Содержание к диссертации
Введение
Глава 1. Уголовно-правовая и криминологическая характеристика преступлений в сфере компьютерной информации .
1.1 Уголовно-правовая характеристика преступлений в сфере компьютерной информации 12
1.2 Криминологическая характеристика преступлений в сфере компьютерной информации 24
1.3 Виды и способы совершения преступлений в сфере компьютерной информации 80
Глава 2. Виктимологическая характеристика преступлений в сфере компьютерной информации .
2.1 Виктимологические факторы, влияющие на совершение преступлений в сфере компьютерной информации 119
2.2 Характеристика жертв преступлений в сфере компьютерной информации 138
Глава 3. Виктимологическая профилактика преступлений в сфере компьютерной информации .
3.1. Место виктимологического воздействия в системе предупреждения преступлений в сфере компьютерной информации . 156
3.2. Субъекты виктимологической профилактики преступлений в сфере компьютерной информации 169
3.3. Виктимологическая профилактика преступлений в сфере компьютерной информации 184
Заключение 209
Литература 213
- Уголовно-правовая характеристика преступлений в сфере компьютерной информации
- Криминологическая характеристика преступлений в сфере компьютерной информации
- Виктимологические факторы, влияющие на совершение преступлений в сфере компьютерной информации
- Место виктимологического воздействия в системе предупреждения преступлений в сфере компьютерной информации
Введение к работе
Актуальность темы исследования. Вступление в действие с 1 |;!
января 1997 г. нового Уголовного кодекса Российской Федерации (УК РФ) «',>
привело к необходимости осмысления и разработки отечественной теории )
информационных компьютерных преступлений, оснований и условий |;
криминализации действий, связанных с посягательствами на информацию и | ;
информационные компьютерные системы, концепции предупреждения |;
компьютерных преступлений, включая их виктимологическую j|i
профилактику. 1
Развитие компьютерных технологий в нашей стране достигло такого <«
* "і'
уровня, что стало возможным говорить о повсеместном использовании | А
информационных компьютерных технологий в жизни общества. |
I *
С внедрением современных информационных технологий в практическую деятельность российского общества, в том числе и в работу правоохранительных органов, актуализировалась проблема обеспечения » информационной безопасности. Это привело к значительному развитию ":
средств и методов информационной защиты компьютерных центров
Г'..
коллективного пользования и персональных компьютеров. ;
\ ':
Информационные и телекоммуникационные технологии - это новые Ї ; орудия труда, использование которых определило необходимость правовой і \ оценки различных ситуаций и разработку организационно-правовых 111 механизмов пресечения общественно-опасного поведения в данной области. |!
Особую тревогу вызывает тот факт, что организованные преступные ' і
группы и сообщества начинают активно использовать в своей 1;
противоправной деятельности новейшие достижения науки и техники, в том 1 і
числе, информационные технологии и компьютерную технику.
і 1
і .
В странах с высоким уровнем развития информационной ^ компьютерной инфраструктуры проблема борьбы с компьютерной преступностью давно признана одной из первостепенных задач.
Степень научной разработанности темы. Проблемам , компьютерной преступности в последние годы было уделено определенное внимание в научной, учебной и методической литературе.
Исследования в области уголовно-правовой и криминологической теории информационных компьютерных преступлений являются новыми направлениями как для отечественной, так и для мировой науки.
Вопросы, связанные с уголовно-правовой и криминологической
1 характеристикой преступлений, совершенных с помощью ЭВМ, *
рассматривались в работах Ю.М. Батурина, С.Н. Гришаева, А.П. Днепрова,
*».
A.M. Жодзишского, К.А. Зуева, И.И. Исаченко, Г.Б. Кочеткова, В.В.
Крылова, А.В. Литвинова, И.М. Могилевского, Н.С. Полевого, А.П. \\
Полежаева, Е.А. Суханова, В.Н. Черкасова, А.С. Черных, Э.С. Черных. До 11
вступления в действие нового УК РФ о способах совершения и методах |)
раскрытия компьютерных преступлений была написана единственная І і 1
монографическая работа В.Б. Вехова (1996 г.).
Начиная с 1996 года проблемой преступлений в сфере компьютерной | \
информации ученые стали заниматься активнее. Вопросам
криминологической оценки и профилактики преступлений, совершаемых с
использованием компьютерных технологий, посвящены исследования В.Б.
Вехова, П.Б. Гудкова, А.Н. Караханьяна, В.Д. Курушина, В.Д. Ларичева, В.А. | і
Минаева, И.В. Никифорова, Н.А. Селиванова, Б.Х. Толеубековой, М.А.
Фисенко. На уровне вузовских учебников и комментариев вопросы
и-
квалификации компьютерных преступлений рассматривали Б.Г. Беляев, СВ.
Бородин, И.А. Клепицкий, B.C. Комиссаров, СИ. Никулин, А.Н. Попов, А.А.
Пушкин, А.Ю. Чупрова и др.
и-
5 ІІ
В 1997 г. A.B. Макиенко защитил кандидатскую диссертацию,
рассматривающую уголовно-правовые и крминологические проблемы
предупреждения криминогенного информационного воздействия
преступных сообществ. В 1998 году были защищены кандидатские
диссертации: В.Ю. Максимовым (освещает проблему незаконного
обращения с вредоносными программами для ЭВМ); А.В. Касаткиным
(работа посвящена тактике собирания и использования компьютерной
информации при расследовании преступлений); В.Ю. Рогозиным (работа
касается отдельных аспектов расследования и предупреждения
преступлений в сфере компьютерной информации); Т.Г. Смирновой (в
диссертации рассматриваются вопросы уголовно-правовой борьбы с
преступлениями в сфере компьютерной информации). В 2000 году
защищены кандидатские диссертации Ю.В. Гаврилиным (расследование 11
неправомерного доступа к компьютерной информации); В.Е. Козловым І і
(вопросы первоначального этапа расследования компьютерных і |
преступлений). ] I
Однако виктимологического аспекта проблемы преступлений в сфере і компьютерной информации они практически не касались. Лишь Ю.М. > Батурин дает характеристику жертв компьютерных преступлений. Но в j { целом виктимологический аспект предупредительного воздействия на преступность в сфере компьютерной информации оставался не исследованным.
Предметом исследования выступают виктимологические аспекты предупреждения преступлений в сфере компьютерной информации, а также явления и процессы, связанные с компьютерными технологиями и ij виктимным поведением жертвы.
Объектом исследования является преступность в сфере компьютерной информации и деятельность различных субъектов по
і!
- :>1
виктимологическому предупреждению преступлений, а также отношения
жертвы и преступника в сфере компьютерных технологий. |; і
Главная цель исследования - комплексная разработка научных основ виктимологического аспекта предупреждения преступлений в сфере компьютерной информации.
Эта цель обусловила постановку следующих основных исследовательских задач:
S определение степени разработанности в РФ законодательства, регулирующего ответственность за посягательства в сфере компьютерной' информации;
S исследование отечественного и зарубежного опыта регулирования уголовно-правовых отношений, возникающих при совершении преступлений в сфере компьютерной информации;
S систематизация знаний о явлениях, процессах, отношениях, і определяемых в качестве виктимологического объекта профилактики преступлений, осуществляемой в сфере компьютерной информации;
S определение понятия «преступления в сфере компьютерной информации»;
S классификация видов компьютерных преступлений;
S анализ причин и условий, способствующих совершению преступлений в сфере компьютерной информации;
S разработка предложений по совершенствованию законодательства „ об ответственности за преступления в сфере компьютерной информации и і
практики его применения; \! j
S характеристика жертв компьютерных преступлений; S исследование характера воздействия компьютерных технологий на
жертву и ее окружение; , j
S характеристика и классификация субъектов виктимологической профилактики преступлений в сфере компьютерной информации;
I '
S определение и раскрытие сущности условий эффективности |
профилактики преступлений в сфере компьютерной информации, j !
сориентированной на виктимологический объект. І ;
Методология, методика и теоретическая база исследования. В
качестве методологической основы избран философский принцип!
диалектического материализма. 1
Диссертантом были изучены работы, посвященные общим вопросам
виктимологии, которые принадлежат таким ученым, как: А.И.Алексееф,
А.Ю. Арефьев, Г.Н. Горшенков, А.А. Глухова, В.И. Казанцев, В.Е. Кваїшиj
В.П. Коновалов, B.C. Минская, С.С.Остроумов, В.И. Полубинскищіі
Д.В. Ривман, В.Я. Рыбальская, И.Г. Скурту, С.Б.Соболева, А. А. Тайбаков,'
B.C. Устинов, Л.В. Франк, Г.Н. Чечель и др. ;
В процессе работы применялись методы: историко-юридическищ^ > сравнительно-правовой, формально-логический, системно-структурный,' правового моделирования, конкретно-социологический, графический и др. j
Нормативная база исследования включает в себя Конституцию РФ, уголовное законодательство России и некоторых зарубежных стран (США, Германии, Великобритании, Швейцарии, Испании, Дании и т.д.), другое, законодательство Российской Федерации, международно-правовые актй,, имеющие отношение к рассматриваемым автором проблемам.
Эмпирическую базу исследования составили статистические данные, полученные в ГИЦ МВД России, нормативно-ведомственные документ^,;
материалы 27 уголовных дел и отказных материалов, материалы собственного исследования, в частности, анкетирования населения (220 чел.), экспертов (200! чел.), работников органов внутренних дел в городах Нижегородской области И; г. Новокузнецке Кемеровской области (60 чел.). Проведен контент-анализ 250 газетных и журнальных публикаций по компьютерным преступлениям.
Научная новизна исследования заключается в том, что оно представляет собой первое исследование проблем, связанных с
виктимологическими аспектами предупреждения преступлений в сфере
компьютерной информации.
Предпринятое диссертантом исследование позволило:
S определить, что компьютерные преступления - это общественно
опасные противоправные виновно совершаемые наказуемые деяния, в
і которых в качестве предмета преступления выступает информация ЭВМ; і
S произвести анализ соотношения понятий «вредоносная
программа» и «компьютерный вирус», на основании которого сделан вывод,
что вирусные программы являются самостоятельным классом вредоносных \
программ для ЭВМ;
S сделать вывод, что не всякое создание и распространение компьютерного вируса необходимо считать преступлением;
S провести анализ компьютерного уголовного законодательства зарубежных стран, на основе чего показать традиционные для мирового права черты и новизну российских уголовно-правовых норм, посвященных ответственности за преступления в сфере компьютерной информации компьютерного права;
S систематизировать способы совершения преступлений в сфере компьютерной информации;
S провести сравнительный анализ жертв компьютерных
преступлений по Ю.М. Батурину и жертв компьютерных преступлений, ;
изученных автором; '
S определить круг субъектов виктимологической профилактики преступлений в сфере компьютерной информации;
S сформулировать вывод о том, что отсутствие необходимых \ рекомендаций со стороны Верховного суда России затрудняет работу правоохранительных органов.
Новизна работы определяется также положениями, выносимыми на { защиту:
1) преступления в сфере компьютерной информации - те уголовные ;
правонарушения, в которых компьютерная информация выступает в качестве »
их предмета;
2) доступом к компьютерной информации является і
санкционированное и упорядоченное собственником информационной j системы взаимодействие лица с устройствами ЭВМ с последующей любой формой проникновения к информации с возможным ознакомлением с і информацией или без такового и позволяющее манипулировать данной j информацией;
положение о «компьютерной виктимности (уязвимости)» как о і способности компьютеров в силу своих технических, потребительских і свойств быть виктимными;
положение о разделении виктимологических факторов, влияющих ;
на совершение преступлений в сфере компьютерной информации, по I направленности воздействия на:
- относящиеся к личности жертвы преступлений в сфере
компьютерной информации; ,
- относящиеся к личности преступника; 3
положение о выделении двух групп жертв компьютерных преступлений: физических лиц и общностей (юридические лица и иные образования); ]
положение о структуре субъектов виктимологической профилактики преступлений в сфере компьютерной информации; \
положение о выделении в системе предупредительного ] воздействия на преступность в сфере компьютерной информации виктимологического элемента предупреждения, как самостоятельного * направления; j
положение о необходимости создания Центра учета и анализа і преступлений в сфере компьютерной информации;
9) положение о том, что виктимологическая профилактика
компьютерных преступлений может осуществляться на трех уровнях: j
/ виктимологическая профилактика в отношении одного компьютера - j
внутренняя виктимологическая профилактика; |
S виктимологическая профилактика в интерактивной среде;
S виктимологическая профилактика при работе с другими людьми;
Внешняя виктимологическая профилактика
'. ' і ' і
10) введение в понятийный аппарат криминологии понятия і
'і
«информационная виктимность» для определения степени виктимности к
преступлениям в сфере компьютерной информации физических и \
юридических лиц. І
Научная и практическая значимость исследования заключается в . том, что выводы и предложения, сформулированные в результате | исследования, могут быть использованы как для совершенствования \ виктимологчиеской теории, так и в качестве рекомендаций для
использования в правоприменительной деятельности работниками '
правоохранительных органов и потенциальными жертвами преступлений в ' сфере компьютерной информации.
Теоретические выводы автора могут явиться научной базой для * дальнейших теоретических разработок в ходе научно-исследовательской \ работы.
Внедрение рекомендаций в деятельность правоохранительных
органов способствовало бы формированию научно обоснованной практики
применения виктимологической профилактики компьютерных
преступлений.
Диссертация окажется полезной в учебном процессе, а также при подготовке методических материалов и учебных пособий.
Апробация результатов исследования. Основные положения исследования отражены в опубликованных научных работах, обсуждались на научных форумах: проблемном международном семинаре «По вопросам борьбы с экономической преступностью» (Н. Новгород, 29-31 октября 1997 года), международном семинаре «Международные банки и отмывание денег» (Н. Новгород, 19-23 января, 1998 года), третьей сессии молодых ученых (г. Дзержинск, «Голубая Ока», июль 1998 года), международной конференции «Компьютерная безопасность и защита информации» (Н.Новгород, 9-10 апреля 1999 года), четвертой сессии молодых ученых (г. Дзержинск, «Голубая Ока», 3-6 октября 1999 года), международном семинаре «Международное сотрудничество по борьбе с организованной преступностью» (Н. Новгород, 25-27 октября 1999 года).
Материалы диссертации были использованы при подготовке проекта Соглашения о сотрудничестве в борьбе с компьютерными преступлениями в рамках СНГ (в соответствии с указанием УМС МВД РФ от 8.01.98 г.). По теме исследования опубликовано 10 научных статей.
Диссертационные материалы используются в учебном процессе Нижегородского юридического института МВД РФ, внедрены в деятельность Управления Судебного департамента при Верховном Суде Российской Федерации в Нижегородской области, в правоприменительную практику УФСБ по Нижегородской области, а также отражены в практических советах по виктимологической профилактике, опубликованных в газете «Алло, Нижний Новгород».
Структура диссертации. Работа состоит из введения, трех глав, заключения, приложения, библиографического списка.
Уголовно-правовая характеристика преступлений в сфере компьютерной информации
В Российском УК впервые выделена специальная глава № 28 «Преступления в сфере компьютерной информации». Первоначально в проекте УК РФ данная глава содержала пять статей. Однако, с учетом замечаний, высказанных как теоретиками уголовного права, так и практиками компьютерного дела, статьи были укрупнены.
Эта глава включает общественно опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ.
Преступлениями в сфере компьютерной информации были признаны: S неправомерный доступ к компьютерной информации (ст. 272 УК); S создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК); S нарушение правила эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).
Структура данной главы УК РФ значительно отличается от традиционно сложившейся в мировой практике. По предварительной оценке, минимальный список должен содержать восемь наиболее тяжких нарушений, являющихся ядром компьютерной преступности, по которым уже существует решение Комитета по законодательству Совета Европы и которые охватывают область информационных манипуляций (информационный подлог, ложная информация), нанесение повреждений машине или досье (повреждение, искажение имеющихся данных или программ, информационный саботаж), незаконное копирование ценной 13 информации, хранящейся в машине (несанкционированная репродукция защищаемой программы или ее переписывание).
Изучая предусмотренные гл. 28 УК РФ нормы, следует учитывать, что они прошли еще слабую проверку судебной практикой. В то же время в статьях УК, излагающих эти нормы, присутствуют редакционные неточности, вызывающие несогласованность этих норм с положениями Общей части, регламентирующими вопросы вины.
Понятие объекта преступлений в сфере компьютерной информации можно рассмотреть исходя из учения о четырехзвенной структуре объекта преступления. По вопросу о понятии объекта преступления мы придерживаемся точки зрения таких ученых, как: Н.И. Загородников , В.Н. Кудрявцев3, Н.И. Коржанский4, Л.И. Спиридонов5, B.C. Устинов6, считающих, что это - охраняемые уголовным законом наиболее важные общественные отношения или блага (ценности).
Объект компьютерных преступлений достаточно сложен. В обществе существуют определенные ценностные отношения по поводу использования автоматизированных систем обработки данных. Ю.М. Батурин был первым, кто выделил три категории объектов компьютерных преступлений: сами компьютеры (хотя мы считаем, что это не объект в уголовно-правовом плане); объекты, которые могут быть атакованы с помощью компьютера как инструмента; объекты, для которых компьютер является окружением .
Глава 28 УК РФ относит преступления в сфере компьютерной информации к группе преступлений против общественного порядка и общественной безопасности. Мы согласны с В.В. Воробьевым, В.В. Крыловым9, Ю.И. Ляпуновым10 и Т.Г. Смирновой11, считающими, что родовым объектом компьютерных преступлений являются общественная безопасность (состояние защищенности всех сфер жизни людей и их деятельности) и общественный порядок (установленный порядок поведения людей в процессе общественной жизни).
Дискуссии ведутся и вокруг непосредственного объекта компьютерных преступлений. Так, по мнению Т.Г. Смирновой , непосредственный объект компьютерных преступлений - конкретное общественное отношение по обеспечению защиты содержащейся в ЭВМ или на родственном носителе информации. По мнению Ю. Ляпунова и В. Максимова, непосредственным объектом компьютерных преступлений является право владельца компьютерной системы на неприкосновенность содержащейся в ней информации13. В.В. Крылов14 высказывается, что непосредственным объектом компьютерных преступлений можно признать безопасность информационных систем, базирующихся на использовании ЭВМ, системе ЭВМ или их сети. Как видим, единого мнения в этом вопросе нет.
Мы считаем, что непосредственным объектом отдельных преступлений в сфере компьютерной информации являются конкретные права и интересы по поводу использования компьютерных систем и информации, в них хранящихся. Чаще всего непосредственный объект основного состава преступления в сфере компьютерной информации формулируется альтернативно, в квалифицированных составах количество их, естественно, увеличивается.
В настоящее время существуют два научных подхода при определении предмета преступлений в сфере компьютерной информации. По мнению Ю.М. Батурина и В.Б. Вехова15, предметом компьютерных преступлений являются машинная информация, компьютер, компьютерная система или компьютерная сеть. Этой точки зрения придерживается и И.А. Клепицкий16, который говорит, что предметом компьютерных преступлений является автоматизированная система обработки данных, которая включает как телесный элемент (ЭВМ и сетевое оборудование), так и не телесный (программы и иная информация).
Криминологическая характеристика преступлений в сфере компьютерной информации
Мы придерживаемся точки зрения С.А. Пашина, считающего, что от копирования информации следует отличать автоматическое размножение компьютерной информации (которое тоже подразумевает тиражирование). Не образует признаков данного преступления копирование компьютерной информации, обусловленное не зависящим от воли пользователя автоматическим действием программных продуктов правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было) .
При размножении информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (например, в память ЭВМ заводятся несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия заводится в памяти ЭВМ, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).
Копирование компьютерной информации является преступным последствием, предусмотренным данной статьей уголовного закона, лишь в том случае, если она охраняется законом от несанкционированного копирования.
На наш взгляд, возможно применение ст. 146 «Нарушение авторских и смежных прав» и ст. 147 «Нарушение изобретательских и патентных прав» по совокупности со ст. 272 УК РФ.
И последнее возможное последствие неправомерного доступа -нарушение работы ЭВМ, системы ЭВМ или их сети, которое может проявлятся во временном или устойчивом создании помех для их функционирования в соответствии с назначением.
Обязательным признаком анализируемого деяния является причинная связь между неправомерным доступом к компьютерной информации и наступившими вредными последствиями. Если уничтожение, блокирование, модификация или копирование информации, нарушение работы ЭВМ не является результатом несанкционированного проникновения в ЭВМ, а происходит вследствие других причин (например, нарушении правил эксплуатации ЭВМ), содеянное не содержит признаков преступления, предусмотренного ст. 272.
Субъективная сторона данного преступления характеризуется прямым и косвенным умыслом. В соответствии со ст. 27 УК и в связи с тем обстоятельством, что сам по себе неправомерный доступ к компьютерной информации (при отсутствии указанных в законе последствий) не является преступлением, данное преступление нельзя считать преступлением с двумя формами вины. Совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления предусмотренных в законе последствий, желает или сознательно допускает наступление этих последствий либо относится к ним безразлично.
Но некоторые ученые, например, Е.И. Панфилова, А.С. Попов, С.А. Пашин, придерживаются иной точки зрения, считая, что неправомерный доступ к компьютерной информации может быть совершен как умышленно, так и по неосторожности. По их мнению, неосторожная форма вины может проявляться при оценке лицом своего доступа к компьютерной информации, а также в отношении необходимых последствий доступа . Мотивы и цели этого преступления могут быть разными: корыстный мотив, цель получить какую-либо информацию, желание причинить вред либо желание проверить свои способности и навыки владения компьютером. Мотив и цель не являются признаками состава этого преступления и не влияют на квалификацию.
Мнения специалистов разделились и по поводу окончания неправомерного доступа. Группа авторов: СВ. Бородин, И.А. Клепицкий, А.Ю. Чупрова считает, что преступление окончено с момента наступления указанных в диспозиции последствий, т.е. (альтернативно) уничтожение, блокирование, копирование информации, либо нарушение работы ЭВМ, системы ЭВМ или их сети, и мы поддерживаем их точку зрения. У Ю.И. Ляпунова и С.А. Пашина другая точка зрения: нейтрализация интеллектуальных средств защиты компьютерной информации сама по себе образовывает состав оконченного преступления, либо, если при этом не наступили последствия, указанные в диспозиции статьи 272 УК РФ, данное деяние должно рассматриваться как покушение на неправомерный доступ к компьютерной информации.
В то же время, Ю.И. Ляпунов в другой работе, совместно с В. Максимовым, высказывает совершенно иную точку зрения, считая, что моментом окончания неправомерного доступа является момент отсылки пользователя компьютеру последней интерфейсной команды (голосовой, нажатием клавиши) вызова хранящейся информации, независимо от наступления дальнейших последствий41. Но не совсем понятно, как это согласуется с общепринятым правилом, что преступления с материальным составом считаются оконченными с наступлением указанных в законе последствий. Субъектом преступления выступает любое вменяемое лицо, достигшее на момент совершения преступления 16 лет и не наделенное со стороны законного владельца или пользователя правом доступа к ЭВМ и заложенной в ней информации.
Виктимологические факторы, влияющие на совершение преступлений в сфере компьютерной информации
Одним из составляющих предмета исследования являются виктимологические факторы, влияющие на совершение преступлений в сфере компьютерной информации.
Что же понимается под виктимологическими факторами? «Фактор» -это одно из влияющих, определяющих, существенных обстоятельств в каком-либо процессе, явлении . Таким образом, когда мы говорим о виктимологических (от лат. victima - жертва и logos - учение) факторах, то подразумеваем совокупность обстоятельств, порождающих жертву преступления.
В.Я. Рыбальская трактует виктимологические факторы в широком смысле слова как различные социальные и социально-психологические свойства отдельных лиц или групп, реализованные в конкретном поведении, а также объективные ситуативные обстоятельства, которые непосредственно способствуют наступлению виктимальных последствий. А в узком смысле слова - как обстоятельства, связанные только с личностью и поведением потерпевшего, способствующими его виктимизации. Виктимизация - это процесс превращения лица в жертву преступления
Впервые данному понятию посвящено специальное монографическое исследование А.А. Глуховой. Она пишет: «Под виктимологическими факторами мы будем понимать совокупность обстоятельств, связанных с личностью и поведением жертвы, формирующих ее как таковую, способствующих ее виктимизации в определенных условиях внешней среды» .
Виктимологические факторы формируются в определенных условиях конкретной ситуации. Поэтому мы считаем, что под виктимологическими факторами следует понимать совокупность условий, при которых лицо становится потенциальной или реальной жертвой, а также личностные характеристики уже реальных жертв преступления, участвующих в механизации совершения конкретного преступления.
Термин «виктимность» введен в научный оборот Л.В. Франком и определялся им как потенциальная, а равно реализованная повышенная способность стать жертвой преступного посягательства при условии, что объективно этого можно было бы избежать189. Похожих точек зрения придерживаются и В.Н. Коновалов190, и С.С. Остроумов191, и В.Я. Рыбальская,192 и многие другие ученые.
Нам видится здесь другая проблема. Все: Л.В. Франк, В.Н. Коновалов, С.С. Остроумов, В.Я. Рыбальская, Д.В. Ривман, критикующий данные научные взгляды В.И. Полубинский и другие ученые -говорят о виктимности «....как о повышенной способности человека .... при определенных обстоятельствах становиться жертвой преступления». Но почему ученые заостряют внимание в этом вопросе исключительно на человеке?
«Виктимность» компьютеров или компьютер - «виктимен» - может ли это утверждение иметь место? Думается, что может.
Нам видится несколько обоснований выдвигаемой нами научной концепции о виктимности предметов материального мира или конкретно, в нашем случае, компьютерной виктимности.
Мы полагаем, что компьютерные технологии, а в частности, персональный компьютер с хранящейся в нем информацией сам по себе виктимен, в силу своих технических, потребительских свойств. Думается, что здесь можно провести аналогию с человеком-жертвой. Компьютерные технологии непроизвольно, во-первых, формируют, возбуждают, вызывают к жизни в преступнике «чувство уязвимости любой защиты», в свою очередь у человека-жертвы всегда присутствует особое антропологическое свойство -криминальная уязвимость, а, следовательно, у компьютера, хранящего в себе массу ценной информации, присутствует также особое свойство -«компьютерная» уязвимость. Таким образом, проводя аналогию, мы вправе утверждать, что «компьютерная» уязвимость подразумевает собой способность персонального компьютера в силу своих технических, потребительских свойств быть виктимным.
Место виктимологического воздействия в системе предупреждения преступлений в сфере компьютерной информации
В последние десятилетия в криминологии рассматриваются следующие уровни предупреждения преступления - общесоциальный и специально-криминологический, а также индивидуальное предупреждение260. В отличие от криминологии, виктимология, являясь комплексным научным направлением междисциплинарного характера, выделяет -виктимологическое направление профилактики преступлений. Проблема предупреждения компьютерных преступлений еще недостаточно хорошо изучена, но все же поднимается в работах А.Б. Агапова261, Ю.М.Батурина262, В.Б. Вехова263, В.И. Галатенко264, A.M. Жодзишского265, В.В. Крылова266, В.Д. Курушина267, В.Ю. Максимов268, В.А. Минаева269, Т.Г. Смирновой270, В.Н. Черкасова271, А.В. Черных272 и др. Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера. Последние имеют решающее значение в сложном процессе предупреждения преступлений и представляют собой деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению. По мнению многих специалистов, результаты профилактической работы при ее правильной организации и целенаправленном осуществлении, оказывают существенное положительное влияние на уровень, структуру и динамику преступности, обеспечивают последовательное снижение количества совершаемых преступлений и имеют важное значение. Это обусловлено тем, что профилактические меры направлены против самих истоков преступности273. Поэтому органы внутренних дел, по нашему мнению, должны придавать огромное внимание состоянию профилактической работы и пересмотреть отношение к виктимологической профилактике. Почти все работники органов внутренних дел и прежде всего следственных аппаратов, непосредственно осуществляющих борьбу с компьютерной преступностью, слабо подготовлены профессионально для осуществления достаточно трудоемких и сложных мероприятий по предупреждению компьютерных преступлений. На наш взгляд, это в значительной степени обусловлено тем, что в настоящее время не существует сколько-нибудь конкретных и полных по содержанию методических разработок по организации и тактике предупреждения преступлений рассматриваемой категории, а тем более методик работы с жертвами данных преступлений. Необходимо отметить следующее убеждение зарубежных специалистов, прямо говорящее, что предупредить компьютерное преступление всегда намного легче и проще, чем потом его раскрыть и расследовать.