Научная статья на тему 'Криминалистическая характеристика мошенничеств, совершаемых с использованием компьютерных средств и систем'

Криминалистическая характеристика мошенничеств, совершаемых с использованием компьютерных средств и систем Текст научной статьи по специальности «Право»

CC BY
773
99
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Криминалистическая характеристика мошенничеств, совершаемых с использованием компьютерных средств и систем»

Как показывает практика, выводы эксперта в значительной степени зависят от выбранной им методики, поэтому назрела необходимость введения единого стандарта, которому должны следовать эксперты при производстве судебной пожарно-технической и взрыво-технологической экспертизы. Утверждение подобного стандарта может быть произведено в порядке сертификации соответствующей методики в Министерстве юстиции РФ. Использование сертифицированной методики могло бы повысить доказательственное значение заключения эксперта1. Причем данная проблема актуальна не только для судебной пожарно-технической и взрыво-техноло-гической экспертиз, но и для других родов и видов судебной экспертизы.

Ардабьева С. В.,

соискатель МГЮА

КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА

МОШЕННИЧЕСТВ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ СРЕДСТВ И СИСТЕМ

Одним из самых распространенных видов преступлений в сфере компьютерной информации является мошенничество, совершаемое с использованием компьютерных средств и систем, но в уголовном законодательстве Российской Федерации нет специального состава, предусматривающего ответственность за этот вид преступлений.

Четкое понятие компьютерного мошенничества не сформулировано до настоящего времени и в науке.

Так, одни авторы под компьютерным мошенничеством понимают корыстное преступное посягательство, в ходе выполнения которого осуществляются манипуляции с программами, данными или аппаратной частью ЭВМ2. Другие считают, что компьютерное мошенничество — это компьютерное преступление, включающее умышленное искажение, изменение или раскрытие данных с целью получения выгоды (обычно в денежной форме) с помощью компьютерной системы, которая используется для совершения или прикрытия одиночного или серийного преступления. Компьютерная

1 Москвина Т. П., Российская Е. Р. Сертификация методического обеспечения судебных экспертиз — реальный путь совершенствования негосударственной судебно-экспертной деятельности // Юстиция. 2006. № 3.

2 См.: Черных А. В. Некоторые вопросы уголовно-правовой квалификации компьютерных мошенничеств // Советское государство и право. 1989. № 6. С. 71.

система может использоваться при неправомерном манипулировании исходными данными, входящими результатами, прикладными программами, файлами данных, работой компьютера, связью, оборудованием, системным программным или аппаратно-программным обеспечением1.

Исходя из опыта зарубежных стран, а также проведенного исследования, к компьютерным мошенничествам следует отнести преступные деяния, которые могут квалифицироваться по статьям о мошенничестве (ст. 159 УК РФ), о присвоении или растрате (ст. 160 УК РФ), о причинении имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ), об изготовлении или сбыте поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК РФ).

До принятия нормы, предусматривающей ответственность за компьютерное мошенничество, указанную дефиницию следует употреблять в криминалистическом аспекте, т.к. она связана не с квалификацией, а со способом совершения преступления, а следовательно, и с методикой его раскрытия и расследования.

Итак, под компьютерным мошенничеством (далее — КМ) следует понимать хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием, присвоения, растраты, а также причинение имущественного ущерба путем обмана или злоупотребления доверием, совершенные с использованием компьютерных средств и систем.

В данном случае мы не ограничиваемся лишь ст. 159 УК РФ, относя к компьютерным мошенничествам преступные деяния, предусмотренные как указанной статьей, так и ст. 165 УК РФ. Различия между двумя указанными составами только в том, что при причинении имущественного ущерба в отличие от мошенничества отсутствуют признаки хищения2. Что касается присвоения и растраты, то мы включили данные деяния в понятие мошенничества ввиду того, что в ряде зарубежных стран эти деяния относят к мошенничеству в широком смысле.

Компьютерное мошенничество относится к преступлениям против собственности. Основным непосредственным объектом при этом являются отношения, охраняющие право собственности, а дополнительным объектом — общественные отношения в сфере компьютерной информации. Предмет компьютерного мошенничества составляет чужое имущество. Предметом мошенничества, помимо имущества, является также право на чужое имущество как юридическая категория.

1 См.: Айков Д. Компьютерные преступления. М.: Мир, 1999. С. 325.

2 См.: Ларичев В. Д. Как уберечься от мошенничества в сфере бизнеса. М.: Юристъ, 1996.

С. 11.

Объективная сторона компьютерного мошенничества состоит в завладении чужим имуществом или правом на него либо в причинении имущественного ущерба путем обмана или путем злоупотребления доверием, включая присвоение вверенного имущества с использованием средств компьютерной техники. Специфика мошенничества заключается в способе его совершения. В отличие от многих других преступлений, которым присущ физический (операционный) способ, при мошенничестве способ действий преступника носит информационный характер либо строится на особых доверительных отношениях, сложившихся между виновным и потерпевшей стороной.

Обман при компьютерном мошенничестве выражается в завладении чужим имуществом либо правом на него, либо в причинении иного имущественного вреда путем умышленного искажения или сокрытия данных, вводимых в автоматизированную систему, с целью введения в заблуждение лица, либо в манипуляциях с программами, данными или аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества с тем, чтобы добиться получения чужого имущества, права на имущество, либо получения иной имущественной выгоды.

Одной из важнейших составляющих методики расследования компьютерных мошенничеств является криминалистическая характеристика данного вида преступлений.

Определение структуры криминалистической характеристики отдельного вида преступлений предложил Р.С. Белкин; оно включает: «характеристику исходной информации, систему данных о способе совершения и сокрытия преступления и типичных последствиях его применения, личности вероятного преступника и вероятных мотивах и целях преступления, личности вероятной жертвы преступления, о некоторых обстоятельствах совершения преступления (место, время, обстановка)»1.

Как отмечает В.Б. Вехов, криминалистическая характеристика компьютерных преступлений имеет определенную специфику.

В первую очередь, в нее должны входить: криминалистически значимые сведения о личности правонарушителя, мотивация и целеполагание его преступного поведения, сведения о предметах и местах посягательств, а также сведения о потерпевшей стороне2.

Принимая во внимание изложенное, рассмотрим структуру криминалистической характеристики мошенничеств, совершаемых с использованием компьютерных средств и систем.

1 См.: Белкин Р. С. Курс криминалистики. В 3 т. Т. 3. Криминалистические средства, приемы и рекомендации. М.: Юристъ, 1997. С. 315—316.

2 Вехов В. Б. Компьютерные преступления: Способы совершения и раскрытия. М.: Право и закон. 1996. С. 28.

Одним из основных элементов криминалистической характеристики является способ совершения преступления.

Мошенничества, совершаемые с использованием компьютерных средств и систем, — это, прежде всего, преступления против собственности, и, вместе с тем, они относятся к так называемой группе компьютерных преступлений, преступлений в сфере высоких технологий.

В какой бы форме не совершалось мошенничество с использованием компьютерных средств и систем, в действиях преступника всегда содержится элемент обмана или злоупотребления доверием, наличие которых является обязательным фактором для совершения данного вида преступления.

Под обманом в составе преступления, предусмотренного ст. 159 УК РФ, понимается умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, во владении или в ведении которого находится имущество или право на имущество, и, таким образом, добиться добровольной передачи имущества или права на имущество в распоряжение преступника1.

Обман, совершаемый при КМ, несколько отличается от понятия обмана, приведенного выше. Так, Б.Д. Завидов определяет обман при совершении КМ как сознательно неправильное оформление компьютерных программ, несанкционированное воздействие на информационный процесс, неправомерное использование банка данных, применение неполных или дефектных, искаженных программ с целью получения имущества или права на него2.

С данным утверждением можно поспорить. Дело в том, что из него логически следует вывод о том, что преступник при совершении такого рода мошенничества обманывает не потерпевшего, а компьютер, компьютерную систему, что вступает в противоречие с ч. 1 ст. 42 УПК РФ (ред. от 30 декабря 2006 г.), согласно которой потерпевшим является физическое лицо, которому преступлением причинен физический, имущественный, моральный вред, а также юридическое лицо в случае причинения преступлением вреда его имуществу и деловой репутации.

При совершении КМ преступник при воздействии на компьютерную систему производит некоторые манипуляции, и уже посредством данных манипуляций собственно обман или введение в заблуждение. Манипуляция (франц. manipulation, от лат. manipulus — пригоршня, горсть, manus — рука) — действие рукой или руками при выполнении какой-либо сложной работы; сложный прием в ручной работе. В переносном смысле — проделка, махинация3. А. В. Чернов

1 Ильин И. В. Виктимологическая профилактика экономического мошенничества: Дис. ... канд. юрид. наук. Н. Новгород., 2000. С. 24—25.

2 Завидов Б.Д. О понятии мошенничества и его модификациях (видоизменениях) в уголовном праве // Право и экономика. 1998. № 11. С. 50—51.

3 <http://tolks.ra/?to=2&what=view_word&ffle_id=36237&from=base>

выделил три вида манипуляций с программами, данными или аппаратной частью ЭВМ при совершении компьютерных мошенничеств: манипуляции по входу; программные манипуляции; манипуляции по выходу1. Данная классификация, по нашему мнению, наиболее удачна. Рассмотрим ее подробнее.

Манипуляции по входу — фальсификация исходного документа (стирание первоначальных данных и внесение новой информации) или изменение данных на носителе информации.

Программные манипуляции — стирание информации, касающейся хода выполнения программ; замена программ обработки данных или информационных массивов; манипуляции с массивами ключевых слов и т. п.

Манипуляции по выходу — это фальсификация конечных результатов процесса обработки информации; замена данных, записываемых на носителях; дистанционная передача измененных выходных данных.

Следовательно, под обманом, совершаемом при КМ, следует понимать умышленное искажение или сокрытие данных, вводимых в автоматизированную систему, с целью введения в заблуждение лица, либо манипуляции с программами, данными или аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и истребования разрешения на получение имущества или права на имущество.

В отечественной и зарубежной криминалистической науке существует множество классификаций способов совершения компьютерных преступлений (в том числе и КМ) и их конкретных названий. Однако сложившейся единой системы до настоящего времени не существует. Одним из наиболее интересных является европейский подход к уголовно-правовой классификации КМ, который реализован в так называемом «Минимальном списке нарушений». Наиболее распространенной из существующих классификаций является кодификатор рабочей группы Интерпола, в соответствии с которым все КМ классифицированы следующим образом: мошенничество с банкоматами; компьютерная подделка; мошенничества с игровыми автоматами; манипуляции с программами ввода-вывода, мошенничества с платежными средствами; телефонное мошенничество; прочие компьютерные мошенничества2.

Обстановка совершения преступлений данного вида характеризуется рядом факторов, которые находятся в прямой зависимости от способа совершения КМ.

1 Чернов А. В. Некоторые вопросы уголовно-правовой квалификации компьютерных мошенничеств // Советское государство и право. 1989. № 6.

2 Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. М., 1998. С. 18.

Однако можно выделить следующие особенности.

1. Так, место совершения непосредственно преступных действий и место материализации преступного результата могут не совпадать.

2. Место совершения преступных действий и место, где наблюдаются преступные результаты, находятся рядом или совпадают.

3. Совершение преступных действий и наступление общественно опасных последствий распределены во времени и в пространстве и носят комбинированный характер.

Обстановка, в которой возможно совершение КМ, обусловлена следующими факторами: плохая организация физической и эксплуатационной защиты, отсутствие защиты от некомпетентных или случайных пользователей, отсутствие или плохая защита каналов связи и т. п.1.

Механизм следообразования при совершении КМ также имеет свои особенности. Под механизмом следообразования понимается «специфическая конкретная форма протекания процесса, конечная фаза которого представляет собой образование следа-отображения. Элементами этого механизма являются объекты следообразования — следообразующий, следовоспринимающий и вещество следа»2.

В соответствии с положениями указанного криминалистического учения все следы делятся на две основные группы: материальные, т. е. зафиксированные в виде изменений внешней среды, и идеальные, т. е. оставшиеся в памяти преступника, свидетелей. Анализ состава и особенностей строения среды совершения КМ и в целом компьютерных преступлений показывает, что существует также и особая группа следов — виртуальные, которые занимают промежуточное положение между материальными и идеальными. К таким следам следует отнести: кластеры на магнитном носителе, информацию, передаваемую в эфире посредством электромагнитных волн, и т. п.

Данные о типичном потерпевшем. Ю. М. Батурин, исходя из прав собственности на компьютерную систему, выделяет три основные группы потерпевших:

• собственники компьютерной системы — 79 %;

• клиенты, пользующиеся их услугами, — 13 %;

• третьи лица — 8 %3.

1 Васильев А. А. Судебная аппаратно-компьютерная экспертиза: правовые и методические аспекты: Дис. ... канд. юрид. наук. М., 2003. С. 37.

2 Белкин Р. С. Курс криминалистики. В 3 т. Т. 2. Частные криминалистические теории. М.: Юрист, 1997. С. 61.

3 Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. М., 1991.

Особенностью в данном случае является то, что потерпевшая сторона, являющаяся собственником системы, неохотно сообщает или вообще не сообщает в правоохранительные органы о фактах совершения преступлений. Именно этим можно объяснить высокий уровень латентности КМ.

На принятие решения потерпевшей стороной об обращении в правоохранительные органы по факту совершения преступления, сопряженного с использованием компьютерных технологий, негативно влияют следующие факторы 1:

• неверие в компетентность сотрудников правоохранительных органов установить сам факт совершения преступления;

• боязнь подрыва собственного авторитета в деловых кругах и как результат этого — потеря значительного числа клиентов;

• неминуемое раскрытие в ходе судебного разбирательства системы безопасности организации;

• боязнь возможности выявления в ходе расследования преступления собственного незаконного механизма осуществления отдельных видов деятельности и проведения финансово-экономических операций (например, сокрытия части прибыли и т. п.)2.

Подводя итог вышеизложенному, хотелось бы заострить внимание на необходимости дополнения Уголовного кодекса Российской Федерации статьей, предусматривающей ответственность за компьютерное мошенничество. Уголовное законодательство России должно быть унифицировано с зарубежным законодательством, т.к. данный вид преступления является транснациональным и может быть совершен в любой стране и любым гражданином.

Крамская Е. С.,

адъюнкт Академии управления МВД России

ТИПИЧНАЯ ИНФОРМАЦИЯ О ЛИЧНОСТИ ПРЕСТУПНИКА ПО ДЕЛАМ О ГРАБЕЖАХ И РАЗБОЯХ, СОВЕРШАЕМЫХ ГРУППАМИ НЕСОВЕРШЕННОЛЕТНИХ

Изучение личности несовершеннолетних обвиняемых представляет собой комплексную проблему, которая требует разностороннего рассмотрения, так как сложность и многогранность личности обусловливает невозможность

1 Россинская Е. Р. Компьютерные преступления: уголовно-правовые и криминалистические аспекты // Воронежские криминалистические чтения. Вып. 3 / Под ред. О. Я. Баева. Воронеж: Издательство Воронежского государственного университета, 2002. С. 169—183.

2 <http://www.securityworld.ru>.

i Надоели баннеры? Вы всегда можете отключить рекламу.