Мудрый Юрист

Могут ли в рамках науки криминологии рассматриваться способы совершения компьютерных преступлений и их последствия? *

<*> Morar I.O. Can means of commitment of computer crimes and consequences thereof be considered within the frames of science of criminology?

Морар Иван Олегович, адъюнкт кафедры криминологии МосУ МВД России.

Статья посвящена характеристике способа совершения преступления и их последствий с позиций предмета криминологии. Данный институт увязывается с теоретическими и практическими задачами противодействия преступности, делая упор на предупредительные меры.

Ключевые слова: способ совершения преступления, "компьютерные преступления", субъективные и объективные факторы, причины преступлений, механизм следообразования, личность преступника, компьютерная информация и пр.

The article is devoted description of method of commission of crime and their consequences from positions of the article of criminology. This institute follows with teoreti-cheskimi and practical tasks of counteraction criminality, doing support on predu-preditlenye measures.

Key words: Method of commission of crime, "computer crimes", subjective and obzektivnye factors, reasons of crimes, mechanism of sledoobrazovaniya, personality of criminal, computer information and pr.

Подвергая анализу вопросы, относящиеся к способам совершения преступлений, следует отметить, что указанный сегмент научных изысканий вряд ли можно назвать простым и однозначным. Отмеченное касается не только изучения собственно самих способов совершения преступлений с целью наложения на них некоей матрицы методов противодействия. Не меньшей проблемой следует признать и вопрос о принадлежности данной составляющей любого умышленного преступления к предмету изучения.

Хорошо известно, что вопросы, касающиеся способов совершения преступления, традиционно включаются в предмет криминалистики. Не секрет, что в рамках соответствующей науки представление о содержании данного института позволяет решать ряд специфических задач, нацеленных прежде всего на выработку методики выявления, расследования и раскрытия преступлений. Но вместе с тем и такая юридическая наука, как уголовное право, в "фарватере" своего предмета и метода также достаточно детально изучает вопросы, относящиеся к способам совершения преступлений. Достаточно упомянуть хотя бы тот факт, что анализируемый элемент преступного посягательства, как обязательный признак состава преступления, упоминается в диспозициях более чем 35% статей Особенной части УК РФ.

Что же касается криминологии, то способ совершения преступлений к ведению данной науки никогда не относился. Объяснение этому следует искать в определенных научно-изыскательских традициях, а также в том, что в большинстве случаев исследование данного вопроса вполне исчерпывается предметами криминалистики и уголовного права. Обращение к данному вопросу в рамках криминологического исследования обусловлено тем, что, применительно к "компьютерным преступлениям", отказ от изучения их способов совершения, на наш взгляд, образует существенные пробелы в общей картине преступности. Указанное, в свою очередь, делает невозможным построение эффективной модели предупреждения, так как в данном случае исключается возможность персонализации личности "компьютерного преступника". Видимо, следует обратить внимание на то, что упомянутое обстоятельство не позволяет соблюсти принцип адресности предупредительного воздействия.

Все отмеченное, очевидно, доказывает важность вопроса изучения способа совершения преступлений, в том числе и в рамках науки криминологии. Поэтому представляется, что сегодня в полной мере назрел вопрос о необходимости в некотором смысле "переформатировать" классическую постановку вопроса о предметной принадлежности института способа совершения преступления. Обусловливается это, с одной стороны, тем, что "компьютерная преступность" вносит собственные коррективы в уже устоявшиеся научные стереотипы, а с другой - рассматриваемая категория существенным образом меняется с течением времени. Именно поэтому упомянутый институт, очевидно, должен входить в круг научных интересов адептов самых различных отраслей гуманитарной науки, но строго в рамках предмета и метода соответствующих отраслей знаний <1>.

<1> См., например: Добровольский Д.В. Актуальные проблемы борьбы с компьютерной преступностью: Дис. ... канд. юрид. наук: 12.00.08. М., 2005. С. 45 - 46.

Свою лепту в указанную постановку проблемы вносят, во-первых, научно-технический прогресс, во-вторых, новые тенденции в эволюции современной преступности и, наконец, в-третьих, неизвестные ранее формы социальных конфликтов, заставляющие пересмотреть в том числе и вопросы, определяющие границы предмета криминологической науки.

Под способом совершения преступления, как известно, принято считать детерминированный целым рядом субъективных и объективных факторов комплекс действий субъекта (субъектов) по подготовке, совершению и сокрытию преступного деяния. Принято считать, что способ совершения преступления является центральным звеном характеристики деяния. Все другие элементы так или иначе связаны со способом, хотя и имеют самостоятельное значение. В настоящее время, по сути, бесспорным признано существование корреляционной зависимости между способом и личностью преступника, между местом, временем совершения преступления и личностью делинквента и, наконец, между механизмом следообразования и другими структурными элементами соответствующей характеристики деяния <2>.

<2> Криминалистика: Учебник для вузов / Под ред. И.Ф. Герасимова, Л.Я. Драпкина. М.: Высш. шк., 1999. С. 331.

Таким образом, стало уже аксиоматичным утверждение о том, что субъекты любого преступления, совершая те или иные деяния, оставляют определенные следы, детальный анализ которых впоследствии не только позволяет реконструировать картину события, но и получить представление об особенностях преступного поведения делинквента и о его личностных качествах. Однако соответствующая информация представляет интерес не только на микроуровне, т.е. применительно к конкретному единичному преступлению, но и на макроуровне, когда интерес представляет уже некий срез негативного социального феномена. А здесь мы уже сталкиваемся с интересами криминологии. Именно такого рода информация позволяет субъектам уголовной политики выработать такие формы и методы предупреждения, которые были бы адекватны совершаемым преступлениям. Следует обратить внимание на то, что традиционные для криминологии сведения, ограничивающиеся информацией о личности преступника и о его жертве, а также об определенных типах криминальных формирований, вряд ли способны в полной мере придать предупреждению наступательный характер. По сути, адепты криминологической науки без сведений о способе совершения преступлений лишают себя важной информации о "болевых" точках данного социального феномена.

Применительно к "компьютерным преступлениям" Н.И. Шумилов вполне обоснованно разделяет способы совершения соответствующих посягательств на три самостоятельные группы:

<3> Шумилов Н.И. Криминалистические аспекты информационной безопасности: Дис. ... канд. юрид. наук. СПб.: Юр. инст., 1997.

Согласно точке зрения В.Б. Вехова способы совершения "компьютерных преступлений" следует классифицировать по следующим основаниям: во-первых, когда компьютерная техника выступает в роли предмета посягательства; во-вторых, когда указанная техника выступает в роли орудия и средства совершения преступления <4>. Таким образом, применительно ко второй группе деяний предметом посягательства будет являться информация, находящаяся в компьютере, а орудием преступления выступает компьютерная техника. Упомянутый исследователь вполне справедливо считает, что использование отмеченных аппаратных средств может осуществляться не только для несанкционированного доступа, перехвата и прослушивания, но и для хранения преступной информации (например, баз данных номеров украденных автомобилей) <5>.

<4> Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринского. М.: Право и закон, 1996.
<5> Там же.

Как можно заметить, в силу специфики преступлений, относящихся к сфере высоких технологий, градация между упомянутыми институтами (предмет и средства преступного посягательства) размываются. Скорее, мы сталкиваемся в данном случае со взаимной интеграцией содержания указанных понятий. Следовательно, наиболее оправданно из всех возможных оснований, способных лечь в основу той или иной классификации анализируемых преступлений, можно взять разновидности предмета преступного посягательства:

Классификация "компьютерных преступлений" может также базироваться на своеобразии способов совершения деяний. Их всего три:

а) способы, применимые для получения доступа к информации, находящейся на машинных носителях (аппаратные устройства компьютерного типа, телефоны, пейджеры, аналоговые записывающие устройства и т.д.);

б) способы, где компьютерная техника и средства коммуникации используются в качестве орудий и средств совершения преступления и/или их сокрытия;

в) способы, где применяются высокотехнологичные устройства с целью незаконного доступа к компьютерной информации, ее модификации или блокирование.

Все названные способы могут сочетаться между собой в самых различных вариациях. Вместе с тем любой из возможных способов совершения "компьютерного преступления" должен корреспондировать с одним из указанных групп представленной классификации.

Хорошо известно, что в число компьютерных преступлений могут входить как преступления сугубо корыстные, когда с помощью соответствующей техники и технологий похищаются весьма значительные суммы денежных средств, так и преступления против личности. В частности, весьма распространены случаи, когда современные коммуникационные системы могут использоваться для распространения порнографических материалов либо поиска "моделей" для порнографической индустрии и т.д. Именно такие системы позволяют создавать расширенную сеть сбыта и способствуют наступлению преступного результата, оставляя эту деятельность вне поля зрения правоохранительных органов.

В данном случае речь идет о действиях как отдельных делинквентов, так и групп лиц, направленных на взлом систем защиты и хищения или разрушения информации в корыстных или хулиганских целях. Они представляют собой, как правило, бессистемные преступления против конкретного объекта киберпространства.

Стремительное развитие компьютерных технологий и коммуникационных сетей, как неотъемлемой части жизни современного социума, создало широкий простор для совершения преступных действий подобного типа. В то же время преступления, связанные, например, с использованием новейшего информационного "оружия", уже давно вышли за рамки обычных преступлений и нередко ставят перед обществом и государством трудноразрешимые задачи.

Заметим также, что, независимо от "интенсивности" и влияния на наступление преступных последствий, в упомянутых случаях компьютерная информация выступает в качестве предмета материального мира, используемого для совершения преступлений, как путем непосредственного воздействия на объект посягательства, так и для действий вспомогательного характера, входящих в объективную сторону преступного посягательства <6>.

<6> Парфенов А.Ф. Общее учение об объективной стороне преступления: Дис. ... канд. юрид. наук: 12.00.08. СПб., 2006. С. 169.

В рассматриваемом случае возможность совершения общественно опасного деяния с помощью компьютерной техники и коммуникационных систем изменила само качество преступления. Оно стало анонимным, удаленным в пространстве, трансграничным, глобальным. Помимо целого спектра способов совершения преступлений, современные коммуникационные системы развели в географическом смысле между собой место совершения преступного деяния и место наступления последствий настолько, насколько это вообще возможно в объективной действительности. Соответственно, это сделало выявление, пресечение и, наконец, привлечение к уголовной ответственности чрезвычайно трудным, а в ряде случаев - практически невозможным <7>.

<7> Горшенков Г.Н. Киберкриминология: к понятию "информационная преступность" // Российский криминологический взгляд. 2005. N 4. С. 93 - 96.

Получается, что в случаях, когда компьютер и коммуникационные системы используются для совершения преступления, они являются способом и средством одновременно. Заметим также, что при совершении самого общественно опасного деяния посредством компьютерных систем изменяются его характеристики. За счет того что указанные системы обладают уникальными возможностями, изменяется качество преступления, что не может не отразиться на степени его общественной опасности.

Иными словами, при совершении преступного деяния посредством современных коммуникационных систем можно говорить о том, что применяется новая совокупность приемов, методов, последовательности действий, которая придает преступлению уникальные свойства, не характерные для "традиционных" преступлений. Именно такая особенность деяний заставляет пересмотреть классические подходы и формы предупреждения преступлений.

В настоящее время согласно экспертным оценкам криминальными группами разработано и апробировано по меньшей мере пятнадцать основных способов совершения "компьютерных преступлений". Эти способы используются в сочетании и в самых различных вариациях. Тем самым их число многократно увеличивается. При этом их число постоянно растет.

Несмотря на многообразие компьютерных преступлений, практически все способы их совершения имеют свои индивидуальные признаки. Эти признаки позволяют не только распознать соответствующие деяния, но и классифицировать их следующим образом:

  1. Совершение с помочью компьютерных технологий и соответствующей техники традиционных преступлений, включая преступления, направленные на незаконное присвоение либо повреждение самой этой техники.
  2. Нелегальное получение товаров и услуг.
  3. Перехват информации.
  4. Неправомерный доступ к компьютерной информации и ее хищение:
  1. Компьютерное пиратство (нарушение авторских прав).
  2. Хищения, связанные с переводом электронной наличности.
  3. Компьютерный "терроризм" и "вандализм".
  4. Мошенничество в сфере электронной торговли и инвестирования.
  5. Электронные способы легализации преступных доходов
  6. Уклонение от налогов.
  7. Распространение нелегальных материалов (экстремистского толка, порнография).
  8. Прочие преступления.

Здесь же следует обратить внимание на то, что уничтожение, блокирование, модификация и копирование компьютерной информации не исключают совершения тех или иных самостоятельных действий. Иными словами, когда имеет место не только доступ к информации, но и когда эти действия являются подготовительными к иным преступным посягательствам.

К сожалению, в работах, посвященных вопросам противодействия "компьютерным преступлениям", вопросы о последствиях содеянного до сих пор еще остаются слабо проработанным. В частности, такие составляющие названных деяний, как уничтожение, модификация, блокирование, а также копирование охраняемой законом информации, наносят вред собственнику информации, которую законодатель не без оснований ставит под защиту. В то же время серьезные сложности в пользовании владельцем своей информацией могут возникать и при нарушении работы компьютерных систем, и соответствующей сети. Такие последствия незаконных деяний должны повлечь уголовную ответственность, причем в одних случаях как за посягательство на собственность, в других - за совершение компьютерных преступлений (вирусные программы способны выводить из строя программы и базы данных), а в третьих - по совокупности преступлений. Вместе с тем применительно к вопросу о наказуемости нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети. Следует отнести к числу парадоксальных вопрос о том, почему при нарушении данных правил, если нарушение повлекло уничтожение информации, виновный может быть привлечен к уголовной ответственности, а при последствиях в виде нарушения работы ЭВМ - не может.

Контент-анализ публикаций в СМИ раскрывает масштабы использования компьютерной техники для взлома электронных банковских систем безопасности. Такие действия направлены на похищение значительных денежных средств либо дезорганизацию работы предприятий (организаций), диспетчерских служб либо систем национальной безопасности и пр.

Одновременное продуцирование компьютерными преступлениями двух видов вредных последствий заставляет обратить внимание на специфику субъективной стороны соответствующих деяний, совершаемых с двойной формой вины. В частности, относительно наступления последствий первого уровня у субъекта преступления, очевидно, наличествует прямой умысел. В то же время для последствий второго уровня законодатель предусмотрел лишь совершение преступления с неосторожной формой вины. При этом совершенно очевидно, что теоретически возможное совершение аналогичного деяния со вторым уровнем последствий с умышленной формой вины должно образовывать самостоятельное преступление и квалифицироваться по совокупности.

С точки зрения предмета уголовного права вопрос о последствиях компьютерных преступлений также до конца не проработан.

В конечном итоге мотивация не повлияет на квалификацию деяния, но должна учитываться при назначении наказания.

Умышленное их причинение должно образовывать самостоятельное преступление и квалифицироваться по совокупности.

Резюмируя сказанное, необходимо подчеркнуть, что вопросы, касающиеся способов совершения преступлений, традиционно включаются в предмет криминалистики и уголовного права. Что же касается криминологии, то данная составляющая умышленного преступления к ведению данной науки никогда не относилась. Обращение к данному вопросу в рамках криминологического исследования обусловлено тем, что применительно к "компьютерным преступлениям" отказ от изучения способов совершения образует существенные пробелы в общей картине преступности. Указанное, в свою очередь, делает невозможным построение эффективной модели предупреждения, так как в данном случае исключается возможность персонализации личности "компьютерного преступника".

Способ совершения преступления является центральным звеном характеристики деяния. Все другие элементы так или иначе связаны с ним, хотя и имеют самостоятельное значение. Налицо существование корреляционной зависимости между способом и личностью преступника, между местом, временем совершения преступления и личностью делинквента и, наконец, между механизмом следообразования и другими структурными элементами соответствующей характеристики деяния.

Литература

  1. Горшенков Г.Н. Киберкриминология: к понятию "информационная преступность" // Российский криминологический взгляд. 2005. N 4. С. 93 - 96.
  2. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринского. М.: Право и закон, 1996.
  3. Добровольский Д.В. Актуальные проблемы борьбы с компьютерной преступностью: Дис. ... канд. юрид. наук: 12.00.08. М., 2005. С. 45 - 46.
  4. Криминалистика: Учебник для вузов / Под ред. И.Ф. Герасимова, Л.Я. Драпкина. М.: Высш. шк., 1999. С. 331.
  5. Парфенов А.Ф. Общее учение об объективной стороне преступления: Дис. ... канд. юрид. наук: 12.00.08. СПб., 2006. С. 169.
  6. Шумилов Н.И. Криминалистические аспекты информационной безопасности: Дис. ... канд. юрид. наук. СПб.: Юр. инст., 1997.