Kriminologia_Pod_red_Dolgovoy_A_I_Uchebnik_2005
.pdfГлава 26. Компьютерная преступность |
741 |
Компьютерные преступления в сфере экономики. К данным преступлениям относятся различные формы хищения путем не правомерного доступа в автоматизированные системы обеспече ния деятельности различных учреждений. Хищения подобным способом в большинстве случаев совершаются лицами, имеющи ми доступ к информационным ресурсам финансовых учрежде ний. Результаты исследований, проведенных с участием россий ских банкиров, показали, что две трети компьютерных преступ лений совершаются с участием технического персонала банков. Эти лица могут совершать преступления самостоятельно (в оди ночку), с соисполнителем либо в составе преступных формирова ний. Так, в г. Москве была пресечена деятельность преступной группы, занимавшейся хищениями денежных средств в междуна родной межбанковской системе электронных платежей. В состав группы входил экономист одного из коммерческих банков столи цы, который с целью хищения ввел известный ему код иденти фикации пользователя компьютерной сети электронных плате жей банка и несанкционированно списал с корреспондентского счета 300 тыс. долл. Далее часть средств была перечислена на счет московского представительства одной из зарубежных фирм
ипохищена1.
Кэтой категории компьютерных преступлений относятся так же действия, направленные на изготовление кредитных либо рас четных карт2.
Спомощью поддельных карт преступники осуществляют не правомерный доступ к базам данных финансовых, торговых и иных компаний, а также частных лиц с целью преступного обо гащения. Так, в г. Москве была обезврежена организованная группа из 25 человек, совершившая более 300 хищений с исполь зованием кредитных карт на сумму около 600 тыс. долл. Высокое качество изготовленных кредиток буквально поразило зарубеж ных экспертов3.
1 См.: Молокостов В. В., Овчинский А. С, Наумов И. А. Современное состояние и тенденции развития компьютерной преступности в банков ской сфере // Консультационно-информационный семинар «Хакеры против банков». М., 1998. С. 5.
2За рубежом эти преступления причиняют более серьезный ущерб. Например, в США только от подделки кредитных карт «VISA» ущерб исчисляется в 150 млн долл.
3См.: Овчинский А. С, Наумов И. А. Анализ опыта использования со временных информационных технологий преступными группировками; хакерскис технологии в сети Интернет// Консультационно-информаци онный семинар «Хакеры против банков». С. 14.
742 |
Раздел V. Отдельные виды преступности |
Компьютерные* преступления против общественной безопасно сти. Это непосредственно преступления в сфере компьютерной информации, которые структурно включены в разд. IX «Престу пления против общественной безопасности и общественного по рядка» УК РФ. В качестве примера можно назвать неправомер ный доступ в компьютерное обеспечение для осуществления деятельности, создающей повышенную опасность для окружаю щих1.
ЭВМ, системы ЭВМ, сети ЭВМ и их информационное содер жание широко применяются в вооруженных силах, космонавти ке, атомной энергетике, в наземных, морских, воздушных транс портировках и т. д. Неправомерный доступ в компьютерное обеспечение такой деятельности может причинить ущерб оборо носпособности страны, повлечь аварийные ситуации, экологиче ские катастрофы, гибель людей и многое другое. Кроме того, тяжкие последствия и существенный вред могут быть следствием нарушения правил эксплуатации ЭВМ, систем ЭВМ или их се ти, которые применяются в деятельности, создающей повышен ную опасность. Поэтому не случайно преступления в сфере ком пьютерной информации, которые являются ключевыми компью терными преступлениями, введены в разд. IX УК РФ наряду с деяниями против общественной безопасности, экологическими преступлениями, преступлениями против безопасности движе ния и эксплуатации транспорта и проч.
Компьютерные преступления против государственной безопасно сти. Среди компьютерных преступлений против государственной безопасности следует выделить такие общественно опасные дея ния, как неправомерный доступ к государственной тайне на ма шинном носителе, в ЭВМ, системе ЭВМ, сети ЭВМ и диверсию в сфере компьютерной информации.
Развитие компьютерного информационного пространства и его использование государственными учреждениями открывают неограниченные возможности для осуществления незаконного сбора необходимой информации. Ярким примером тотального шпионажа в сфере компьютерной информации является продук ция компании «Майкрософт» — мирового монополиста по про изводству программного обеспечения, которым оснащены девять компьютеров из десяти, используемых в мире. В одном из докла дов экспертов Министерства обороны Франции говорится, что программное обеспечение компании «Майкрософт» содержит
1 Деятельность, связанная с использованием транспортных средств, механизмов, электрической энергии высокого напряжения, атомной энергии, взрывчатых веществ и т. п. (ст. 1079 ГК РФ).
Глава 26. Компьютерная преступность |
743 |
скрытые программы, предназначенные для неправомерного дос тупа к информации. В частности, военными делается вывод, что создание и развитие компании осуществлялось при активном участии Агентства Национальной Безопасности США, предста вители которого и разработали эти программы1 .
Диверсия в сфере компьютерной информации — это уничтоже ние, блокирование, модификация и копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ, сети ЭВМ с целью подрыва экономической безопасности и обороноспособ ности Российской Федерации. Диверсия в сфере компьютерной информации может быть связана с информационной войной, ко торая планируется и ведется с целью достижения информацион ного превосходства над противником в военное или предвоенное время2.
Компьютерная преступность характеризуется высокой латентностыо3. В поле зрения правоохранительных органов попадает не более 10—15% всех совершаемых компьютерных преступлений.
1 См.: Шараев С. Шпион подкрался незаметно // Мир за педелю. 2000. № 7(24). С. 5.
2 Подобное имело место во время боевых действий в зоне Персид ского залива. В частности, Ирак закупил в одной из западноевропейских стран системы противовоздушной обороны (ПВО), в которых были за ложены логические бомбы. В результате их активизации был причинен существенный вред системам ПВО Ирака. Логическая бомба представ ляет из себя набор команд, тайно введенных в уже существующую про грамму для ЭВМ, которые выполняют свою вредоносную задачу при оп ределенных условиях, например, при активизации комплексов ПВО. В Агентстве Национальной Безопасности США на случай войны разра батываются способы (методика) внезапного распространения вредонос ных программ для ЭВМ в компьютерных системах противника, а также различные схемы их внедрения. В ЦРУ подготовка к информационной войне направлена на внедрение вредоносных программ для ЭВМ в ин формационные системы военно-промышленного комплекса (ВПК) про тивника и разработку способов воздействия на программистов, работаю щих на предприятиях ВПК. Последние должны осуществлять введение этих программ и их активизацию. Подробнее об информационной войне см.: Сибирский Б. Кибернетическое пространство // Новости разведки и контрразведки. 1996. № 21(78).
3 Российская криминологическая ассоциация провела опрос среди сотрудников правоохранительных органов, в котором был задан вопрос: с какими преступлениями вам приходилось встречаться в своей профес сиональной деятельности и насколько часто? В результате выяснилось, что 57% опрошенных сотрудников правоохранительных органов не встречались с компьютерными преступлениями, сталкивались время от времени с этими преступлениями 9,5% опрошенных сотрудников и только 0,5% сталкивались с этими преступлениями часто.
744 |
Раздел V. Отдельные виды преступности |
Это связано с тем, что многие из них не всегда обнаруживаются потерпевшими или остаются долгое время незамеченными. Кро ме того, пострадавшие от этих преступлений предпочитают не обращаться за помощью в правоохранительные органы. Опрос руководителей и сотрудников служб безопасности российских банков показал, что более 80% из них не готовы к диалогу с пра воохранительными органами по вопросам взаимодействия в борьбе с электронным мошенничеством1. Похожая ситуация на блюдается и в других странах2.
Компьютерная преступность носит организованный и междуна родный (транснациональный) характер, базируется на стремитель ном развитии и использовании телекоммуникационных средств сообщений. Около 62% компьютерных преступлений совершает ся в составе организованных групп3, в том числе на территории нескольких стран. Известное преступление В. Левина и других отнесено к категории «транснациональных сетевых компьютер ных преступлений», совершаемых преступными международны ми организациями. В организацию входило 12 человек, из них 10 граждан России и два гражданина Нидерландов. Одни из членов преступной группы проводили неправомерный доступ к компьютерной информации, другие снимали похищенные день ги и осуществляли их транспортировку. В частности, в период с июня по октябрь 1994 г. в Санкт-Петербурге из офиса АО «Са-
1 См.: Молокостов В. В., Овнинский А. С, Наумов И. А. Современное состояние и тенденции развития компьютерной преступности в банков ской сфере. С. 4.
2В США фирма «War Room Research» совместно с одним из подко митетов Сената провела опрос по проблемам компьютерной преступно сти, в котором выяснилось, что многие пострадавшие от компьютерных преступлений предпочитают не обращаться за помощью в правоохрани тельные органы. В частности, 37% опрошенных сообщили, что заявят о компьютерном преступлении только в случае, если того потребует закон. Основной причиной этого является беспокойство по поводу того, что преступление получит огласку, — 19% опрошенных и риск утраты дове рия клиентов — 18% опрошенных. Кроме того, результаты опроса пока зали, что за 1997 г. пострадали от компьютерных взломов 58% опрошен ных. Убытки оказались большими. Примерно 18% опрошенных из этого числа заявляют, что они потеряли более 1 млн долл. в ходе нападений; более 66% потерпели убытки в размере свыше 50 тыс. долл. Более 22% атак были нацелены на промышленные секреты или документы, пред ставляющие интерес прежде всего для конкурентов (см.: Новости // Конфидент. 1997. № 2. С. 15).
3См.: Шахов А. В. Электронные взломщики — преступники под мас кой романтиков // Оборудование, системы, технологии. 1997. Март— апр. С. 89.
Глава 26. Компьютерная преступность |
745 |
турн», принадлежавшего Владимиру Левину и Алексею Галахову, совершались действия по неправомерному доступу в систему управления денежными операциями «Сити-банка» (г. НьюЙорк, США). Эта система использовалась для расчетов между финансовыми организациями, расположенными по всему миру. Финансовые операции инициировались клиентами при помощи доступа по телефонным каналам связи или с использованием сети передачи данных «Спринт/Теленет». Зная пароли и иден тификаторы пользователей, используемые в системе управления денежными операциями «Сити-банка», преступники пытались осуществить 40 переводов на сумму около 10 млн долл. Реально им удалось незаконно перевести 400 тыс. долл. Счета пострадав ших находились в США, Канаде, Аргентине, Новой Зеландии, Колумбии, Гонконге, Индонезии и Уругвае. Переводились по хищенные деньги в США, Россию, Финляндию, Нидерланды, Германию, Швейцарию и Израиль1.
Компьютерная преступность характеризуется постоянным на ращиванием и совершенствованием способов осуществления престу плений. Известно свыше шести видов компьютерных преступле ний, каждое из них имеет множество способов совершения. Так, например, в кодификатор компьютерных преступлений Гене рального Секретариата Интерпола включено ceMib способов ком пьютерного мошенничества, четыре способа незаконного копи рования, пять способов изменения компьютерных данных, три способа компьютерного саботажа и т. д. Представленные виды компьютерной преступности и их характеристики формирова лись на протяжении 30 с лишним лет. Изучение данного про цесса позволяет выделить специфику причинности и детермина ции этого крайне опасного явления.
§ 2. Специфика детерминации и причинности
Условно можно выделить два типа причинного комплекса ком пьютерной преступности.
1. Причинный комплекс, порождающий компьютерные пре ступления, не имеющий особенностей по сравнению с другими видами преступности. Так, преступники при совершении, напри мер, преступлений против конституционных прав и свобод чело века и гражданина, преступлений в сфере экономики, преступле-
1 См.: Овчинский А. С, Наумов И. А. Анализ опыта использования со временных информационных технологий преступными группировками; хакерские технологии в сети Интернет. С. 12, 13.
746 |
Раздел V. Отдельные виды преступности |
ний против общественной безопасности или государства могут дополнительно использовать компьютерные технологии. В ре зультате несколько изменяются условия преступной деятельно сти, ее формы, масштабы и последствия.
2. Специфический (особый) комплекс причин. Заключается в формировании мотивации субъекта и решения совершить компь ютерное преступление под влиянием изменений, связанных с пе реходом мирового сообщества на новые технологические средст ва производства и информационного обеспечения. Взаимосвязь и взаимообусловленность новой социальной среды, соответст вующих личностных характеристик субъекта и условий социаль ного контроля образуют специфику причинного комплекса де терминации компьютерной преступности. Имеют значение такие характеристики социальной среды, как возможность субъекта по средством компьютерного преступления удовлетворить свои по требности (например, лицо имеет доступ к автоматизированным системам межбанковских расчетов, позволяющим производить модификацию банковской информации), низкая степень защиты объекта преступного посягательства, неадекватная уголовная от ветственность, безразличие или положительное отношение к планируемому преступлению близких и т. д. В свою очередь, личностные моральные принципы субъекта допускают соверше ние преступления и удовлетворение своих потребностей путем нарушения закона, субъект обладает решительностью, соответст вующим интеллектуальным уровнем, необходимым для соверше ния компьютерных преступлений, и другими имеющими крими нологическое значение качествами.
В целом изменения социальной среды, связанные с новым витком техноэволюции, характеризуются следующими кримино логически значимыми обстоятельствами:
повсеместное и всестороннее внедрение новых технологий привело к техническому оснащению отдельных преступников и организованных преступных формирований;
компьютеризация общества привела к появлению новых тех нологий совершения преступлений. В настоящее время многие традиционные преступления невозможно совершать или мас штабно, или без риска быстрого разоблачения, если не использо вать высокие технологии. Поэтому банковские сейфы все чаще опустошаются посредством неправомерного доступа в автомати зированные системы межбанковских расчетов, а магазины — че рез Интернет с помощью системы электронных платежей;
формирование информационного пространства, основанного на использовании ЭВМ, систем ЭВМ и сетей ЭВМ, а также
Глава 26. Компьютерная преступность |
747 |
взаимосвязанные с этим процессы зарождения и развития об щественных отношений в сфере компьютерной информации стали основой возникновения новых видов преступной деятель ности. Применительно к уголовному законодательству России появились такие преступления, как компьютерное пиратство; изготовление или сбыт поддельных кредитных либо расчетных карт; неправомерный доступ к охраняемой законом компьютер ной информации; создание, распространение и использование вредоносных программ для ЭВМ; нарушение правил эксплуата ции ЭВМ, систем ЭВМ или их сетей; и др.
В СССР первые компьютерные преступления были зафиксиро ваны в 1979 г. в Вильнюсе (ущерб государству составил 78 584 руб.) и в 1982 г. в Горьком (Нижний Новгород). Появление первых ком пьютерных преступлений в начале 80-х гг. и дальнейший рост компьютерной преступности обусловлены переходом на автома тизированные системы документооборота. Так, первые хищения посредством незаконных манипуляций с компьютерной информа цией совершались во время перехода отделений связи СССР на новую централизованную автоматическую систему обработки (по лучения и отправки) денежных переводов клиентов, функциони рующую на базе компьютерного комплекса «Онега». Вместе с этой системой применялся обычный ручной способ приема и отправ ления платежей. Параллельное использование автоматизирован ных и неавтоматизированных операций с денежными средствами позволило преступникам из числа работников связи совершать хищения1.
Процессы автоматизации банковской деятельности определи ли качественно новый этап роста компьютерной преступности. Первое компьютерное преступление в этот период было соверше но в 1991 г. сотрудником вычислительного центра Внешэконом банка. В частности, было похищено 125,5 тыс. долл. В целом же в 1991 — 1995 гг. отмечалась большая активность компьютерных преступников, напрямую связанная с процессом становления банковской системы страны. Так, только в 1995 г. ущерб от ком пьютерных преступлений в сфере экономики составил 250 млрд руб.2 Наиболее крупное преступление этого периода пресечено в 1993 г.: преступники посредством неправомерного доступа в авто-
' См.: Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. С. 16, 18, 70, 71.
2 См.: Шахов А. В. Электронные взломщики — преступники под мас кой романтиков. С. 89.
748 |
Раздел V. Отдельные виды преступности |
матизированные системы Центрального банка России пытались похитить 68 млрд руб.1
Период с 1991 по 1997 г. был наиболее благоприятным для со вершения компьютерных преступлений. Это время отличалось крайне выгодными для совершения компьютерных преступлений условиями. Анализ этого периода позволил выделить основные причины роста компьютерной преступности.
Во-первых, большинство организаций не принимало доста точных мер по обеспечению безопасности эксплуатируемых ЭВМ, систем ЭВМ, сетей ЭВМ. Специалисты по информацион ной безопасности единодушно отмечали явное нежелание многих руководителей проводить работу и принимать меры по защите автоматизированных систем от неправомерного доступа. Как правило, отказ аргументировался нежелательными дополнитель ными ограничениями для пользователей и материальными затра тами.
Во-вторых, в начале 1990-х гг. практически не было законода тельства, регулирующего информационные правоотношения. Бо лее того, УК РСФСР не предусматривал адекватной уголовной ответственности за компьютерные преступления. Отсутствие со ответствующей уголовно-правовой защиты вынуждало порой правоохранительные органы использовать совершенно неприем лемые методы борьбы с компьютерной преступностью. Так, в 1994 г. сотрудники одного из крупнейших банков Нью-Йорка «Metropolitan-Bank» зафиксировали факт неправомерного про никновения в систему электронных платежей. Неизвестный снял с одного из счетов крупную сумму денег и перевел их на счета банков в Тель-Авиве, Роттердаме и Люксембурге. Правоохрани тельные органы зарубежных стран и России в ходе оперативнорозыскных и оперативно-технических мероприятий установили, что взлом системы электронных платежей «Metropolitan-Bank» осуществлялся из Санкт-Петербурга с помощью компьютера од ной из коммерческих фирм города. Осуществлял неправомерный доступ гражданин России Р. Деньги, переведенные им из НьюЙорка, должны были заказать и снять со счетов также граждане России. Учитывая, что уголовное законодательство того времени не предусматривало соответствующей ответственности за подоб ные действия, было принято решение оперативными методами спровоцировать поездку гражданина Р. за границу. После прове-
1 См.: Молокостов В. В., Овчинский А. С, Наумов И. А. Современное состояние и тенденции развития компьютерной преступности в банков ской сфере. С. 5.
Глава 26. Компьютерная преступность |
749 |
дения необходимых мероприятий гражданин Р., получив в по сольстве Великобритании визу, улетел в Лондон, где был задер жан и переправлен в США. Федеральный суд Нью-Йорка приго ворил его к 36 месяцам лишения свободы за неправомерный доступ в систему электронных платежей «Metropolitan-Bank» с целью хищения денежных средств.
В-третьих, в правоохранительных органах не было специаль ных подразделений, осуществляющих борьбу с компьютерной преступностью. Не хватало квалифицированных сотрудников. Это заметно снижало активность обращения потерпевших от компьютерных преступлений за помощью в правоохранительные органы.
Благоприятные условия для совершения компьютерных пре ступлений и социальная ситуация того периода, характеризую щаяся бурными рыночными преобразованиями и массовым об нищанием большей части населения страны, определили причи ны совершения этих общественно опасных деяний, которые преломляются в мотивации преступников. Большинство компью терных преступлений совершалось и совершается с целью обога щения. Из всего числа зарегистрированных и проанализирован ных преступлений 52% было связано с хищениями денежных средств, 16 — с разрушением и уничтожением программного обеспечения компьютерной техники, 12 — с преднамеренным искажением исходных данных, 10 — с хищением информации и программ, 10% — с хищением услуг1.
В последние годы увеличивается число публикаций о так на зываемом кибертерроризме — явлении, характеризующимся тем, что компьютерные преступления становятся элементами систем ной террористической деятельности2.
Период с 1997 г. характеризовался процессами создания госу дарством благоприятных условий для развития сферы компью терной информации. В частности, с 1 января 1997 г. введена уго ловная ответственность за преступления в сфере компьютерной информации. Эти преступления отнесены к альтернативной под следственности ФСБ и МВД России. Для осуществления борьбы с компьютерной преступностью в правоохранительных органах созданы специальные подразделения. В целом же представлен-
1 См.: Шахов А. В. Электронные взломщики — преступники под мас кой романтиков. С. 89.
2См.: Джеймс А. Льюис. Оценка риска кибертерроризма, кибервойп
идругих киберугроз // Терроризм в России и проблемы системного реа гирования. М, 2004.
750 |
Раздел V. Отдельные виды преступности |
ные выше проблемы борьбы с компьютерной преступностью (от сутствие информационного законодательства, малочисленность квалифицированных кадров в правоохранительных органах, про блемы квалификации компьютерных преступлений и др.) оста лись и должны учитываться в борьбе с преступностью.
§ 3. Особенности борьбы с компьютерной преступностью
Среди юристов, занимающихся проблемами информационно го законодательства, распространено мнение, что борьбу с право нарушениями в сфере компьютерной информации необходимо начать с усиления гражданской, административной и уголовной ответственности. Однако анализ соответствующего законодатель ства позволяет сделать вывод, что в России установлена доста точно жесткая ответственность за подобные нарушения1.
Совершенствование борьбы с компьютерной преступностью и иными правонарушениями в сфере компьютерной информа ции должно быть направлено на общую организацию этой дея тельности, в том числе на развитие информационного зако нодательства, а также на предупреждение компьютерной пре ступности и активизацию карающей, правовосстановительной деятельности.
1. Начальным этапом борьбы с компьютерной преступностью является информационно-аналитическая работа. К сожалению, приходится констатировать, что борьба с компьютерной пре ступностью осуществлялась «вслепую». Это связано с отсутстви ем необходимой криминологически значимой информации о компьютерной преступности, которую получают в результате со-
1 Так, лицо, осуществляющее продажу контрафактных экземпляров программ для ЭВМ и баз данных, несет административную ответствен ность по ст. 7.12 КоАП РФ. Кроме того, в соответствии со ст. 18 Зако на РФ от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» правообладатели незаконно продаваемой программы для ЭВМ вправе требовать от наруши теля возмещения причиненных убытков либо выплаты компенсации от 5000до 50 000-кратного установленного законом минимального размера оплаты труда. Если лицо, нарушившее авторские права, причинило крупный ущерб, эти действия подпадают под ст. 146 УК РФ и влекут со ответствующее уголовное наказание. Изготовление контрафактных эк земпляров программ для ЭВМ и баз данных при наличии всех призна ков преступления, предусмотренного ст. 272 УК РФ, квалифицируется как уголовно наказуемый неправомерный доступ к охраняемой законом компьютерной информации.