
- •Харьков
- •Isbn 966-7124-61-4 оглавление
- •Глава 6. Сущность и система методик расследования экономических преступлений...................................................... 120
- •Проблема совершенствования методик расследования отдельных групп и видов экономических преступлений
- •Глава 14. Совершенствование методик расследования отдельных
- •Глава 23. Формирование комплексных методик расследования
- •Проблемы криминалистических исследований экономических преступлений и методик их расследования
- •Глава 24. Историко-научные, сравнительно-правовые, прогностические аспекты и современное состояние исследования экономических преступлений............................ 393
- •Глава 25. Проблемы криминалистических исследований латентных экономических преступлений и методик их выявления.................................................................................... 422
- •Глава 26. Проблемы использования современного научного потенциала в совершенствовании методик выявления и расследования экономических преступлений ............. 454
- •Введение
- •Сущность, классификация и характеристика экономических преступлений
- •Глава 1
- •Глава 2 классификация экономических преступлений
- •1. Общие положения классификации преступлений
- •2. Криминалистическая классификация экономических преступлений
- •Глава 3
- •Глава 4
- •1. Сущность и виды криминалистической характеристики экономических преступлений
- •2. Структура криминалистической характеристики экономических преступлений
- •Глава 5
- •1. Характеристика лиц, совершающих экономические преступления
- •2. Характеристика предмета экономических преступлений
- •3. Характеристика обстановки совершения экономических преступлений
- •4. Характеристика способов совершения экономических преступлений
- •5. Характеристика последствий экономических преступлений (следов, ущерба)
- •Научные основы методики расследования экономических преступлений
- •Глава 6
- •1. Сущность методики расследования экономических преступлений
- •2. Общие положения методики расследования экономических преступлений
- •3. Система методик расследования экономических преступлений
- •Глава 7
- •1. Криминалистическое понятие раскрытия преступления
- •2. Розыскная деятельность в системе раскрытия преступлений
- •Глава 8
- •1. Сущность и понятие следственной ситуации
- •2. Классификация следственных ситуаций
- •3. Следственная ситуация в системе ситуационного подхода к расследованию преступлений
- •Глава 9
- •2. Виды криминалистических операций в расследовании экономических преступлений
- •Глава 10
- •1. Сущность взаимодействия в методике расследования
- •2. Виды и формы взаимодействия в процессе расследования преступлений
- •3. Взаимодействие при производстве следственных действий и криминалистических операций
- •Глава 11 следственные версии и планирование
- •2. Возможности совершенствования процесса планирования расследования
- •I этап II этап «Расследование III этап «Розыск» «Возбуждение преступления» дела»
- •Глава 12
- •Глава 13
- •Имущества или завладения им путем злоупотребления служебным положением (должностные хищения)
- •1. Общие положения и частные методики расследования хищений
- •2. Криминалистическая характеристика хищений
- •3. Криминалистическое понятие и классификация способов хищений
- •4. Тактика проверочных действий при установлении признаков хищений
- •5. Типичные следственные ситуации при расследовании хищений
- •6. Построение следственных версий и планирование расследования хищений
- •Комплексы первоначальных следственных и организационных действий, применяемых в зависимости от проявления «фактора внезапности»
- •7. Роль ревизионного контроля и аудита в выявлении и расследовании хищений
- •8. Особенности производства следственных действий и криминалистических операций по делам о хищениях
- •Глава 14
- •Совершенствование методик
- •Расследования отдельных групп и видов
- •Экономических преступлений
- •1. Экономическое мошенничество
- •2. Таможенные преступления (контрабанда)
- •3. Фальшивомонетничество
- •Сущность проблемы
- •Глава 15
- •1. Криминалистическая характеристика предпринимательских преступлений
- •2, Фиктивное предпринимательство
- •3. Криминальное банкротство
- •Глава 16 налоговых преступлений
- •1. Криминалистическая характеристика налоговых преступлений
- •//. Пути укрытия валового дохода
- •IV. Иные виды налогов
- •2. Расследование налоговых преступлений
- •Глава 17
- •1. Криминалистическая характеристика кредитне-- финансовых пр вступлений
- •2. Расследование кредитив-финансовых преступлений
- •Глава 18
- •2. Расследование валютных преступлений
- •Глава 19 формирование методик расследования
- •2. Возможности формирования методик расследования бюджетных преступлений
- •Глава 20
- •Формирование методик расследования
- •Преступлений на фондовом рынке
- •(Фондово-рыночных преступлений)
- •2. Криминалистическая классификация и характеристика преступлений, связанных с эмиссией и обращением ценных бумаг
- •Глава 21
- •2. Производство по делам о нарушениях антимонопольного законодательства
- •Глава 22
- •2. Криминалистические характеристики экономических преступлений, совершаемых организованными преступными группами
- •3. Методика расследования экономических преступлений, совершаемых организованными преступными группами
- •Глава 23
- •1. Сущность концепции комплексных методик
- •2. Экономические преступления и деяния с признаками коррупции
- •Глава 24
- •7. Историко-научные и сравнительно-правовые аспекты исследований экономических преступлений
- •2. Современное состояние криминалистических исследований экономических преступлений
- •Научные разработки методик расследования должностных хищений (ст. Ст. 84, 8(и ук) как одного из видов экономических преступлений (диссертационные исследования) 1960—1986 гг.
- •3. Прогностические аспекты исследования методик расследования экономических преступлений
- •3.1. Проблема формирования методики расследования преступлений, связанных с легализацией преступных доходов
- •3,2. Проблема разработки методики установления преступных посягательств на право интеллектуальной собственности
- •4. Международные аспекты криминалистических исследований экономических преступлений
- •Глава 25
- •Проблемы криминалистических исследований
- •Латентных экономических преступлений
- •И методик их выявления
- •1. Общие положения исследования проблемы латентных экономических преступлений
- •2. Экономический и экономико-криминалистический анализ
- •3. Экономико-математический анализ
- •4. Криминалистический факторный анализ
- •5. Особенности внедрения в практику методик выявления латентных экономических преступлений
- •6. Проблемы криминалистических исследований теневой экономики
- •Глава 26
- •1. Методология использования научного потенциала
- •2. Проблемы экспертизы в методике расследования экономических преступлений
- •3. Проблемы использования данных статистической ____науки в совершенствовании методик выявления____ и расследования экономических преступлений
- •Економічні злочини: криміналістичний аналіз
2. Экономические преступления и деяния с признаками коррупции
Некоторые экономические преступления в большей или меньшей степени связаны с коррупционными проявлениями. Нередко им сопутствуют коррупционные преступления, связанные с должностной деятельностью, а также коммерческий подкуп. Этим объясняется необходимость разработки комплексных методик расследования экономических преступлений и деяний с признаками коррупции. В связи с этим необходимо рассмотреть ряд положений, содержащихся в Законе Украины «О борьбе с коррупцией», а также международные документы по указанному вопросу.
В Справочном документе ООН о международной борьбе с преступностью коррупция определяется как злоупотребление государственной властью для получения выгоды в личных целях. Из этого определения видно, что коррупция выходит за пределы взяточничества.
Рабочее определение (данное междисциплинарной группой по коррупции Совета Европы) гласит: «Коррупция представляет собой взяточничество и любое другое поведение лиц, которым поручено выполнение определенных обязанностей в государственном или частном секторе и которое ведет к нарушению обязанностей, возложенных на них по статусу государственного должностного лица, частного сотрудника, независимого агента или иного рода отношений, и имеет целью получение любых незаконных выгод для себя и других»1.
В Законе «О борьбе с коррупцией» под последней понимается деятельность лиц, уполномоченных на выполнение функ-
1 Цит. по: Лунеев В.В. Указ. соч. С. 271.
380
ции государства, направленная на противоправное использование предоставленных им полномочий для получения материальных "благ, услуг, льгот или иных ''І^^^^^шух^ту'^сї'. т).
При очевидных расхождениях в определении понятия коррупции под этим явлением следует понимать деяния с признаками коррупции, охватывающие как 1) преступления, предусмотренные соответствующими нормами глав Особенной части УК и направленные на злоупотребление должностным лицом, иными лицами служебным положением в целях получения любых выгод для себя и других, так и 2) коррупционные деяния в смысле ст. 1 Закона «О борьбе с коррупцией».
К числу деяний, содержащих признаки коррупции, прежде всего можно отнести значительную часть самих экономических преступлений, совершаемых с корыстными мотивами должностными, материально ответственными лицами, наделенными полномочиями по управлению и распоряжению имуществом.
Причастными к преступлениям, совершаемым в экономической деятельности, оказываются и должностные лица, осуществляющие разрешительные (лицензионные), контрольные и подобные им функции.
Исследование проблемы формирования комплексных методик расследования экономических преступлений с признаками коррупции в первую очередь предполагает изучение вопросов уголовно-правовой ответственности за деяния, относящиеся к должностным или иным преступлениям. Корыстные злоупотребления должностными и служебными полномочиями в целях способствования совершению экономических преступлений могут, на наш взгляд, рассматриваться как общий коррупцион-ный признак ряда деяний. Прежде всего к ним относятся общие должностные преступления, предусмотренные главой VII Особенной части УК, если они совершаются в сфере экономических отношений: злоупотребление властью или служебным положением (ст. 165); превышение власти или служебных полномочий (ст. 166); получение взятки (ст. 168); посредничество во взяточничестве (ст. 169); дача взятки (ст. 170); должностной подлог (ст. 172), который совершается в связи с экономической деятельностью. К деяниям с признаками коррупции необходимо также отнести такой состав преступления, как получение незаконного вознаграждения работником государственного учреждения или организации (ст. 1912).
Среди указанных деяний особенно опасным коррупцион-ным преступлением является взяточничество. Проблемы выяв-
381
ления, расследования и профилактики взяточничества в разное время освещались в монографической и методической литера-'Іуре. Данной теме посвятили свои диссертационные исследова-ния И.К. Туркевич («Расследование и предупреждение взяточничества (по материалам Украинской ССР)», 1968); Л.Ш. Бере-кашвили («Методика расследования взяточничества», 1965); В.В. Степанов («Расследование взяточничества», 1964); В.П. Бур-чанннов («Расследование дел о взяточничестве», 1954) и др. Известны работы А.В. Дулова, М.К. Каминского и других авторов. К этой проблеме в последние годы обращались В.И. Гончаренко, В.А. Образцов, Н.П. Яблоков и др. Указанными работами заложен научный фундамент для дальнейших исследований взяточничества, связанного с экономическими преступлениями.
Изменения, происходящие в экономических отношениях, оказывают влияние на криминалистическую характеристику взяточничества1 и иных деяний с признаками коррупции.
В числе лиц, привлекаемых к ответственности по ст. 168 УК, фигурируют государственные служащие, должностные лица, не относящиеся к государственным служащим. Это могут быть должностные лица различных учреждений, организаций и предприятий (председатели советов и генеральные директора обществ, президенты и вице-президенты акционерных обществ, президенты фондов), а также руководители различного рода ассоциаций и объединений, обладающих статусом юридического лица. В числе лиц, являющихся возможными субъектами коррупци-онных деяний, могут выступать государственные служащие, предоставляющие указанным категориям должностных лиц различного рода услуги, блага и преимущества, связанные:
— с приглашениями во внутригосударственные и зарубежные туристические, лечебно-оздоровительные и иные поездки (в том числе и для членов семей должностных лиц) за счет местных и зарубежных юридических и физических лиц;
— с предоставлением кредитов, ссуд, субсидий, приобретением недвижимости и иного имущества, ценных бумаг;
— с возможностью оказать помощь в различных покупках по льготным ценам; обеспечить в средствах массовой информации (радио, телевидение, пресса) рекламу того или иного должностного лица; оказать содействие в проведении разного рода агитационных кампаний, выпуске рекламной печатной продукции, ее распространении;
1 См . Криминалистика. Расследование преступлений в сфере экономики, 1995 С 134-160.
382
— с содействием в поступлении на учебу в престижные учебные заведения, в том числе зарубежные, и др.
Субъектами взяточничества выступают различного рода по-средники, которые непосредственно передают деньги, подарки, предоставляют должностным лицам услуги, а также принимают от них и передают взяткодателю требуемые документы, имущество и необходимую информацию. Следует подтвердить вывод о том, что в отличие от традиционного взяточничества, где взяткодатель выступал в роли «просителя», в настоящее время, обладая значительными средствами, он нередко диктует свои требования и условия.
Вместе с тем взяткополучатель нередко сам проявляет инициативу на начальном этапе установления криминальных связей с той или иной экономической структурой, отстаивая затем ее интересы. В такой системе отношений обе стороны действуют в общих интересах, что облегчает сокрытие их преступной деятельности.
Что касается предмета коррупционных действий, то они сводятся:
— к способствованию даче согласия и поддержке в создании при предприятиях коммерческих структур с целью «перекачивания» средств этих предприятий на счета вновь создаваемых «фирм»;
— заключению убыточных для государства коммерческих соглашений (о сдаче в аренду зданий, транспортных средств и др.), выдаче банковских гарантий без достаточных реальных ответных обязательств (что позволяет снимать со счета средства без выполнения работ, поставки товара и т.д.);
— выдаче кредитов и ссуд, в том числе и под привлекательные проекты, используемые для сокрытия хищений денежных средств;
— содействию в создании фиктивных предприятий, выражающемся в открытии в банке счета без соответствующего юридического оформления и регистрации предприятия, а также переводе клиента на обслуживание в другой банк без приема дел по юридическому оформлению новых счетов и остатков средств по предыдущим счетам банка, ранее обслуживавшего клиента;
— попустительству, содействию и непринятию мер к правонарушителям, в частности путем: 1) предоставления служебной информации из банка, биржи, инвестиционного фонда, фонда государственного имущества, аукциона, налоговых органов;
383
2) фальсификации материалов документальной ревизии или ауди-торской проверки, принятия фальсифицированных налоговых деклараций; 3) дачи выгодного для правонарушителя заключе-ния по результатам служебного расследования, материалам предварительной проверки; 4) сокрытия компрометирующих материалов, поступивших в средства массовой информации, и т.п.1 Одной из важных задач криминалистики является разработка рекомендаций научно-технического, тактического и методического характера, направленных на повышение уровня административного производства по делам о коррупционных деяниях или иных правонарушениях, связанных с коррупцией (ст. 12 Закона «О борьбе с коррупцией»). Здесь требуется применение криминалистических рекомендаций по соблюдению требований ст. 245 КоАП о своевременном, всестороннем, полном и объективном выяснении обстоятельств каждого дела в целях получения достоверных сведений о том, что:
— деяние действительно совершено (в определенном месте, в определенное время);
— оно является действительно коррупционным (или иным правонарушением, связанным с коррупцией);
— лицо, совершившее деяние, относится к субъектам правонарушения (является государственным служащим, иным лицом, уполномоченным на выполнение функций государства);
— деяние совершено по вине данного лица;
— срок наложения судом административного взыскания не истек (ст. 38 КоАП);
— отсутствуют также иные обстоятельства, исключающие производство по делу (ст. 247 КоАП).
В указанных целях необходимо использовать опыт применения методики расследования взяточничества с учетом особенностей административного производства по делам о коррупционных деяниях.
В соответствии со ст. 251 КоАП («Доказательства») в административном производстве могут быть использованы: 1) рекомендации криминалистической тактики при получении объяснений лиц, привлекаемых к ответственности, потерпевших, свидетелей, оценке заключения эксперта, осмотре документов и предметов — вещественных доказательств; 2) криминалистическая техника — при изучении документов и следов.
См.: Криминалистика: Расследование преступлений в сфере экономики, 1995. С. 137-139.
384
3. Экономические преступления Іл корыстные компьютерные деяния
Экономическая деятельность все более подвергается преступным посягательствам путем нарушения работы автоматизированных систем (АС) со стороны как лиц, имеющих служебный доступ к ним, так и посторонних лиц — путем мошеннических действий.
На опасность компьютерных преступлений обратили внимание в странах Запада в связи с посягательствами на компьютерную информацию и использованием ее в корыстных целях. Состав компьютерных преступлений был сформулирован в 1979 г. на конференции Американской ассоциации адвокатов. В дальнейшем он значительно расширился и дифференцировался.
Первые работы российских и украинских юристов по вопросам компьютерной преступности появились в 80-х — начале 90-х годов1.
Переход к электронной обработке информации в экономике, компьютеризация бухгалтерского учета2 создают в ряде случаев возможности для совершения компьютерных преступлений и в наших условиях. В Украине известны случаи корыстных посягательств путем проникновения в банковскую электронную систему платежей. Следует отметить, что впервые со времени дополнения статьей 198і УК в 1997 г. в Украине было зарегистрировано 15 компьютерных преступлений, из которых по восьми было закончено предварительное следствие.
При недостаточной практике расследования компьютерных преступлений и судебного рассмотрения таких дел, необходимой для разработки их криминалистической характеристики, возможно применение сравнительного аналитического и прогностического подходов. Источниками их осуществления явля-
1 См.: Батурин Ю.М. Право и политика в компьютерном круге (буржуазная демократия и «электронная диктатура»). М., 1987; Батурин Ю.М., Жодзинс-кий A.M. Компьютерная преступность и компьютерная безопасность. М., 1991; Біленчук П.Д., Зубань М.А. Комп'ютерні злочини: соціально-правові і кримінолого-криміналістичні аспекти. К., 1994; Криминалистика и компьютерная преступность. М., 1993, и др. Интерес представляют также материалы периодической печати, в частности данные журналистских обзоров (Ко-коткин А. Компьютерные взломщики // Аргументы и факты, 1997. № 8; Гавриленко ft. Компьютерная преступность глазами Интерпола // Бизнес, 1997. № 1. 14 янв. и др.).
2 См.: Михайлов Ю. Компьютеризация бухгалтерского учета // Бухгалтерский учет и аудит, 1994. № 11. С. 17—19; Коноваленко Б. Покушение на бухгалтерию. Как защитить компьютер бухгалтерии от мошенников // Бизнес, 1997. №1.14 янв. и др.
385
ются данные: 1) о состоянии, структуре, характеристике компьютерной преступности в странах, где распространены эти дея-^ния и разраоотаны средства Ьорьоы с ними; 2) опыте правового регулирования борьбы с этим видом преступлений; 3) практике их выявления, расследования и профилактики; 4) деятельности правоохранительных структур по .сбору, накоплению и анализу-информации о компьютерных преступлениях.
Состояние компьютерной преступности характеризуется наличием деяний, предметом посягательства которых являются компьютерная информация, ее носители, либо противоправными действиями, для совершения которых компьютер используется как орудие.
Многочисленные публикации свидетельствуют о поступательном росте компьютерных преступлений на Западе. Это подтверждают документы международных организаций (Европейский комитет по проблемам преступности Совета Европы, Интерпол), дающие основание рассматривать компьютерную преступность как транснациональную проблему.
О структуре компьютерных преступлений в обобщенном виде можно судить по рекомендованному в 1990 г. Европейским комитетом по проблемам преступности Совета Европы для включения в законодательство европейских стран списку компьютерных деяний:
1) компьютерное мошенничество;
2) компьютерный подлог;
3) повреждение компьютерной информации или компьютерных программ;
4) компьютерный саботаж;
5) несанкционированный доступ в компьютерные системы или сети (hacking, отсюда хакеры — компьютерные хулиганы);
6) несанкционированный перехват информации;
7) несанкционированное копирование защищенных компьютерных программ;
8) незаконное производство копий полупроводниковой продукции.
Компьютерное мошенничество, как и компьютерный подлог, из всех элементов структуры корыстных посягательств наиболее характерно для экономических преступлений. Такие деяния получили наиболее точное определение в ст. 263АУК ФРГ «Компьютерные преступления»: уголовной ответственности подлежит лицо, которое, действуя с умыслом, получает какую-либо имущественную выгоду для себя или другого лица, причинив
386
при этом ущерб имуществу кого-либо тем, что воздействует на результаты процесса обработки информационных данных по-
ирСДСТЬОМ нсСсІНКЦИОНИрОБЛІШОГО КЗМС11 СНИ Я Пр'^ОТрЕММЫ, При
менения неправомерных или неполных данных, неправомочного использования данных либо противоправного воздействия на процесс обработки данных.
Одним из важнейших факторов, обеспечивающих борьбу с компьютерной преступностью, являются принятие и реальное применение законодательных актов, регулирующих эту сферу деятельности.
Злоупотребления в использовании компьютерных систем в целях извлечения, искажения или уничтожения информации вызвали необходимость принятия соответствующих нормативно-правовых актов, в частности в Украине были приняты законодательные акты общего характера: законы от 2 октября 1992 г. «Об информации» и от 5 июня 1994 г. «О защите информации в автоматизированных системах».
Информация определяется как «дохументнрованные или публично объявленные сведения о событиях или явлениях, происходящих в обществе, государстве и окружающей природной среде» (ст. 1 Закона «Об информации»). Среди отраслей информации (ст. 17) экономические, научно-технические сведения представляют первостепенный интерес при подготовке и совершении преступлений в сфере экономики.
Особое значение в рассматриваемом плане имеет информация, содержащаяся в компьютерных АС, используемых в экономической деятельности.
В Законе «О защите информации в автоматизированных системах» указано, что целью его является установление основ регулирования правовых отношений по защите информации в АС при условии соблюдения права собственности граждан Украины и юридических лиц на информацию и права доступа к ней, права собственника информации на ее защиту, а также установленного действующим законодательством ограничения доступа к информации.
Согласно Закону АС понимается как система, осуществляющая автоматизированную обработку данных, в состав которой входят технические средства их обработки (средства вычислительной техники и связи), а также методы и процедуры, программное обеспечение.
Объектом защиты являются информация, обрабатываемая в АС, права собственника этой информации и собственников АС, права пользователя.
387
Защите подлежит любая информация в АС, необходимость защиты которой определяется ее собственником или действую-щим законодательством. Закон определяет содержание герми-нов, знание которых необходимо при расследовании компьютерных правонарушений, в том числе совершаемых в. экономической сфере:
— несанкционированный доступ — доступ к информации, осуществляемый в нарушение установленных в АС правил разграничения доступа;
— нарушитель — физическое или юридическое лицо, преднамеренно или непреднамеренно осуществляющее неправомерные действия по отношению к АС и информации в ней;
— утечка информации — результат действий нарушителя, вследствие которых информация становится известной (доступной) субъектам, не имеющим права доступа к ней;
— потеря информации — действие, вследствие которого информация в АС перестает существовать для физических или юридических лиц, имеющих право собственности на нее в полном либо ограниченном объеме;
— подделка информации — преднамеренные действия, ведущие к искажению информации, которая должна обрабатываться или храниться в АС;
— блокирование информации — действия, следствием которых является прекращение доступа к информации;
— нарушение работы АС — действия или обстоятельства, приводящие к извращению процесса обработки информации.
Субъекты права собственности на информацию или АС на основе авторского права или договора имеют право на юридическую защиту от причинения ущерба вследствие неправомерных действий.
Согласно ст. 5 Закона Украины «Об авторском праве и смежных правах» в числе других произведений в области науки, литературы и искусства охраняются компьютерные программы.
Информация в соответствии с Законом «Об информации» является объектом права собственности граждан, юридических лиц, государства. При этом информационная продукция и информационные услуги могут быть объектами товарных отношений, регулируемых действующим гражданским и иным законодательством (ст. 38).
Законы, регулирующие отношения в сфере информации, содержат нормы, предусматривающие ответственность за нарушение законодательства об информации.
388
Закон «Об охране информации в автоматизированных сис-темах» устанавливает, что лица, виновные в нарушении порядка и правил защиты обрабатываемой в АС информации, несут дисциплинарную, административную, уголовную либо материальную ответственность согласно действующему законодательству Украины (ст. 17).
В части, касающейся уголовной ответственности, Законом Украины от 20 октября 1994 г. УК дополнен ст. 1981 «Нарушение работы автоматизированных систем». Данная норма предусматривает ответственность за умышленное вмешательство в работу АС, повлекшее искажение или распространение программных и технических средств, предназначенных для незаконного проникновения в АС и способных привести к искажению либо уничтожению информации или же носителей информации. Повышенная ответственность установлена за те же действия, если ими причинен ущерб в крупных размерах, или совершенные повторно либо по предварительному сговору группой лиц.
Диспозицией ст. 198' предусматривается одно из двух действий: 1) умышленное вмешательство в работу АС или 2) распространение программных и технических средств, предназначенных для незаконного проникновения в АС. Последствия для первого случая заключаются в искажении или уничтожении информации либо носителя информации, для второго — в способности указанных программных и технических средств исказить либо уничтожить информацию или же носители информации.
Очевидно, что данная статья не охватывает действий, направленных на завладение чужим имуществом путем нарушения работы АС. В таких случаях речь может идти о квалификации рассматриваемого деяния по совокупности с соответствующими нормами УК (например, ст. 84), либо при совершении такого деяния в сфере хозяйственной деятельности — статьями, предусматривающими ответственность за посягательство на коммерческую тайну, и др.
В связи с этим следует отметить, что предложения о введении квалифицирующего признака — совершение преступления с использованием средств вычислительной техники — в статьи УК, предусматривающие ответственность за хищения, совершенные путем присвоения, растраты либо злоупотребления служебным положением, мошенничества, должностного подлога, не получили реализации в законодательстве. Наряду с этим неко-
389
торые авторы полагали необходимым ввести соответствующие нормы в кодексы об административных правонарушениях, пре-дусматривающие ответственность за действия, связанные с нарушением правил обработки информации, несанкционированный доступ в компьютерную систему, не повлекшие общественно опасных последствий1.
Обсуждавшиеся вопросы уголовно-правовой борьбы с компьютерной преступностью были реализованы путем включения в УК РФ главы «Преступления в сфере компьютерной информации», содержащей нормы: «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273), «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274)2.
В подготовленный рабочей группой Кабинета Министров Украины проект УК предлагается ввести такие нормы: «Нарушение работы автоматизированных электронно-вычислительных систем», «Похищение, присвоение или получение компьютерной информации путем мошенничества или вымогательства», «Нарушение правил эксплуатации автоматизированных электронно-вычислительных систем», «Незаконное использование специальных технических средств негласного получения информации».
В отличие от ст. 1981 УК аналогичная норма проекта УК Украины содержит уточнения: 1) в название этой нормы введен термин «электронно-вычислительных» (наименование статьи — «Нарушение работы автоматизированных электронно-вычислительных систем»); 2) в диспозиции статьи конкретизирован термин «автоматизированные электронно-вычислительные системы» путем перечисления его элементов: «электронно-вычислительные машины, их системы или компьютерные сети» и некоторые другие.
Наряду с эффективным законодательным регулированием борьбы с компьютерной преступностью для успешной деятельности правоохранительных органов в этой сфере необходим деловой контакт между государственными органами и предпринимательскими структурами в области телекоммуникаций, эксплуатации международных компьютерных сетей (Internet, Fido и др.), которые изготовляют и распространяют современные
1 См.: Батурин Ю.М., Жодзишскип A.M. Указ. соч. С. 26—29.
2 См.: Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность, 1997. № 1. С. 8-15.
390
системы оплаты с использованием кредитных карточек, разрабатывают и внедряют новые образцы информационно-вычис-лительной техники и программного обеспечения.
Особое значение имеет тот факт, что в соответствии с рекомендациями Европейского комитета по проблемам преступности Совета Европы на базе Национального центрального бюро Интерпола в Украине создан Национальный центральный консультативный пункт (НЦКП) по проблемам компьютерной преступности. Такие организации уже действуют и в других странах.
НЦКП осуществляет сбор и накопление информации о компьютерных преступлениях, совершенных на территории страны, и обобщает практику их расследования; взаимодействует с НЦКП других стран; осуществляет информационное сопровождение конкретных уголовных дел, имеющих транснациональный характер.
Осуществлена первая разработка методик расследования преступлений в сфере компьютерной информации применительно к трем видам таких деяний: неправомерному доступу к компьютерной информации (ст. 272 УК РФ); созданию, использованию и распространению вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушению правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ)1. Некоторые положения данных криминалистических методик могут использоваться при формировании новых методик расследования компьютерных преступлений, предусмотренных соответствующими статьями УК Украины2.
Предпринимаются попытки обрисовать отдельные элементы криминалистической и криминологической характеристики компьютерных преступлений. Так, относительно преступления, связанного с нарушением правил эксплуатации ЭВМ (имеется в виду ст. 274 УК РФ — наиболее близкая по содержанию к ст. 198' УК Украины), отмечается, что способ такого деяния может быть как активным, так и пассивным. Первый выражается в самовольном выполнении непредусмотренных операций при компьютерной обработке информации, второй — в невыполнении предписанных действий. Механизм нарушения таких правил связан с технологией обработки информации на ЭВМ, на-
' См.: Скоромников К.С. Расследование преступлений в сфере компьютерной информации // Руководство для следователей. С. 656—669.
1 См.: Вертузаев М., Попов А. Запобігання комп'ютерним злочинам та їх розслідування // Право України, 1998. № 1. С. 101 — 103.
391
пример неправильное включение и выключение ЭВМ; использование посторонних носителей информации (файлы, получен-ные по электронной почте, дискеты, магнитооптические диски, стриммерные ленты, компакт-диски и т.п.) без предварительной проверки наличия в них компьютерного вируса, невыполнение требований об обязательном копировании информации для ее сохранения на случай уничтожения ее первого экземпляра1.
Публикации о некоторых чертах характеристики личности компьютерного преступника позволяют представить его криминалистический портрет как лица, являющегося квалифицированным (иногда высокого класса) специалистом, а также самоучкой и даже дилетантом. Первая группа — это, как правило, инженер в области электроники и математики, иногда занимающий не рядовую должность. Несмотря на то, что обычно преступления в области использования техники — это в основном деяния со специальным субъектом, в области компьютерных преступлений отмечается особенность, когда преступления совершаются общими субъектами Большинство компьютерных преступников — мужчины Средний возраст — 25—30 лет.
Как правило, компьютерный преступник не имеют криминального прошлого. В аспекте человеческих характеристик это, как правило, творчески мыслящая личность, профессионал своего дела, способный пойти на технический вызов. В то же время это человек, который боится потерять свой авторитет или социальный статус. Большая часть компьютерных преступлений совершается индивидуально. Однако в последнее время наблюдается тенденция к совершению преступлений в группах.
Важно отметить, что в среду компьютерных преступников пытаются проникнуть представители различных прослоек преступной среды: беловоротничковой, организованной, общекриминальной.
1 См Скоромников К С Указ соч С 667
Раздел пятый
_____П РОЕ ДЕМЫ КРИМИНАЛ И СТМНЕСКИХ_____
ИССЛЕДОВАНИЙ ЭКОНОМИЧЕСКИХ
ПРЕСТУПЛЕНИЙ И МЕТОДИК
ИХ РАССЛЕДОВАНИЯ