Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Виктимологические аспекты предупреждения компьютерного мошенничества Зыков Даниил Алексеевич

Виктимологические аспекты предупреждения компьютерного мошенничества
<
Виктимологические аспекты предупреждения компьютерного мошенничества Виктимологические аспекты предупреждения компьютерного мошенничества Виктимологические аспекты предупреждения компьютерного мошенничества Виктимологические аспекты предупреждения компьютерного мошенничества Виктимологические аспекты предупреждения компьютерного мошенничества Виктимологические аспекты предупреждения компьютерного мошенничества Виктимологические аспекты предупреждения компьютерного мошенничества Виктимологические аспекты предупреждения компьютерного мошенничества Виктимологические аспекты предупреждения компьютерного мошенничества Виктимологические аспекты предупреждения компьютерного мошенничества Виктимологические аспекты предупреждения компьютерного мошенничества Виктимологические аспекты предупреждения компьютерного мошенничества
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Зыков Даниил Алексеевич. Виктимологические аспекты предупреждения компьютерного мошенничества : Дис. ... канд. юрид. наук : 12.00.08 : Владимир, 2002 211 c. РГБ ОД, 61:03-12/199-2

Содержание к диссертации

Введение

1. Криминологическая и уголовно-правовая характеристика компьютерного мошенничества

1. Понятие компьютерного преступления 13

2. Понятие компьютерного мошенничества 25

3. Криминологическая характеристика компьютерного мошенничества 42

4. Виды и способы совершения компьютерного мошенничества 61

Глава 2. Виктимологическая характеристика компьютерного мошенничества

1. Понятие и характеристика жертв компьютерного мошенничества 86

2. Виктимологические факторы, влияющие на совершение компьютерных мошенничеств 101

Глава 3. Виктимологическое направление в предупреждении компьютерного мошенничества .

1. Место виктимологического воздействия в системе предупреждения компьютерного мошенничества 115

2. Субъекты виктимологической профилактики компьютерного мошенничества .127

3. Виктимологическая профилактика компьютерного мошенничества .142

Заключение .156

Список использованной литературы 166

Приложения .198

Введение к работе

Актуальность темы. Современные компьютерные технологии играют все более активную роль в экономической деятельности России. Как результат - появление и развитие нового вида преступных посягательств против собственности, ранее не известных отечественной юридической науке и практике, связанных с использованием средств компьютерной техники и информационных обрабатывающих технологий -компьютерных мошенничеств. Процесс компьютеризации общества приводит к увеличению количества компьютерных мошенничеств, возрастанию их удельного веса по размерам похищаемых сумм в общей доле материальных потерь от обычных видов преступлений.

Данные зарубежной правоохранительной практики свидетельствуют о том, что, например, в Германии с использованием компьютеров похищается до 4 млрд марок ежегодно, во Франции - до 1 млрд франков, в США - до нескольких миллиардов долларов. Годовой мировой ущерб от компьютерных мошенничеств составляет более 5 млрд долларов1. С использованием компьютерных технологий как в России, так и за рубежом совершаются банковские транзакции, при которых десятки миллионов долларов в считанные минуты незаконно снимаются со счетов корпораций и переводятся на счета в оффшорные зоны, используемые преступниками.

Компьютерные мошенничества не знают границ. Они могут быть совершены в любое время, из любой точки земли, из банка любой страны, приобретая транснациональный характер.

Степень научной разработанности темы. Проблемы виктимологической профилактики мошенничества затрагивались в работах У. Альбрехта, Д. Венца, С.А. Елисеева, И.В. Ильина, А.В. Крысина, В.Д, Ларичева, А.К. Моденова, Э.И. Петрова, Д.В. Ривмана, С.А. Романова, А.Л.

Ситковского, A.M. Яковлева. Однако монографические исследования по виктимологической профилактике компьютерного мошенничества отсутствуют.

В науке уголовно-правовые и криминологические вопросы борьбы с компьютерными преступлениями разработаны в трудах Ю.М. Батурина, В.А. Бессонова, С.Н. Гришаева, А.П. Днепрова, A.M. Жодзинского, К.А. Зуева, И.И. Исаченко, Г.Б. Кочеткова, В.В. Крылова, В.Д. Курушина, А.В. Литвинова, В.А. Минаева, И.М. Могилевского, Н.С. Полевого, А.П. Полежаева, Е.А. Суханова, В.Н. Черкасова, АС. Черных, Э.С. Черных; уголовно-правовые и криминологические вопросы борьбы с мошенничеством изучали Г.Н. Борзенков, А.Н. Васильев, В.А. Владимиров, Б.В. Волженкин, Е.В. Ворошилов, З.А. Вышинская, Л.Д. Гаухман, М.А. Гельфер, Ю.А. Гладышев, Н.А. Дмитриев, М.А. Ефимов, Н.И. Загородников, М.М. Исаев, М.П. Клейменов, И.Н. Клепицкий, Н.И. Коржанский, ГА. Кригер, Л.Л. Кругликов, Н.А. Лопашенко, Ю.И. Ляпунов, СВ. Максимов, В.Д. Меньшагин, З.А. Незнамова, Б.С. Никифоров, Н.И. Панов, П.Н. Панченко, А.А. Пинаев, А.А. Пионтковский, Р.А. Сабитов, А.И. Санталов, В.Я. Таций, Э.С. Тенчов, B.C. Устинов, И.Я. Фойницкий, МИ. Якубович, Б.В. Яцеленко и др. В некоторых из перечисленных работ, написанных в последние годы, затрагиваются и вопросы компьютерного мошенничества.

Объектами диссертационного исследования являются мошенничество, присвоение, растрата, причинение имущественного вреда путем обмана или злоупотребления доверием, совершенные с использованием средств компьютерной техники, и деятельность различных субъектов по виктимологическому предупреждению данных преступлений.

Предметами исследования выступают уголовно-правовые нормы., устанавливающие ответственность за мошенничество, присвоение, растрату, причинение имущественного вреда путем обмана или злоупотребления доверием, компьютерные преступления, жертвы компьютерного мошенничества, субъекты виктимологического предупреждения компьютерного мошенничества.

Главная цель исследования - разработка научных основ виктимологического предупреждения компьютерного мошенничества. Эта цель конкретизируется в задачах, в качестве которых выступают:

- анализ отечественного и зарубежного законодательства, регулирующего ответственность за компьютерное мошенничество;

- определение криминологического понятия компьютерного мошенничества;

- классификация видов компьютерного мошенничества;

- анализ причин и условий, способствующих совершению компьютерного мошенничества;

- разработка предложений по совершенствованию законодательства об ответственности за компьютерное мошенничество;

- определение понятия жертвы компьютерного мошенничества;

- классификация жертв компьютерного мошенничества;

- анализ роли поведения жертв в механизме совершения преступления;

- классификация субъектов компьютерного мошенничества;

- характеристика субъектов виктимологической профилактики компьютерного мошенничества;

- анализ основных направлений виктимологической профилактики компьютерного мошенничества.

Методология и методика исследования. Методологической основой исследования стал диалектический метод познания явлений и процессов социальной реальности, рассматривающий их в постоянном изменении, развитии, тесной взаимосвязи и взаимозависимости.

Теоретической основой исследования служат научцые труды в области теории права, уголовного права, криминологии, психологии личности, социальной психологии и других отраслевых наук.

Диссертантом были изучены работы, посвященные общим вопросам виктимологии, которые принадлежат таким ученым, как А.И. Алексеев, А.Ю. Арефьев, Г.Н. Горшенков, АА. Глухова, В.И. Казанцев, В.П. Коновалов, В.Е. Квашис, B.C. Минская, С.С. Остроумов, ВИ. Полубинский, Д.В. Ривман, А.Л. Репецкая, В.Я. Рыбальская, И.Г. Скурту, СБ. Соболева, АА. Тайбаков, B.C. Устинов, Л.В. Франк, Г.Н. Чечель и др.

Нормативная база исследования включает в себя Конституцию РФ, уголовное законодательстве России и ряда зарубежных стран (США, Германии, Великобритании, Эстонии, Беларуси), международно-правовые акты, другое законодательство Российской Федерации, имеющее отношение к рассматриваемым автором проблемам.

Эмпирическую базу исследования составили статистические данные, полученные в ГИЦ МВД России, материалы 20 уголовных дел, материалы собственного исследования, в частности, анкетирования населения с использованием сети Интернет (170 чел.), работников правоохранительных органов г. Владимира (50 чел.). Проведен контент-анализ 300 газетных и журнальных публикаций по проблеме компьютерных преступлений и компьютерного мошенничества.

Научная новизна исследования заключается прежде всего в том, что диссертация является первым монографическим исследованием, посвященным виктимологическим аспектам предупреждения компьютерного мошенничества. Впервые вводится понятие «компьютерное мошенничество», рассматривается виктимологическая характеристика жертв компьютерного мошенничества, определяются субъекты виктимологической профилактики компьютерного мошенничества.

Положения, выносимые на защиту:

1. Под компьютерным мошенничеством понимается завладение чужим имуществом путем обмана, злоупотребления доверием, присвоения, растраты, а также причинение имущественного ущерба путем обмана или злоупотребления доверием с использованием средств компьютерной техники.

2. Совершение кражи, т. е. тайного хищения чужого имущества с использованием средств компьютерной техники невозможно.

3. Обманом, совершаемым при компьютерном мошенничестве; выступает умышленное искажение или сокрытие данных, вводимых в автоматизированную систему с целью введения в заблуждение лица, либо манипуляции с программами, данными или аппаратной частью ЭВМ, обрабатывающими информацию о передвижении денежных средств или имущества, с тем, чтобы получить разрешение на приобретение имущества или права на имущество или иных имущественных выгод.

4. Соотношение понятий компьютерного преступления и компьютерного мошенничества.

5. Объектом компьютерного мошенничества выступают общественные отношения, связанные с правом собственности.

6. Виды и способы совершения компьютерного мошенничества.

7. Понятие и структура жертв компьютерного мошенничества.

Под жертвой компьютерного мошенничества понимается физическое или юридическое лицо, или иная общность людей, которым компьютерным мошенничеством причинен материальный вред.

8. Положения о роли поведения жертвы компьютерного мошенничества в механизме преступления.

9-. Характеристика субъектов виктимологической профилактики компьютерного мошенничества.

Выделяются три группы субъектов виктимологической профилактики компьютерного мошенничества:

а) субъекты, которые непосредственно ведут воспитательную, образовательную, информационную профилактику компьютерного мошенничества;

б) субъекты, которые осуществляют профилактику в ходе выполнения своих правоохранительных функций;

в) субъекты, которые координируют деятельность по предупреждению компьютерного мошенничества.

10. Положения о внешней и внутренней виктимологической профилактике компьютерного мошенничества.

11. Предложение о дополнении УК РФ специальной статьей, которая бы предусматривала ответственность за компьютерное мошенничество.

Статья 159-1. Компьютерное мошенничество

1. Завладение чужим имуществом путем обмана, злоупотребления доверием, присвоения, растраты либо причинение имущественного ущерба путем обмана или злоупотребления доверием, совершенное с использованием ЭВМ, системы ЭВМ, или их сети, наказывается штрафом в размере от двухсот до тысячи минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от четырех до 12 месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо ограничением свободы на срок до двух лет.

2.То же деяние, совершенное группой лиц по предварительному сговору либо лицом с использованием своего служебного положения, наказывается штрафом в размере от семисот до одной тысячи минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от семи месяцев до одного года, ограничением свободы на срок до трех лет либо лишением свободы на срок до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех. лет или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены:

а) организованной группой;

б) в крупном размере;

в) лицом, ранее судимым за преступления в сфере компьютерной информации либо за компьютерной мошенничество, либо за иные хищения наказывается лишением свободы на срок от одного до.восьми лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

12. Предложение о необходимости создания Центра учета и анализа компьютерного мошенничества, куда правоохранительные органы, различные организации и частные лица могли бы отправлять информацию о фактах совершения компьютерного мошенничества.

Научная и практическая значимость исследования. Полученные новые для науки результаты исследования вносят определенный, вклад в развитие уголовного права и криминологии, поскольку, раскрывают сущность компьютерного мошенничества, дают характеристики жертв компьютерного мошенничества и определяют содержание виктимологических аспектов предупреждения компьютерного мошенничества. Введены новые понятия, которые могут быть использованы другими специалистами.

Практическая значимость проведенного исследования состоит в том, что теоретические положения, выводы и сформулированные в диссертации практические рекомендации могут быть использованы:

- в законотворческой деятельности по совершенствованию уголовного, административного и иного законодательства в области виктимологического предупреждения компьютерного мошенничества;

- в деятельности правоохранительных органов по виктимологическому предупреждению компьютерного мошенничества;

- в виктимологической профилактике компьютерного мошенничества жертвами преступления;

- в учебном процессе, а также при подготовке методических материалов и учебных пособий.

Апробация результатов исследования. Результаты проведенного исследования, основанные на них выводы, положения и рекомендации отражены в опубликованных научных работах, обсуждались на научных семинарах и конференциях: общероссийской научной конференции «Право, бизнес, население» (Н.Новгород, 20-22 сентября 2000 года), межвузовской научно-практической конференции «Современное российское общество: история, проблемы и перспективы» (Владимир, 10 апреля 2001 года), межрегиональной выставке-семинаре «Информационные технологии и информационная безопасность» (Владимир, 21-23 марта 2001 года; 21-23 марта 2002 года), международной научной конференции студентов, аспирантов и молодых ученых «Ломоносов - 2002» (Москва, 9-12 апреля 2002 года), и других межвузовских научно-практических конференциях.

Материалы диссертационного исследования внедрены в учебный процесс Владимирского государственного университета, а также в практическую деятельность Управления по борьбе с экономическими преступлениями УВД Владимирской области.

Структура работы. Диссертация состоит из введения, трех глав (девяти параграфов), заключения, списка использованной литературы и приложений.

Понятие компьютерного мошенничества

Для того чтобы раскрыть основную тему диссертационного исследования, нужно дать определение компьютерного мошенничества, и акцентировать внимание на некоторых проблемных вопросах. Но, прежде всего нужно выяснить, является ли компьютерное мошенничество компьютерным преступлением или нет.

Впервые состав компьютерных преступлений был сформулирован в 1979 г. на конференции американской ассоциации адвокатов в Далласе, где были предложены следующие формулировки: использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг, прикрываясь фальшивыми предлогами и ложными обещаниями или выдавая себя за другое лицо; преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации; преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров .

Однако эти предложения нашли отражение в американском законодательстве лишь спустя несколько лет.

С конца 80-х годов Европейский Парламент обратился к государствам – членам Европейского Совета с призывом усилить сотрудничество в области расследования преступлений в «киберпространстве» . На заседании Комитета министров Европейского Совета в 1989 году был определен список компьютерных правонарушений и рекомендовано законодателям разработать и принять уголовно-правовые нормы. В полном объеме он включает в себя так называемые Минимальный и Необязательный список нарушений.

«Минимальный список нарушений» содержит восемь видов компьютерных преступлений: компьютерное мошенничество; подделка компьютерной информации; повреждение данных ЭВМ и программ ЭВМ; компьютерный саботаж; несанкционированный доступ; несанкционированный перехват данных; несанкционированное использование защищенных компьютерных программ; несанкционированное воспроизведение схем. «Необязательный список нарушений» включает в себя четыре вида компьютерных преступлений: изменение данных ЭВМ или программ ЭВМ; компьютерный шпионаж; неразрешенное использование ЭВМ; неразрешенное использование защищенной программы ЭВМ . К настоящему времени в группу компьютерных преступлений включаются все новые и новые виды противоправных деяний, хотя и не везде достаточно оформленные в правовом отношении. К ним относятся: незаконное использование компьютера в целях анализа или моделирования преступных действий для их осуществления в компьютерных системах; несанкционированное проникновение в информационно-вычислительные сети или в массивы информации в корыстных целях; хищение системного и прикладного программного обеспечения; несанкционированное копирование, изменение или уничтожение информации; шантаж, информационная блокада и другие методы компьютерного давления; компьютерный шпионаж и передача компьютерной информации лицам не имеющим к ней доступа; подделка и фальсификация компьютерной информации; — разработка и распространение компьютерных вирусов в информационно-вычислительных системах и сетях; — несанкционированный просмотр или хищение информации из банков данных и баз знаний; небрежность при разработке, создании информационно-вычислительных сетей и программного обеспечения, приводящая к тяжелым последствиям и потерям ресурсов; — механические, электрические, электромагнитные и другие виды воздействия на информационно-вычислительные системы и линии телекоммуникаций, вызывающие их повреждения. В самом общем виде классификация компьютерных преступлений, разработанная группой экспертов Организации экономического развития ООН, может быть представлена в следующем виде : 1. Экономические компьютерные преступления;

Компьютерные преступления, связанные с нарушением личных прав, особенно прав на личную жизнь; 3. Компьютерные преступления против публичных и частных интересов (например, преступления против национальной безопасности, трансграничного потока данных, неприкосновенности компьютерных процедур и сетей передачи данных).

В свое время Батурин Ю.М. и Жодзишский А.М. называли следующие основные виды преступлений, связанных с вмешательством в работу компьютеров: несанкционированный доступ к информации, хранящейся в компьютере; ввод в программное обеспечение «логических бомб», которые срабатывают при определенных условиях и частично или полностью выводят из строя компьютерную систему; разработка и распространение компьютерных вирусов; преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов; подделка компьютерной информации; хищение компьютерной информации. В настоящее время большую сложность представляет определение понятия «компьютерного преступления». В.Б. Вехов отмечает, что сложность в формулировке этого понятия существует как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны.

В настоящее время существуют два основных течения научной мысли относительно понятия компьютерных преступлений и их классификации. Эти два течения соответствуют двум направлениям законодательной и правоприменительной практики различных государств в правовом решении проблемы компьютерных преступлений. В таких странах, как США, Великобритания, Франция, Германия и других, законодатель относит к компьютерным преступлениям такие действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом, в частности, кража компьютеров или их компонентов рассматривается как один из случаев совершения компьютерных преступлений.

Виды и способы совершения компьютерного мошенничества

В Уголовном кодексе РФ нет специального состава, который бы предусматривал ответственность за компьютерное мошенничество, тогда как, в уголовном законодательстве ряда зарубежных стран предусмотрена ответственность за данное преступление. Так, в ст.263а УК ФРГ , понятие компьютерное мошенничество формулируется следующим образом: кто, действуя с намерениями получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействуя на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных, путем неправомочного использования данных или иного неправомочного воздействия на процесс обработки данных. По уголовному закону США в соответствии со ст.1030 (а) – Мошенничество с использованием компьютера – наказуем доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая «кражу» компьютерного времени стоимостью более 5 тыс. долларов в течение года, т.е. без оплаты использования компьютерных сетей и серверов. В Уголовном кодексе республики Эстония в ст.268 под компьютерным мошенничеством понимается получение чужого имущества, имущественной либо иной выгоды путем ввода компьютерных программ или информации, их модификации, уничтожения, блокирования либо иного другого вмешательства в процесс обработки информации, влияющего на результат обработки информации и обуславливающего причинение прямого имущественного или иного вреда собственности другого лица. В уголовном законодательстве ряда стран СНГ также предусмотрена уголовная ответственность за компьютерное мошенничество. Так, согласно ст.212 УК республики Беларусь под компьютерным мошенничеством понимается хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации.

В проекте Закона о киберпреступности компьютерному мошенничеству посвящена ст.8, согласно которой под компьютерным мошенничеством понимается совершение преднамеренно и без права на это – лишение другого лица его собственности путем: а) любого ввода, изменения, стирания или сокрытия данных б) любого вмешательства в функционирование компьютера или системы с намерением неправомерного получения экономической выгоды для себя или для иного лица.

В Модельном Уголовном кодексе для государств – участников СНГ от 17.02.96 , в главе, посвященной преступлениям против собственности, существует два состава, которые мы относим к компьютерным мошенничествам: ст. 243 – хищение, совершенное путем использования компьютерной техники; ст.250 – причинение имущественного ущерба путем обмана, злоупотребления доверием или модификации компьютерной информации.

В современной науке пока еще не выработано понятие компьютерного мошенничества. Очень мало работ, посвященных данной проблеме. Так, Черных А.В. под компьютерным мошенничеством понимает корыстное преступное посягательство, в ходе выполнения которого осуществляются манипуляции с программами, данными или аппаратной частью ЭВМ . Другие считают, что компьютерное мошенничество – это компьютерное преступление, включающее умышленное искажение, изменение или раскрытие данных с целью получения выгоды (обычно в денежной форме) с помощью компьютерной системы, которая используется для совершения или прикрытия одиночного или серийного преступления. Компьютерная система может использоваться при неправомерном манипулировании исходными данными, входящими результатами, прикладными программами, файлами данных, работой компьютера, связью, оборудованием, системным программным или аппаратно-программным обеспечением . До принятия предлагаемой нами нормы рассматриваемое нами понятие компьютерного мошенничества следует считать криминологическим. С уголовно-правовой точки зрения под компьютерным мошенничеством понимается завладение чужим имуществом путем обмана, злоупотребления доверием, присвоения, растраты, а также причинение имущественного ущерба путем обмана или злоупотребления доверием, совершенные с использованием средств компьютерной техники. Рассматривая понятие мошенничества, мы не будем ограничиваться лишь ст.159 УК РФ. Мы понимаем мошенничество, как преступные деяния, предусмотренные ст.159 УК РФ – «Мошенничество», и ст.165 УК РФ – «Причинение имущественного ущерба путем обмана или злоупотребления доверием». Различия между двумя составами только в том, что при причинении имущественного ущерба путем обмана или злоупотребления доверием в отличие от мошенничества отсутствуют признаки хищения .

Объектом компьютерного мошенничества будет выступать чужая собственность. Такой вывод следует как из ч.1 ст.2 УК РФ, перечисляющей среди объектов уголовно-правовой охраны собственность, так и из названия самой главы 21 УК РФ.

Собственность категория двуединая (экономическая и правовая) . Экономическое содержание собственности как объекта преступления образуют отношения присвоения (для собственника) и отношения хозяйственного использования имущества (для иного владельца) . Правовое содержание собственности составляют правомочия собственника, предоставленные ему законом. Согласно ст. 209 ГК РФ указанные правомочия включают владение, пользование и распоряжение имуществом.

Традиционная для советского уголовного права трехчленная классификация объектов неприемлема для норм, вошедших в раздел VIII УК РФ . Сама структура данного раздела УК РФ, состоящая из нескольких глав, позволяет говорить о четырехчленной классификации объекта преступлений, предусмотренных им.

Помимо общего объекта преступления, следует выделить, по вертикали, родовой объект преступления, которым, как следует из названия раздела VIII УК РФ, являются отношения в сфере экономики.

Следующий объект преступлений - видовой - соотносится с родовым как часть с целым, как вид с родом. Таковым для компьютерного мошенничества будет выступать собственность, безотносительно к ее формам.

Согласно ч.2 ст.8 Конституции РФ и ст. 212 ГК РФ в Российской Федерации признаются частная, государственная, муниципальная и иные формы собственности. Конкретные формы собственности в настоящее время самостоятельного уголовно-правового значения для квалификации преступлений не имеют. Еще до принятия нового УК Пленум Верховного Суда РФ в постановлении «О некоторых вопросах применения судами законодательства об ответственности за преступления против собственности» от 25 апреля 1995 года в п.1 дал следующее разъяснение: «Поскольку закон не предусматривает … дифференциации ответственности за эти преступления в зависимости от формы собственности, определение таковой не может рассматриваться обязательным элементом формулировки обвинения лица, привлеченного к уголовной ответственности» .

Виктимологические факторы, влияющие на совершение компьютерных мошенничеств

В настоящее время в отечественной и зарубежной юридической науке не существует установившихся понятий в характеристике видов и способов совершения компьютерных мошенничеств, их конкретных названий и классификации. Эта проблема нова для науки. Сейчас она находится в стадии осмысления и теоретических разработок. Особенно это касается отечественной науки, которая стала заниматься данными вопросами с начала 90-х гг., тогда как за рубежом – с конца 70-х гг.

Одним из первых, кто систематизировал способы совершения компьютерных преступлений был Ю.М. Батурин . Он выделил около 20 способов совершения компьютерных преступлений, группируя их по методам совершения преступлений. Им характеризуются

При совершении компьютерных мошенничеств используются комплексные методы. Спецификой комплексных методов является то, что при совершении преступления используется сочетание тех или иных приемов. Некоторые из приемов оказываются вспомогательными, работающими на основной способ, выработанный для конкретной ситуации. Рассмотрим примеры комплексных методов.

А) Подделка кредитных карточек.

Фальшивые кредитные карточки изготавливаются посредством дублирования их на той же машине, которая используется для кодирования настоящих карточек.

При изготовлении поддельных кредитных карточек используется сочетание так называемых приемов, как: «за дураком» и «маскарад».

Суть приема «за дураком» состоит в том, что компьютерный терминал незаконного пользователя подключается к линии законного пользователя через телефонные каналы, или когда пользователь выходит ненадолго, оставляя терминал в активном режиме.

При использовании приема «маскарад» злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим свойствам: отпечатки пальцев и т.п.), оказываются незащищенными от этого приема. Самый простейший путь к осуществлению последнего – получить коды и другие идентифицирующие шифры законных пользователей.

Б) Внесение изменений в программу, путем создания подставного счета в банке, и округления денежных средств, при использовании сочетания так называемых приемов, как: «маскарад» и «салями».

Приема «салями» основан на том, что отчисляемые суммы малы и их потери практически незаметны (например, по 1 копейки с операции), а накопление осуществляется за счет большого количества операций. Это один из простейших и безопасных способов, особенно если отчисляются дробные (стоимостью, меньшей чем одна самая малая денежная единица – 1 цент, 1 копейка и др.) суммы денег, поскольку в этих случаях все равно делается округление.

В) При хищении денег путем манипуляции с компьютером – используются методы подмены данных для ЭВМ с целью получения фальшивых чеков, с использованием таких приемов как: «неспешный выбор» и «подмена данных». «Неспешный выбор» состоит в том, что несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в системе защиты. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз.

Суть приема «подмена данных» состоит в том, что изменение или введение новых данных осуществляется, как правило, при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

Г) Хищение денег благодаря получению секретных кодов, заключается в сборе и немедленном использовании секретных данных, на основе сочетания таких приемов как: «за дураком», «маскарад» и «откачивание данных».

Прием «откачивание данных» носит вспомогательный характер и служит для сбора информации, требующейся для получения основных материалов. Часто при этом способе исследуется не само содержание информации, а схемы, по которым происходит ее движение.

Д) Хищение денег путем компьютерной пересылки, совершается методами: «откачивание данных» и «подмена данных». Это лишь некоторые примеры комплексных методов совершения компьютерных мошенничеств.

Зарубежными специалистами разработаны различные классификации совершения компьютерных мошенничеств. Одной из подобных классификаций является кодификатор рабочей группы Интерпола, который был интегрирован в 1991 году. Нужно отметить, что данный кодификатор разрабатывался для классификации компьютерных преступлений вообще, однако, в нем присутствует отдельный раздел, посвященный компьютерному мошенничеству

Субъекты виктимологической профилактики компьютерного мошенничества

Анализ материалов уголовных дел и публикаций СМИ, показывает, что на совершение компьютерного мошенничества влияет характер деятельности жертв-общностей. Наибольший процент (порядка 70%) – это кредитно-финансовая сфера. Далее идет, сфера сотовой связи (порядка 20%) и сфера электронной коммерции (порядка 5%), причем последняя сфера деятельности становится все более привлекательной для преступников, ввиду бурного развития данного рынка услуг , и введения т.н. электронной наличности. Следующая важнейшая характеристика жертвы-общности – текучесть кадров. Порядка 94% всех компьютерных мошенничеств совершается лицами, так или иначе связанных с жертвой-общностью. Подавляющая часть преступлений совершается бывшими работниками, или работниками, которые занимают ответственные посты. Так, например, Тетерина, работая оператором ЭВМ АКБ «СБС-АГРО», имея личную электронную подпись, совершила хищение денежных средств, принадлежащих «СБС-АГРО», путем завышения сумм по начисленным процентам по вкладам физических лиц с целью присвоения разницы в сумме, а также присвоения мемориальным ордерам вымышленных номеров с искажением данных электронного учета. С целью обналичивания похищенных средств она открыла в отделении Сбербанка РФ личный именной счет, перечисляя на него денежные средства по фиктивным проводкам. Одной из важнейших характеристик жертвы-общности является опыт сотрудников. Анализ уголовных дел показывает, что в 73% случаев жертвой компьютерного преступления юридическое лицо становилось в результате незначительного опыта сотрудников в обращении с компьютерными технологиями и использования такой сложной и «опасной» для неподготовленных глобальной компьютерной среды, как Интернет. И, наоборот, там, где персонал, практически на 100% укомплектован сотрудниками с высшим техническим образованием (в области компьютерных технологий), виктимность лица снижается. Например, ЗАО «Нижегородская сотовая связь» на конкурсной основе подбирает свой персонал, причем, профилирующим при отборе является степень владения компьютерном .

Следующей характеристикой жертвы-общности компьютерного мошенничества является – наличие службы компьютерной безопасности. Анализ уголовных дел показал, что те фирмы, где отсутствует служба компьютерной безопасности становятся жертвами компьютерного мошенничества в 3 раза чаще, чем, в тех фирмах, где существует данная служба. Фирмы, где отсутствует данная служба становятся жертвами тех преступников, чья профессиональная подготовка является средней или ниже средней, т.е. практически любого, кто хоть немного разбирается в компьютерах. Фирмы, имеющие службу компьютерной безопасности тоже становятся жертвами компьютерных мошенников, но профессиональный уровень преступников как правило очень высокий. Преступниками, чей профессиональный уровень очень высокий совершается всего лишь 7% компьютерных мошенничеств.

Важную роль при характеристике жертв-общностей компьютерных мошенничеств играет - местонахождение, количество представительств и филиалов компании. Исходя из анализа уголовных дел и публикаций СМИ, порядка 91,3% всех компьютерных мошенничеств совершено в Санкт – Петербурге и Москве. Это можно объяснить тем, что в этих городах, сосредоточено 90% всех финансовых компаний и коммерческих банков в России и большая часть компьютерных мошенничеств совершается в отношении именно этих компаний. Чем больше у предприятия филиалов и представительств, чем дальше они отделены от головного предприятия, тем больше этот субъект виктимен к компьютерному мошенничеству. Например , крупный американский банк «Чеиз Манхеттен Bank» имеет представительства в 77 странах, и если сложить количество проникновений в его защищенные системы в каждом из филиалов, то эта цифра будет сравнительно больше, чем, скажем, число проникновений в систему Нижегородского банка «Гарантия».

Независимо от того, какая организационно-правовая форма у предприятия: или это АО, или ООО, или унитарное предприятие, или производственные кооперативы, а равно некоммерческая организация, они в равной степени могут стать жертвами компьютерных мошенничеств. Различия в организационно-правовой форме будут влиять серьезно лишь на размер ущерба субъектов. Яркими примерами жертвы-общности могут служить компании, обслуживающие работу телефонной, в т.ч. сотовой связи, банковские структуры, любые пользовательские службы в Интернете и т.д. Итак, под жертвой компьютерного мошенничества понимается физическое или юридическое лицо или иная общность людей, которым компьютерным мошенничеством причинен материальный вред. Мы выделяем следующие группы наиболее виктимизированных граждан. Это мужчина или женщина в возрасте 26–35 лет, проживающие в столице или крупных центрах субъектов РФ, образование высшее, занимающие высокое социальное положение (служащий или предприниматель). Они, как правило, становятся жертвами мошенничества в сети Интернет (50,7%) и телефонного мошенничества (33,2%).

Похожие диссертации на Виктимологические аспекты предупреждения компьютерного мошенничества