Преступление в сфере компьютерной информации, как
действие, направленное на противодействие расследованию преступлений.
Проблемы, связанные с действием факторов,
создающих препятствия в установлении обстоятельств совершённого преступления,
особенно актуальны при расследовании преступлений в сфере компьютерной
информации. Их разрешение осложняется целым рядом технических трудностей,
связанных с особенностями компьютеров и используемого в них программного
обеспечения.
В отдельных случаях преступления в сфере
компьютерной информации могут выступать в качестве действий, направленных на
противодействие расследованию. Так, в качестве последствий преступления,
предусмотренного ст. 272 УК РФ, выступает уничтожение, блокирование,
модификация либо копирование информации. Вполне очевидно, что уничтожение
компьютерной информации, как правило, бывает выгодно тем лицам, которые
считают, что их разоблачению может способствовать определённая информация,
хранящаяся на компьютере. В этом случае само преступление в сфере компьютерной
информации рассматривается как противодействие расследованию, целью которого
является скрыть следы преступления. Следовательно, в качестве мотива данных
преступлений может выступать желание скрыть другое преступление. На это
указывалось в юридической литературе[1].
Наличие подобного мотива преступления, хотя и не имеет значения для
квалификации данного преступления, однако позволяет установить связь между этим
преступлением и теми, которые преступник стремится скрыть от правосудия.
Желание скрыть другое преступление
посредством уничтожения компьютерной информации не является единственно
возможным мотивом совершения преступления, предусмотренного ст. 272 УПК РФ.
Так, отмечается, что «мотивами преступления могут быть корыстные или
хулиганские побуждения, месть, зависть и др.»[2].
Однако, несмотря на то, что данные преступления могут совершаться по самым
разным мотивам особо следует отметить, что уничтожение компьютерной информации,
как правило, производится с целью уничтожения следов, с помощью которых можно
было бы разоблачить преступника. Этому не противоречат и выводы, которые были
сделаны в результате проведённого В.П. Пановым исследования, в соответствии с
которым корыстный мотив совершения названного преступления среди других мотивов
его совершения составляет 66 %[3].
Ведь вполне очевидно, что компьютерная информация может уничтожаться с целью
уйти от ответственности за совершение корыстного преступления, то есть сам по
себе мотив корысти вовсе не исключает, что наряду с ним может иметься и другой
мотив совершения преступления, а именно – желание скрыть следы другого
преступления.
Тем самым, хотя действия, направленные на
уничтожение компьютерной информации, составляют самостоятельное преступление,
но это преступление само является лишь частью преступной деятельности, которая
направлена на достижение более масштабной криминальной цели, нежели уничтожение
информации[4].
На это указывает практика расследования названных преступлений, как правило,
вину в их совершении вменяют в совокупности с виной за совершение иных
преступлений. Так, в ноябре 1999 года, находясь в г.Чебоксары, N с целью
несанкционированного проникновения при помощи технических средств к охраняемой
базе данных компьютерной информации, пользователей, находящихся на машинном
носителе в сети электронно-вычислительных машин (ЭВМ) компании сотовой связи
ЗАО «Чувашия Мобайл», расположенной по адресу: г.Чебоксары, ул. К.Иванова, 83,
а также с целью уклонения от оплаты за телефонные переговоры сотовой телефонной
связи ЗАО «Чувашия Мобайл» приобрел у не установленного следствием мужчины по
имени Николай сотовый телефон «Motorola DIGITAL CELLULAR» с измененной
конструкцией контактных токоведущих пластин и с хранящейся в его электронной
памяти следующими мобильными идентификационными номерами, принадлежащими
клиентам ЗАО «Чувашия Мобайл», получив от него инструкцию об использовании
данного сотового телефона-двойника. Являясь клиентом ЗАО «Чувашия Мобайл» с
июля 1997 года и будучи осведомленным о механизме использования обычного
сотового телефона, N с 1 декабря 1999 года до 3 июня 2000 года производил
звонки с телефона-двойника, используя тот или иной вышеприведенный мобильный
идентификационный номер, который на тот момент был свободен, тем самым за
вышеуказанный период причинил ущерб владельцам вышеуказанных телефонных
номеров. Гр. N суд признал виновным в совершении преступлений предусмотренных
ст.ст.272 ч.1, 165 ч.1 УК РФ.[5]
Преступление же по уничтожению
компьютерной информации фактически выступает лишь, как деятельность,
направленная на сокрытие другого преступления, которое следует рассматривать,
как основное.
Не случайно отдельные авторы считают, что
«под компьютерными преступлениями понимаются преступления, в которых компьютеры
и другие средства компьютерной техники используются преступниками как средство
совершения корыстного преступления, их умысел направлен на завладение чужим
имуществом путём внесения изменений в программы и базы данных»[6].
То есть, тем самым, признаётся, что сами компьютерные преступления совершаются
ради достижения корыстных целей, которые являются частью состава других
преступлений. А это значит, что преступления в сфере компьютерной информации
вполне обоснованно могут рассматриваться и как деятельность по противодействию
расследованию названных корыстных преступлений.
Необходимо отметить, что не только
уничтожение компьютерной информации может быть направлено на сокрытие следов
другого преступления. С той же целью может быть совершено блокирование либо
модификация информации, ответственность за которые также предусмотрена в ст.
272 УК РФ. При этом следует отметить, что модификация информации предполагает
то, что компьютерная информация становится не только объектом посягательства,
но становится предметом общественно
опасного деяния. Это следует из того, что «… при использовании компьютерной
информации в качестве средства совершения другого преступления отношения по её
охране страдают неизбежно, т. е. она сама становится предметом общественно
опасного деяния»[7]. В этом
случае преступник не просто стремится уничтожить или заблокировать информацию,
а изменить её, направив благодаря этому следствие в ложном направлении, тем
самым, уменьшив шанс на успех, либо и вовсе сделав невозможным установление
обстоятельств расследуемого события. При этом особенностью модификации
информации является компоновка правдивой информации с ложной, что придаёт в
целом данной информации правдоподобия. Правдоподобие призвано обеспечить
доверительное отношение к этой информации со стороны правоохранительных
органов, воздействовав тем самым на ход проводимого расследования, сделав
невозможным или, как минимум, затруднительным установление истинных
обстоятельств совершённого преступления. Именно таким образом модификация
компьютерной информации противодействует расследованию преступлений.
Конечно, далеко не всегда преступления в
сфере компьютерной информации направлены на сокрытие следов других
преступлений. В отдельных случаях они могут совершаться и из озорства,
«спортивного интереса», любопытства или удовлетворения самолюбия и т.д.. Но тот
факт, что достаточно распространёнными в практике расследования являются случаи
совершения названных преступлений с целью сокрытия других преступлений,
позволяет утверждать, что преступления в сфере компьютерной информации могут
рассматриваться как один из способов преступного противодействия проводимому
расследованию. Однако и это не исключает того, что преступники могут
предпринимать действия, направленные на воспрепятствование расследованию
преступлений в сфере компьютерной информации. С этой целью они могут создавать
условия осложняющие расследование названных преступлений, либо затрудняющие
установление личности преступника.
[1] Расследование неправомерного доступа к компьютерной
информации / Под ред. Н.Г. Шурухнова. – М.: Издательство «Щит-М», 1999. – С.
81.
[2] Комментарий к Уголовному кодексу Российской Федерации
/ Отв. ред. доктор юридических наук, профессор А.В. Наумов. – М.: Юристъ, 1997.
– С. 665.
[3] См.: Панов В.П. Сотрудничество государств в борьбе с
международными уголовными преступлениями. – М.: Юрист , 1993. – С. 14.
[4] О соотношении понятий «преступление» и «преступная
деятельность» см.: Подольный Н.А., Шляпников Ю.В. Значение категории «преступная
деятельность» для расследования незаконного предпринимательства. //
Следователь. Федеральное издание. –
2008. - № 2. – С. 39-48.
[5] Уголовная практика отдела «К» МВД Чувашской Республики // http://otdel-k.cap.ru/
[6] Галкин А.И. Компьютерная информация как объект
уголовно-правовой защиты. // Следователь. Федеральное издание. – 2009. - № 4. –
С. 3.
[7] Галкин А.И. Компьютерная информация как объект
уголовно-правовой защиты. // Следователь. Федеральное издание. – 2009. - № 4. –
С. 3.