Помощь в написании студенческих работ
Антистрессовый сервис

Инсценировка как форма противодействия расследованию преступлений в сфере компьютерной информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Достаточно распространенным способом сокрытия преступлений в сфере компьютерной информации является инсценировка. Р. С. Белкин определяет ее как «создание обстановки, не соответствующей фактически происшедшему на этом месте событию, что может дополняться согласуемыми с этой обстановкой поведением и ложными сообщениями как исполнителей инсценировки, так и связанных с ними лиц"2. Далеко не всегда… Читать ещё >

Инсценировка как форма противодействия расследованию преступлений в сфере компьютерной информации (реферат, курсовая, диплом, контрольная)

ИНСЦЕНИРОВКА КАК ФОРМА ПРОТИВОДЕЙСТВИЯ РАССЛЕДОВАНИЮ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

А.А. Косынкин Одной из многочисленных задач, стоящих перед расследованием преступлений, является преодоление или нейтрализация оказываемого ему противодействия. В зависимости от особенностей такого противодействия правоохранительными органами принимаются соответствующие меры, необходимые для решения указанной задачи. Учитывая то, что противодействие является результатом действия множества факторов (особенности личности преступника, обстановка совершения преступления, его способ и т. п.), оно имеет в каждом конкретном случае свои особенности, которые следователь должен устанавливать при расследовании преступления, что предполагает наличие у него способности самостоятельно и творчески подходить к планированию и проведению расследования.

Причем следует принимать во внимание то, что учет особенностей оказываемого противодействия должен осуществляться на всех этапах расследования. Принятие решений следователем должно быть обеспечено своевременным притоком информации, отражающей состояние противодействия преступлению на каждом этапе расследования. При этом следователь должен принимать решения «на опережение», то есть предвидеть возможное противодействие и заранее готовиться к его нейтрализации, а не действовать только по факту его совершения.

В литературе по теории расследования преступлений приводятся различные классификации форм противодействия такому расследованию1. Отличие между ними состоит в основном в выборе классификационных оснований, в связи с чем каждый конкретный автор либо утверждает о существовании определенной формы противодействия, либо, напротив, говорит об ее отсутствии. Разрабатываемые авторами классификации способствуют пониманию сущности оказываемого при расследовании противодействия.

Однако необходимо отметить, что следователю приходится сталкиваться с определенным набором форм при расследовании отдельных видов преступлений. То есть лицо, совершившее определенный вид преступления, с наибольшей вероятностью выбирает конкретный набор форм противодействия. Такая взаимосвязь между преступлением и противодействием позволит следователю заблаговременно подготовиться к нейтрализации действий преступника по воспрепятствованию ходу расследования. Это обусловлено тем, что на типичные действия преступника можно запланировать и провести типичные действия следователя.

Достаточно распространенным способом сокрытия преступлений в сфере компьютерной информации является инсценировка. Р. С. Белкин определяет ее как «создание обстановки, не соответствующей фактически происшедшему на этом месте событию, что может дополняться согласуемыми с этой обстановкой поведением и ложными сообщениями как исполнителей инсценировки, так и связанных с ними лиц"2. Далеко не всегда преступники прибегают к этому способу сокрытия преступлений, его использование зависит от вида совершаемого преступления и лица, совершающего это преступление (прежде всего от его интеллекта). Так, к примеру, Н. А. Подольный отмечает, что «одной из особенностей способа сокрытия преступления молодежными группировками является то, что такая его разновидность, как инсценировка, встречается достаточно редко"3. Объясняет он это тем, что «эти действия слишком сложны в исполнении для молодых людей, которые не имеют еще достаточного не только преступного, но и жизненного опыта, у которых отсутствуют необходимые для этого знания"4.

С учетом того, что выбор совершаемого преступления зависит от особенностей личностипреступника, можно утверждать о том, что способ его сокрытия обусловлен конкретным видом преступления. В частности, для целого ряда насильственных преступлений, особенно если они совершены не по плану, не характерно совершение инсценировки. В то же время преступления в сфере компьютерной информации зачастую совершаются именно таким способом. Это связано с тем, что данный вид преступления совершается по преимуществу лицами, отличающимися незаурядным интеллектом, которые не могут позволить себе необдуманные действия, а потому их противодействие всегда является результатом серьезной мыслительной деятельности.

Среди инсценировок при совершении преступлений в сфере компьютерной информации наиболее распространены следующие:

создание видимости того, что информация была повреждена в результате неумелого обращения с ней лицами, имеющими право доступа к ней;

заражение компьютера вирусом лицами, имеющими доступ к компьютерной информации по неосторожности;

вывод носителя информации из рабочего состояния якобы в результате действия причин, не зависящих от пользователя или иного лица (скачки электрического напряжения в сети и т. п.);

имитация другого правонарушения в компьютерной сети с целью отвлечения внимания от действий, которыми преступник стремится добиться ожидаемого им криминального результата. Так, «иногда преступники пытаются направить органы следствия и дознания по ложному следу, например, имитацией грубой атаки системы с другого сетевого адреса, что отвлекает внимание от следов основного проникновения в систему"5.

Названный перечень инсценировок при совершении преступлений в сфере компьютерной информации не является полным, поскольку компьютерные информационные системы постоянно развиваются.

Сущностную сторону инсценировки очень точно выразил П. В. Малышкин: «Преступную инсценировку можно определить как обстановку мнимого события, созданную искусственным путем и образовавшуюся в результате деятельности субъекта, которая может дополняться соответственным его притворным поведением, согласуемым с данной обстановкой, и произведенную с целью сокрытия совершенного преступления и уклонения от ответственности за содеянное"6. Это определение отражает сложившееся представление об инсценировке как о симуляции, о которой писал И. Н. Якимов: «Преступник очень часто прибегает к разным видам симуляции, изменяя для этого обстановку преступления"7. То есть инсценировка — это создание видимости существования совсем иного факта, чем тот, который имел место на самом деле.

При совершении преступлений в сфере компьютерной информации, по существу, преступником предпринимается попытка создать виртуальную реальность, искажающую действительно имевшие место факты и события. Это становится возможным благодаря развитию компьютерных систем и программ, которые в этом случае превращаются в средство, с помощью которого совершается преступление и предпринимаются попытки инсценировки. Исходя из этого вполне очевидно, что способ инсценировки во многом обусловлен теми средствами, которые для этого использовал преступник. И в данном случае усматривается следующая зависимость: чем совершеннее средства, тем изощреннее и предпринимаемая инсценировка. Так, Кировским районным судом Астрахани вынесен приговор в отношении К., начальника управления сетевых технологий и вычислительной техники «Астраханьпромбанка». Он признан виновным в совершении мошенничества в особо крупном размере (ч. 4 ст. 159 УК РФ) и неправомерном доступе к охраняемой законом компьютерной информации с использованием своего служебного положения (ч. 2 ст. 272 УК РФ). Установлено, что К., используя служебное положение, проник в базу данных банка и создал три подложных платежных документа о переводе 20 млн р. из Астраханского регионального филиала «Россельхозбанка» в три коммерческие фирмы Санкт-Петербурга. Предварительно с компьютера коллеги по работе К. зашел в базу данных «Россельхозбанка» и создал видимость хакерской атаки на сервер банка с целью отвлечения внимания службы безопасности. Затем он проник в локальную сеть «Россельхозбанка» и в компьютере бухгалтера внес изменения в платежные документы, добавив туда фальшивые платежные поручения. Однако у сотрудников Центробанка вызвала подозрение крупная сумма попавшего к ним от бухгалтера «Россельхозбанка» перевода. При проверке платежных документов мошеннические действия К. были выявлены и пресечены сотрудниками правоохранительных органов. Суд приговорил К. к пяти с половиной годам лишения свободы с отбыванием наказания в исправительной колонии общего режима. Кроме того, он лишен права занимать должности, связанные с работой на всех видах электронно-вычислительных машин, сроком на два года.

Таким образом, исследование инсценировок при расследовании преступлений в сфере компьютерной информации позволит следователям эффективно проводить расследование и изобличить лиц, совершивших преступление.

Примечания

инсценировка компьютерный преступление.

  • 1. См., напр.: Подольный, Н. А. Молодежная организованная преступность: особенности ее воздействия на расследование и способы преодоления этого воздействия. М., 2008. С. 89−95; Климов, И. А. Противодействие криминальной среды как объект и предмет исследования теории ОРД / И. А. Климов, Г. К. Сенилов // Организованное противодействие расследованию преступлений и меры по его нейтрализации: науч.-практ. конф. М., 1997. С. 24−25;
  • 2. Головин, А. Ю. Криминалистическая систематика. М., 2002. С. 144−174; Петрова, А. Н. О формах противодействия расследованию // Вопросы теории и практики раскрытия и расследования преступлений: сб. науч. тр. Волгоград, 2007. С. 199−202; Ратинов, А. Р. Психологические основы расследования преступлений: дис. … д-ра юрид. наук. М., 1966. С. 442; Бабаева, Э. У Проблемы теории и практики преодоления противодействия уголовному преследованию: монография. М., 2006. С. 65−69; Карагодин, В. Н. Преодоление противодействия предварительному расследованию. Свердловск, 1992. С. 21.
  • 3. Белкин, Р. С. Курс криминалистики: в 3 т. М., 1997. Т. 3. С. 372.
  • 4. Подольный, Н. А. Молодежная организованная преступность. М., 2006. С. 285−286.
  • 5. Там же. С. 286.
  • 6. Осипенко, А. Л. О характеристике способов совершения сетевых компьютерных преступлений // Вестн. криминалистики. 2009. № 4. С. 152.
  • 7. Малышкин, П. В. Распознание преступных инсценировок при криминалистическом исследовании обстановки места происшествия: дис. … канд. юрид. наук. М., 1990. С. 41.
  • 8. Якимов, И. Н. Криминалистика. Уголовная тактика. М., 1929. С. 44.
Показать весь текст
Заполнить форму текущей работой