринятие мер к сокрытию преступлений; совершение «озорных» действий на месте происшествия. Поскольку данная группа преступников получила наиболее широкое распространение, приведем их более подробное описание. 

Термин “хакер” произошел от английского слова “hack” – рубить, кромсать.

Из публикаций, характеризующих этих лиц, следует, что хакер – очень способный молодой человек, работающий за дисплеем по 12–16 часов подряд, до полного изнеможения. Питается урывками. Внешний вид свидетельствует о том. Что он не обращает внимания на внешний мир и не слишком интересуется мнением окружающих: джинсы, мятая рубашка, нечесаные волосы. Блестяще знает все подробности операционной системы, языка ассемблера (assembly language), высокоуровневые языки программирования и особенности периферийного оборудования. 

У одних основная продукция — маленькие недокументированные системные программы. В процессе их создания часто используется “кромсание” (дизассемблирование, reverse engineering) чужих программ, что и объясняет смысл термина “хакер”.

Цель их деятельности в их собственном понимании – создание суперпрограммы (операционной системы, игры, вируса, антивируса, языка программирования и т. п.), которая может “все”.

Для других сверхзадача – проникновение в какую-нибудь систему, снятие защиты этой системы или с иного программного продукта. Последних также часто называют кракерами (crack – ломать).

Третьих иногда называют “информационными путешественниками”. Они специализируются на проникновении в чужие компьютеры и сети. Наконец, четвертые — создатели троянских программ и компьютерных вирусов. Впрочем, их уже нельзя назвать хакерами, так как: неформальный “кодекс” хакеров запрещает использование своих знаний во вред пользователям[152].

У хакеров есть свои принципы. Их этика основана на следующем:

а) Компьютеры – инструмент для масс. Они не должны быть собственностью только богатых.

б) Информация принадлежит всем и должна быть свободной. Большинство хакеров начинали с университетской скамьи. Задача университета – создавать и распространять знания, а не держать их в секрете. Хакеры придерживаются этого взгляда независимо от того, являются ли они студентами.

в) Программный код – общее достояние. Хорошим кодом должны пользоваться все; плохой код должен быть исправлен, программы не должны быть защищены авторским правом или снабжены защитой от копирования.

г) Программирование – это искусство.

д) Компьютер – живой организм. За ним нужен уход, им нужно дорожить.

Американские криминалисты характеризуют “хакеров” следующим образом: стеснительные, “прикрываются” компьютером, интроверты, обладают большим самомнением, но непопулярны среди остальных учащихся, весят выше или ниже нормы, неорганизованные, неряшливы, умные – высокий коэффициент интеллектуальности, красиво говорят, вместе с тем неграмотно пишут, плохая успеваемость. Пик деятельности в 16–17 лет[153].

Российские хакеры объединены в группы (в том числе и по региональному признаку), издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят компьютерные конференции.

Кроме того, имеют свой жаргон и компьютерные бюллетени, в которых имеются все необходимые сведения для повышения мастерства начинающего—методики проникновения и взлома систем защиты[154].

Близко ко второй группе преступников расположена третья, которая включает в себя лиц, страдающих новым видом психических заболеваний — информационными болезнями или компьютерными фобиями. Указанная категория заболеваний вызывается систематическим нарушением информационного режима: информационным голодом и перегрузками, сбоями темпоритма, неплановыми переключениями с одного информационного процесса на другой, дефицитом времени на настройку, информационным шумом.

Приведенная информация выделена из данных молодой отрасли медицины – информационной медицины, которая занимается изучением информационных болезней[155].

Компьютерные преступления, совершаемые преступниками этой группы, в основном связаны с преступными действиями, направленными на физическое уничтожение, либо повреждение средств компьютерной техники без наличия преступного умысла, с частичной или полной потерей контроля над своими действиями.

Четвертую группу составляют профессиональные “компьютерные” преступники, которые совершают противоправные деяния с ярко выраженными корыстными целями. Эти преступники характеризуются многократностью совершения компьютерных преступлений с обязательным использованием действий, направленных на сокрытие преступлений.

Преступники этой группы обычно являются членами хорошо организованных и технически оснащенных первоклассным оборудованием преступных групп и сообществ. Чаще всего, это высококвалифицированные специалисты, имеющие высшее техническое, юридическое или экономическое (финансовое) образование. Их целью является получение стратегически важных данных о противнике в экономической, технической и других областях. На долю этих преступников приходится максимальное число совершенных особо опасных посягательств (до 79 % хищений денежных средств в крупных и особо крупных размерах и различного рода должностных преступлений, совершенных с использованием средств компьютерной техники).

Подгруппой в данной группе преступников являются “белые воротнички” – так называемые респектабельные преступники: бухгалтеры, казначеи, управляющие финансами различных фирм, адвокаты, вице-президенты компаний и т. п.

Для них характерны такие действия, как использование компьютера в целях моделирования планируемых преступлений, компьютерный шантаж конкурентов, мистификация и фальсификация информации и т. д. Целью этих преступных действий является, в основном, получение материальной выгоды или сокрытие других преступных действий.

Обобщенная характеристика “компьютерного” преступника на основании аналитических данных конкретных уголовных дел такова:

На момент совершения преступления, возраст 33 % преступников не превышал 20-ти лет, 13 % были старше 40 лет и 54 % имели возраст – в пределах от 20 до 40 лет. Большинство преступников, по половой принадлежности, являются мужчинами (порядка 83 %), но доля женщин с каждым годом все больше увеличивается. При этом размер ущерба от преступлений, совершенных мужчинами, в 4 раза больше, чем от преступлений, совершенных женщинами.

52 % преступников на момент совершения имели специальную подготовку в области автоматизированной обработки информации, 97 % являлись служащими государственных учреждений и организаций, использующих компьютерные технологии в своих производственных процессах, причем 30 % из их числа имели непосредственное отношение к эксплуатации средств компьютерной техники.

77 % преступников при совершении преступления имели средний уровень интеллектуального развития, 21 % – выше среднего и 2 % – ниже среднего. И это, учитывая то, что 40 % преступников имели среднее специальное образование, 40 % – высшее и 20 % – среднее[156].

Интересен также тот факт, что из каждой тысячи компьютерных преступлений, только семь совершаются профессиональными программистами[157].

Стоит отметить, что “компьютерные” преступники наносят колоссальный вред авторам программных продуктов и фирмам правообладателям. Не последнее место в числе потерпевших занимает Россия и российские авторы-программисты.

Мы еще не можем в полной мере оценить опасность, какую несут с собой наши “электронные братья по разуму”, а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.

 

 

СОДЕРЖАНИЕ

 

Бараковских С.А. Некоторые аспекты административного задержания как меры принуждения ……………………………………….  
Белик Ю.С. Деятельность органов внутренних дел, связанная с предупреждением неправомерных завладений автомобилем или иным транспортным средством без цели их хищения в городе Екатеринбурге……………………………………………………………...  
Глебова О. Ю. Использование следов рук и автоматизированных дактилоскопических идентификационных систем (АДИС) при раскрытии и расследовании преступлений………………………….  
Зеленина О. А. Качественные и количественные аспекты термина ''право''………………………………………………………………….  
Зеленина О. А. Соотношение категорий ''право'', ''свободы'' и ''законные интересы'' в уголовном судопроизводстве………………  
Ильина А.М. Определение специальных познаний и их роль в уголовном процессе …………………………………………………  
Коркин А. В. Юридическая природа, понятие, сущность и виды государственно-правового принуждения……………………………  
Кравчук Л.А. Принцип презумпции невиновности на предварительном расследовании……………………………………………….  
Лукиных М.И. Правовое регулирование возмещения вреда, причиненного жизни и здоровью работника при исполнении им трудовых обязанностей……………………………………………………  
Лукиных М.И. Ответственность за задержку выдачи заработной платы……………………………………………………………………  
Морозова Е.В. Понятие и классификация следственных ошибок, их систематизация в применении криминалистических средств собирания следов и запечатлевающей съемки при осмотре места происшествия по делам, связанным с посягательством на жизнь граждан ………………………………………………..………………  
Невирко Д.Д. Интернационализация прав и свобод человека: историко-правовой анализ ……………………………………………..  
Николева Ю.А. Проблема диалога как взаимодействие систем смыслов ………………………………………………………………..  
Плахтий Е.В. Правовые основы применения технических средств  
Плетников В.С. Становление понятия ''механизм государства'' ….  
Портнягин А.В. О проблемах органов внутренних дел Уральского федерального округа, связанных с противодействием криминальному банкротству предприятий ………………………………..  
     
Саакян К. В. Некоторые проблемы при расследования преступления в сфере экономики относящиеся к хищению ценных бумаг путем мошенничества ………………………………………………..  
Николева Ю.А. Анализ письменной речи обвиняемого при отказе от ранее данных показаний …………………………………………..  
Штей Н.А. Факторы, способствующие возникновению коллизий федерального законодательства и законов субъектов Российской Федерации. Проблемы их устранения ……………………………….  
Южаков А.Б. Становление общественного порядка в российской юриспруденции ………………………………………………………  
Баранова С.Г. Конституционное право на правовую защиту: понятие и юридическая конструкция ………………………………….  
Шерстобитова И.С. Из истории возникновения центральных органов государственного управления путями сообщения ………….  
Гаврилов Д.С. Криминалистическое содержание понятия ''информация''………………………….………………………………  
Миронов А.Ю. Краткая характеристика субъектов компьютерных преступлений ………………………………………………………….  

ПРАВОВЫЕ ИССЛЕДОВАНИЯ

Актуальные проблемы современной юридической науки

Выпуск 13


Дата добавления: 2018-10-26; просмотров: 290; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!