Инсценировка как форма противодействия расследованию преступлений в сфере компьютерной информации

Инсценировка как распространенный способ сокрытия преступлений в сфере компьютерной информации. Пример совершения мошенничества, связанного с неправомерным доступом к охраняемой законом компьютерной информации, с использованием служебного положения.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 25.06.2013
Размер файла 15,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ИНСЦЕНИРОВКА КАК ФОРМА ПРОТИВОДЕЙСТВИЯ РАССЛЕДОВАНИЮ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

А.А. Косынкин

Одной из многочисленных задач, стоящих перед расследованием преступлений, является преодоление или нейтрализация оказываемого ему противодействия. В зависимости от особенностей такого противодействия правоохранительными органами принимаются соответствующие меры, необходимые для решения указанной задачи. Учитывая то, что противодействие является результатом действия множества факторов (особенности личности преступника, обстановка совершения преступления, его способ и т. п.), оно имеет в каждом конкретном случае свои особенности, которые следователь должен устанавливать при расследовании преступления, что предполагает наличие у него способности самостоятельно и творчески подходить к планированию и проведению расследования.

Причем следует принимать во внимание то, что учет особенностей оказываемого противодействия должен осуществляться на всех этапах расследования. Принятие решений следователем должно быть обеспечено своевременным притоком информации, отражающей состояние противодействия преступлению на каждом этапе расследования. При этом следователь должен принимать решения «на опережение», то есть предвидеть возможное противодействие и заранее готовиться к его нейтрализации, а не действовать только по факту его совершения.

В литературе по теории расследования преступлений приводятся различные классификации форм противодействия такому расследованию1. Отличие между ними состоит в основном в выборе классификационных оснований, в связи с чем каждый конкретный автор либо утверждает о существовании определенной формы противодействия, либо, напротив, говорит об ее отсутствии. Разрабатываемые авторами классификации способствуют пониманию сущности оказываемого при расследовании противодействия.

Однако необходимо отметить, что следователю приходится сталкиваться с определенным набором форм при расследовании отдельных видов преступлений. То есть лицо, совершившее определенный вид преступления, с наибольшей вероятностью выбирает конкретный набор форм противодействия. Такая взаимосвязь между преступлением и противодействием позволит следователю заблаговременно подготовиться к нейтрализации действий преступника по воспрепятствованию ходу расследования. Это обусловлено тем, что на типичные действия преступника можно запланировать и провести типичные действия следователя.

Достаточно распространенным способом сокрытия преступлений в сфере компьютерной информации является инсценировка. Р.С. Белкин определяет ее как «создание обстановки, не соответствующей фактически происшедшему на этом месте событию, что может дополняться согласуемыми с этой обстановкой поведением и ложными сообщениями как исполнителей инсценировки, так и связанных с ними лиц»2. Далеко не всегда преступники прибегают к этому способу сокрытия преступлений, его использование зависит от вида совершаемого преступления и лица, совершающего это преступление (прежде всего от его интеллекта). Так, к примеру, Н.А. Подольный отмечает, что «одной из особенностей способа сокрытия преступления молодежными группировками является то, что такая его разновидность, как инсценировка, встречается достаточно редко»3. Объясняет он это тем, что «эти действия слишком сложны в исполнении для молодых людей, которые не имеют еще достаточного не только преступного, но и жизненного опыта, у которых отсутствуют необходимые для этого знания»4.

С учетом того, что выбор совершаемого преступления зависит от особенностей личностипреступника, можно утверждать о том, что способ его сокрытия обусловлен конкретным видом преступления. В частности, для целого ряда насильственных преступлений, особенно если они совершены не по плану, не характерно совершение инсценировки. В то же время преступления в сфере компьютерной информации зачастую совершаются именно таким способом. Это связано с тем, что данный вид преступления совершается по преимуществу лицами, отличающимися незаурядным интеллектом, которые не могут позволить себе необдуманные действия, а потому их противодействие всегда является результатом серьезной мыслительной деятельности.

Среди инсценировок при совершении преступлений в сфере компьютерной информации наиболее распространены следующие:

создание видимости того, что информация была повреждена в результате неумелого обращения с ней лицами, имеющими право доступа к ней;

заражение компьютера вирусом лицами, имеющими доступ к компьютерной информации по неосторожности;

вывод носителя информации из рабочего состояния якобы в результате действия причин, не зависящих от пользователя или иного лица (скачки электрического напряжения в сети и т. п.);

имитация другого правонарушения в компьютерной сети с целью отвлечения внимания от действий, которыми преступник стремится добиться ожидаемого им криминального результата. Так, «иногда преступники пытаются направить органы следствия и дознания по ложному следу, например, имитацией грубой атаки системы с другого сетевого адреса, что отвлекает внимание от следов основного проникновения в систему»5.

Названный перечень инсценировок при совершении преступлений в сфере компьютерной информации не является полным, поскольку компьютерные информационные системы постоянно развиваются.

Сущностную сторону инсценировки очень точно выразил П. В. Малышкин: «Преступную инсценировку можно определить как обстановку мнимого события, созданную искусственным путем и образовавшуюся в результате деятельности субъекта, которая может дополняться соответственным его притворным поведением, согласуемым с данной обстановкой, и произведенную с целью сокрытия совершенного преступления и уклонения от ответственности за содеянное»6. Это определение отражает сложившееся представление об инсценировке как о симуляции, о которой писал И. Н. Якимов: «Преступник очень часто прибегает к разным видам симуляции, изменяя для этого обстановку преступления»7. То есть инсценировка -- это создание видимости существования совсем иного факта, чем тот, который имел место на самом деле.

При совершении преступлений в сфере компьютерной информации, по существу, преступником предпринимается попытка создать виртуальную реальность, искажающую действительно имевшие место факты и события. Это становится возможным благодаря развитию компьютерных систем и программ, которые в этом случае превращаются в средство, с помощью которого совершается преступление и предпринимаются попытки инсценировки. Исходя из этого вполне очевидно, что способ инсценировки во многом обусловлен теми средствами, которые для этого использовал преступник. И в данном случае усматривается следующая зависимость: чем совершеннее средства, тем изощреннее и предпринимаемая инсценировка. Так, Кировским районным судом Астрахани вынесен приговор в отношении К., начальника управления сетевых технологий и вычислительной техники «Астраханьпромбанка». Он признан виновным в совершении мошенничества в особо крупном размере (ч. 4 ст. 159 УК РФ) и неправомерном доступе к охраняемой законом компьютерной информации с использованием своего служебного положения (ч. 2 ст. 272 УК РФ). Установлено, что К., используя служебное положение, проник в базу данных банка и создал три подложных платежных документа о переводе 20 млн р. из Астраханского регионального филиала «Россельхозбанка» в три коммерческие фирмы Санкт-Петербурга. Предварительно с компьютера коллеги по работе К. зашел в базу данных «Россельхозбанка» и создал видимость хакерской атаки на сервер банка с целью отвлечения внимания службы безопасности. Затем он проник в локальную сеть «Россельхозбанка» и в компьютере бухгалтера внес изменения в платежные документы, добавив туда фальшивые платежные поручения. Однако у сотрудников Центробанка вызвала подозрение крупная сумма попавшего к ним от бухгалтера «Россельхозбанка» перевода. При проверке платежных документов мошеннические действия К. были выявлены и пресечены сотрудниками правоохранительных органов. Суд приговорил К. к пяти с половиной годам лишения свободы с отбыванием наказания в исправительной колонии общего режима. Кроме того, он лишен права занимать должности, связанные с работой на всех видах электронно-вычислительных машин, сроком на два года.

Таким образом, исследование инсценировок при расследовании преступлений в сфере компьютерной информации позволит следователям эффективно проводить расследование и изобличить лиц, совершивших преступление.

Примечания

инсценировка компьютерный преступление

1. См., напр.: Подольный, Н. А. Молодежная организованная преступность: особенности ее воздействия на расследование и способы преодоления этого воздействия. М., 2008. С. 89-95; Климов, И. А. Противодействие криминальной среды как объект и предмет исследования теории ОРД / И. А. Климов, Г. К. Сенилов // Организованное противодействие расследованию преступлений и меры по его нейтрализации : науч.-практ. конф. М., 1997. С. 24-25;

2. Головин, А. Ю. Криминалистическая систематика. М., 2002. С. 144-174; Петрова, А. Н. О формах противодействия расследованию // Вопросы теории и практики раскрытия и расследования преступлений : сб. науч. тр. Волгоград, 2007. С. 199-202; Ратинов, А. Р. Психологические основы расследования преступлений : дис. ... д-ра юрид. наук. М., 1966. С. 442; Бабаева, Э. У Проблемы теории и практики преодоления противодействия уголовному преследованию : монография. М., 2006. С. 65-69; Карагодин, В. Н. Преодоление противодействия предварительному расследованию. Свердловск, 1992. С. 21.

3. Белкин, Р. С. Курс криминалистики : в 3 т. М., 1997. Т. 3. С. 372.

4. Подольный, Н. А. Молодежная организованная преступность. М., 2006. С. 285-286.

5. Там же. С. 286.

6. Осипенко, А. Л. О характеристике способов совершения сетевых компьютерных преступлений // Вестн. криминалистики. 2009. № 4. С. 152.

7. Малышкин, П. В. Распознание преступных инсценировок при криминалистическом исследовании обстановки места происшествия : дис. ... канд. юрид. наук. М., 1990. С. 41.

8. Якимов, И. Н. Криминалистика. Уголовная тактика. М., 1929. С. 44.

Размещено на Allbest.ru

...

Подобные документы

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Анализ реализуемых в автоматизированной системе компьютерных преступлений, связанных с неправомерным доступом к компьютерной информации, их характерных особенностей, способов реализации, их сущность и направления реализации. Статистическое моделирование.

    дипломная работа [1,6 M], добавлен 07.07.2012

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.

    дипломная работа [86,2 K], добавлен 30.09.2017

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.

    статья [17,6 K], добавлен 11.07.2015

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.

    реферат [29,1 K], добавлен 07.01.2013

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа [80,4 K], добавлен 01.02.2014

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.