Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Криминология_Под ред Долговой А.И_Учебник_2005 3-е изд -912с

.pdf
Скачиваний:
36
Добавлен:
15.09.2017
Размер:
4.24 Mб
Скачать

Глава 26. Компьютерная преступность

741

Компьютерные преступления в сфере экономики. К данным преступлениям относятся различные формы хищения путем не­ правомерного доступа в автоматизированные системы обеспече­ ния деятельности различных учреждений. Хищения подобным способом в большинстве случаев совершаются лицами, имеющи­ ми доступ к информационным ресурсам финансовых учрежде­ ний. Результаты исследований, проведенных с участием россий­ ских банкиров, показали, что две трети компьютерных преступ­ лений совершаются с участием технического персонала банков. Эти лица могут совершать преступления самостоятельно (в оди­ ночку), с соисполнителем либо в составе преступных формирова­ ний. Так, в г. Москве была пресечена деятельность преступной группы, занимавшейся хищениями денежных средств в междуна­ родной межбанковской системе электронных платежей. В состав группы входил экономист одного из коммерческих банков столи­ цы, который с целью хищения ввел известный ему код иденти­ фикации пользователя компьютерной сети электронных плате­ жей банка и несанкционированно списал с корреспондентского счета 300 тыс. долл. Далее часть средств была перечислена на счет московского представительства одной из зарубежных фирм

ипохищена1.

Кэтой категории компьютерных преступлений относятся так­ же действия, направленные на изготовление кредитных либо рас­ четных карт2.

Спомощью поддельных карт преступники осуществляют не­ правомерный доступ к базам данных финансовых, торговых и иных компаний, а также частных лиц с целью преступного обо­ гащения. Так, в г. Москве была обезврежена организованная группа из 25 человек, совершившая более 300 хищений с исполь­ зованием кредитных карт на сумму около 600 тыс. долл. Высокое качество изготовленных кредиток буквально поразило зарубеж­ ных экспертов3.

1 См.: Молокостов В. В., Овчинский А. С, Наумов И. А. Современное состояние и тенденции развития компьютерной преступности в банков­ ской сфере // Консультационно-информационный семинар «Хакеры против банков». М., 1998. С. 5.

2За рубежом эти преступления причиняют более серьезный ущерб. Например, в США только от подделки кредитных карт «VISA» ущерб исчисляется в 150 млн долл.

3См.: Овчинский А. С, Наумов И. А. Анализ опыта использования со­ временных информационных технологий преступными группировками; хакерскис технологии в сети Интернет// Консультационно-информаци­ онный семинар «Хакеры против банков». С. 14.

742

Раздел V. Отдельные виды преступности

Компьютерные* преступления против общественной безопасно­ сти. Это непосредственно преступления в сфере компьютерной информации, которые структурно включены в разд. IX «Престу­ пления против общественной безопасности и общественного по­ рядка» УК РФ. В качестве примера можно назвать неправомер­ ный доступ в компьютерное обеспечение для осуществления деятельности, создающей повышенную опасность для окружаю­ щих1.

ЭВМ, системы ЭВМ, сети ЭВМ и их информационное содер­ жание широко применяются в вооруженных силах, космонавти­ ке, атомной энергетике, в наземных, морских, воздушных транс­ портировках и т. д. Неправомерный доступ в компьютерное обеспечение такой деятельности может причинить ущерб оборо­ носпособности страны, повлечь аварийные ситуации, экологиче­ ские катастрофы, гибель людей и многое другое. Кроме того, тяжкие последствия и существенный вред могут быть следствием нарушения правил эксплуатации ЭВМ, систем ЭВМ или их се­ ти, которые применяются в деятельности, создающей повышен­ ную опасность. Поэтому не случайно преступления в сфере ком­ пьютерной информации, которые являются ключевыми компью­ терными преступлениями, введены в разд. IX УК РФ наряду с деяниями против общественной безопасности, экологическими преступлениями, преступлениями против безопасности движе­ ния и эксплуатации транспорта и проч.

Компьютерные преступления против государственной безопасно­ сти. Среди компьютерных преступлений против государственной безопасности следует выделить такие общественно опасные дея­ ния, как неправомерный доступ к государственной тайне на ма­ шинном носителе, в ЭВМ, системе ЭВМ, сети ЭВМ и диверсию в сфере компьютерной информации.

Развитие компьютерного информационного пространства и его использование государственными учреждениями открывают неограниченные возможности для осуществления незаконного сбора необходимой информации. Ярким примером тотального шпионажа в сфере компьютерной информации является продук­ ция компании «Майкрософт» — мирового монополиста по про­ изводству программного обеспечения, которым оснащены девять компьютеров из десяти, используемых в мире. В одном из докла­ дов экспертов Министерства обороны Франции говорится, что программное обеспечение компании «Майкрософт» содержит

1 Деятельность, связанная с использованием транспортных средств, механизмов, электрической энергии высокого напряжения, атомной энергии, взрывчатых веществ и т. п. (ст. 1079 ГК РФ).

Глава 26. Компьютерная преступность

743

скрытые программы, предназначенные для неправомерного дос­ тупа к информации. В частности, военными делается вывод, что создание и развитие компании осуществлялось при активном участии Агентства Национальной Безопасности США, предста­ вители которого и разработали эти программы1 .

Диверсия в сфере компьютерной информации — это уничтоже­ ние, блокирование, модификация и копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ, сети ЭВМ с целью подрыва экономической безопасности и обороноспособ­ ности Российской Федерации. Диверсия в сфере компьютерной информации может быть связана с информационной войной, ко­ торая планируется и ведется с целью достижения информацион­ ного превосходства над противником в военное или предвоенное время2.

Компьютерная преступность характеризуется высокой латентностыо3. В поле зрения правоохранительных органов попадает не более 10—15% всех совершаемых компьютерных преступлений.

1 См.: Шараев С. Шпион подкрался незаметно // Мир за педелю. 2000. № 7(24). С. 5.

2 Подобное имело место во время боевых действий в зоне Персид­ ского залива. В частности, Ирак закупил в одной из западноевропейских стран системы противовоздушной обороны (ПВО), в которых были за­ ложены логические бомбы. В результате их активизации был причинен существенный вред системам ПВО Ирака. Логическая бомба представ­ ляет из себя набор команд, тайно введенных в уже существующую про­ грамму для ЭВМ, которые выполняют свою вредоносную задачу при оп­ ределенных условиях, например, при активизации комплексов ПВО. В Агентстве Национальной Безопасности США на случай войны разра­ батываются способы (методика) внезапного распространения вредонос­ ных программ для ЭВМ в компьютерных системах противника, а также различные схемы их внедрения. В ЦРУ подготовка к информационной войне направлена на внедрение вредоносных программ для ЭВМ в ин­ формационные системы военно-промышленного комплекса (ВПК) про­ тивника и разработку способов воздействия на программистов, работаю­ щих на предприятиях ВПК. Последние должны осуществлять введение этих программ и их активизацию. Подробнее об информационной войне см.: Сибирский Б. Кибернетическое пространство // Новости разведки и контрразведки. 1996. № 21(78).

3 Российская криминологическая ассоциация провела опрос среди сотрудников правоохранительных органов, в котором был задан вопрос: с какими преступлениями вам приходилось встречаться в своей профес­ сиональной деятельности и насколько часто? В результате выяснилось, что 57% опрошенных сотрудников правоохранительных органов не встречались с компьютерными преступлениями, сталкивались время от времени с этими преступлениями 9,5% опрошенных сотрудников и только 0,5% сталкивались с этими преступлениями часто.

744

Раздел V. Отдельные виды преступности

Это связано с тем, что многие из них не всегда обнаруживаются потерпевшими или остаются долгое время незамеченными. Кро­ ме того, пострадавшие от этих преступлений предпочитают не обращаться за помощью в правоохранительные органы. Опрос руководителей и сотрудников служб безопасности российских банков показал, что более 80% из них не готовы к диалогу с пра­ воохранительными органами по вопросам взаимодействия в борьбе с электронным мошенничеством1. Похожая ситуация на­ блюдается и в других странах2.

Компьютерная преступность носит организованный и междуна­ родный (транснациональный) характер, базируется на стремитель­ ном развитии и использовании телекоммуникационных средств сообщений. Около 62% компьютерных преступлений совершает­ ся в составе организованных групп3, в том числе на территории нескольких стран. Известное преступление В. Левина и других отнесено к категории «транснациональных сетевых компьютер­ ных преступлений», совершаемых преступными международны­ ми организациями. В организацию входило 12 человек, из них 10 граждан России и два гражданина Нидерландов. Одни из членов преступной группы проводили неправомерный доступ к компьютерной информации, другие снимали похищенные день­ ги и осуществляли их транспортировку. В частности, в период с июня по октябрь 1994 г. в Санкт-Петербурге из офиса АО «Са-

1 См.: Молокостов В. В., Овнинский А. С, Наумов И. А. Современное состояние и тенденции развития компьютерной преступности в банков­ ской сфере. С. 4.

2В США фирма «War Room Research» совместно с одним из подко­ митетов Сената провела опрос по проблемам компьютерной преступно­ сти, в котором выяснилось, что многие пострадавшие от компьютерных преступлений предпочитают не обращаться за помощью в правоохрани­ тельные органы. В частности, 37% опрошенных сообщили, что заявят о компьютерном преступлении только в случае, если того потребует закон. Основной причиной этого является беспокойство по поводу того, что преступление получит огласку, — 19% опрошенных и риск утраты дове­ рия клиентов — 18% опрошенных. Кроме того, результаты опроса пока­ зали, что за 1997 г. пострадали от компьютерных взломов 58% опрошен­ ных. Убытки оказались большими. Примерно 18% опрошенных из этого числа заявляют, что они потеряли более 1 млн долл. в ходе нападений; более 66% потерпели убытки в размере свыше 50 тыс. долл. Более 22% атак были нацелены на промышленные секреты или документы, пред­ ставляющие интерес прежде всего для конкурентов (см.: Новости // Конфидент. 1997. № 2. С. 15).

3См.: Шахов А. В. Электронные взломщики — преступники под мас­ кой романтиков // Оборудование, системы, технологии. 1997. Март— апр. С. 89.

Глава 26. Компьютерная преступность

745

турн», принадлежавшего Владимиру Левину и Алексею Галахову, совершались действия по неправомерному доступу в систему управления денежными операциями «Сити-банка» (г. НьюЙорк, США). Эта система использовалась для расчетов между финансовыми организациями, расположенными по всему миру. Финансовые операции инициировались клиентами при помощи доступа по телефонным каналам связи или с использованием сети передачи данных «Спринт/Теленет». Зная пароли и иден­ тификаторы пользователей, используемые в системе управления денежными операциями «Сити-банка», преступники пытались осуществить 40 переводов на сумму около 10 млн долл. Реально им удалось незаконно перевести 400 тыс. долл. Счета пострадав­ ших находились в США, Канаде, Аргентине, Новой Зеландии, Колумбии, Гонконге, Индонезии и Уругвае. Переводились по­ хищенные деньги в США, Россию, Финляндию, Нидерланды, Германию, Швейцарию и Израиль1.

Компьютерная преступность характеризуется постоянным на­ ращиванием и совершенствованием способов осуществления престу­ плений. Известно свыше шести видов компьютерных преступле­ ний, каждое из них имеет множество способов совершения. Так, например, в кодификатор компьютерных преступлений Гене­ рального Секретариата Интерпола включено ceMib способов ком­ пьютерного мошенничества, четыре способа незаконного копи­ рования, пять способов изменения компьютерных данных, три способа компьютерного саботажа и т. д. Представленные виды компьютерной преступности и их характеристики формирова­ лись на протяжении 30 с лишним лет. Изучение данного про­ цесса позволяет выделить специфику причинности и детермина­ ции этого крайне опасного явления.

§ 2. Специфика детерминации и причинности

Условно можно выделить два типа причинного комплекса ком­ пьютерной преступности.

1. Причинный комплекс, порождающий компьютерные пре­ ступления, не имеющий особенностей по сравнению с другими видами преступности. Так, преступники при совершении, напри­ мер, преступлений против конституционных прав и свобод чело­ века и гражданина, преступлений в сфере экономики, преступле-

1 См.: Овчинский А. С, Наумов И. А. Анализ опыта использования со­ временных информационных технологий преступными группировками; хакерские технологии в сети Интернет. С. 12, 13.

746

Раздел V. Отдельные виды преступности

ний против общественной безопасности или государства могут дополнительно использовать компьютерные технологии. В ре­ зультате несколько изменяются условия преступной деятельно­ сти, ее формы, масштабы и последствия.

2. Специфический (особый) комплекс причин. Заключается в формировании мотивации субъекта и решения совершить компь­ ютерное преступление под влиянием изменений, связанных с пе­ реходом мирового сообщества на новые технологические средст­ ва производства и информационного обеспечения. Взаимосвязь и взаимообусловленность новой социальной среды, соответст­ вующих личностных характеристик субъекта и условий социаль­ ного контроля образуют специфику причинного комплекса де­ терминации компьютерной преступности. Имеют значение такие характеристики социальной среды, как возможность субъекта по­ средством компьютерного преступления удовлетворить свои по­ требности (например, лицо имеет доступ к автоматизированным системам межбанковских расчетов, позволяющим производить модификацию банковской информации), низкая степень защиты объекта преступного посягательства, неадекватная уголовная от­ ветственность, безразличие или положительное отношение к планируемому преступлению близких и т. д. В свою очередь, личностные моральные принципы субъекта допускают соверше­ ние преступления и удовлетворение своих потребностей путем нарушения закона, субъект обладает решительностью, соответст­ вующим интеллектуальным уровнем, необходимым для соверше­ ния компьютерных преступлений, и другими имеющими крими­ нологическое значение качествами.

В целом изменения социальной среды, связанные с новым витком техноэволюции, характеризуются следующими кримино­ логически значимыми обстоятельствами:

повсеместное и всестороннее внедрение новых технологий привело к техническому оснащению отдельных преступников и организованных преступных формирований;

компьютеризация общества привела к появлению новых тех­ нологий совершения преступлений. В настоящее время многие традиционные преступления невозможно совершать или мас­ штабно, или без риска быстрого разоблачения, если не использо­ вать высокие технологии. Поэтому банковские сейфы все чаще опустошаются посредством неправомерного доступа в автомати­ зированные системы межбанковских расчетов, а магазины — че­ рез Интернет с помощью системы электронных платежей;

формирование информационного пространства, основанного на использовании ЭВМ, систем ЭВМ и сетей ЭВМ, а также

Глава 26. Компьютерная преступность

747

взаимосвязанные с этим процессы зарождения и развития об­ щественных отношений в сфере компьютерной информации стали основой возникновения новых видов преступной деятель­ ности. Применительно к уголовному законодательству России появились такие преступления, как компьютерное пиратство; изготовление или сбыт поддельных кредитных либо расчетных карт; неправомерный доступ к охраняемой законом компьютер­ ной информации; создание, распространение и использование вредоносных программ для ЭВМ; нарушение правил эксплуата­ ции ЭВМ, систем ЭВМ или их сетей; и др.

В СССР первые компьютерные преступления были зафиксиро­ ваны в 1979 г. в Вильнюсе (ущерб государству составил 78 584 руб.) и в 1982 г. в Горьком (Нижний Новгород). Появление первых ком­ пьютерных преступлений в начале 80-х гг. и дальнейший рост компьютерной преступности обусловлены переходом на автома­ тизированные системы документооборота. Так, первые хищения посредством незаконных манипуляций с компьютерной информа­ цией совершались во время перехода отделений связи СССР на новую централизованную автоматическую систему обработки (по­ лучения и отправки) денежных переводов клиентов, функциони­ рующую на базе компьютерного комплекса «Онега». Вместе с этой системой применялся обычный ручной способ приема и отправ­ ления платежей. Параллельное использование автоматизирован­ ных и неавтоматизированных операций с денежными средствами позволило преступникам из числа работников связи совершать хищения1.

Процессы автоматизации банковской деятельности определи­ ли качественно новый этап роста компьютерной преступности. Первое компьютерное преступление в этот период было соверше­ но в 1991 г. сотрудником вычислительного центра Внешэконом­ банка. В частности, было похищено 125,5 тыс. долл. В целом же в 1991 — 1995 гг. отмечалась большая активность компьютерных преступников, напрямую связанная с процессом становления банковской системы страны. Так, только в 1995 г. ущерб от ком­ пьютерных преступлений в сфере экономики составил 250 млрд руб.2 Наиболее крупное преступление этого периода пресечено в 1993 г.: преступники посредством неправомерного доступа в авто-

' См.: Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. С. 16, 18, 70, 71.

2 См.: Шахов А. В. Электронные взломщики — преступники под мас­ кой романтиков. С. 89.

748

Раздел V. Отдельные виды преступности

матизированные системы Центрального банка России пытались похитить 68 млрд руб.1

Период с 1991 по 1997 г. был наиболее благоприятным для со­ вершения компьютерных преступлений. Это время отличалось крайне выгодными для совершения компьютерных преступлений условиями. Анализ этого периода позволил выделить основные причины роста компьютерной преступности.

Во-первых, большинство организаций не принимало доста­ точных мер по обеспечению безопасности эксплуатируемых ЭВМ, систем ЭВМ, сетей ЭВМ. Специалисты по информацион­ ной безопасности единодушно отмечали явное нежелание многих руководителей проводить работу и принимать меры по защите автоматизированных систем от неправомерного доступа. Как правило, отказ аргументировался нежелательными дополнитель­ ными ограничениями для пользователей и материальными затра­ тами.

Во-вторых, в начале 1990-х гг. практически не было законода­ тельства, регулирующего информационные правоотношения. Бо­ лее того, УК РСФСР не предусматривал адекватной уголовной ответственности за компьютерные преступления. Отсутствие со­ ответствующей уголовно-правовой защиты вынуждало порой правоохранительные органы использовать совершенно неприем­ лемые методы борьбы с компьютерной преступностью. Так, в 1994 г. сотрудники одного из крупнейших банков Нью-Йорка «Metropolitan-Bank» зафиксировали факт неправомерного про­ никновения в систему электронных платежей. Неизвестный снял с одного из счетов крупную сумму денег и перевел их на счета банков в Тель-Авиве, Роттердаме и Люксембурге. Правоохрани­ тельные органы зарубежных стран и России в ходе оперативнорозыскных и оперативно-технических мероприятий установили, что взлом системы электронных платежей «Metropolitan-Bank» осуществлялся из Санкт-Петербурга с помощью компьютера од­ ной из коммерческих фирм города. Осуществлял неправомерный доступ гражданин России Р. Деньги, переведенные им из НьюЙорка, должны были заказать и снять со счетов также граждане России. Учитывая, что уголовное законодательство того времени не предусматривало соответствующей ответственности за подоб­ ные действия, было принято решение оперативными методами спровоцировать поездку гражданина Р. за границу. После прове-

1 См.: Молокостов В. В., Овчинский А. С, Наумов И. А. Современное состояние и тенденции развития компьютерной преступности в банков­ ской сфере. С. 5.

Глава 26. Компьютерная преступность

749

дения необходимых мероприятий гражданин Р., получив в по­ сольстве Великобритании визу, улетел в Лондон, где был задер­ жан и переправлен в США. Федеральный суд Нью-Йорка приго­ ворил его к 36 месяцам лишения свободы за неправомерный доступ в систему электронных платежей «Metropolitan-Bank» с целью хищения денежных средств.

В-третьих, в правоохранительных органах не было специаль­ ных подразделений, осуществляющих борьбу с компьютерной преступностью. Не хватало квалифицированных сотрудников. Это заметно снижало активность обращения потерпевших от компьютерных преступлений за помощью в правоохранительные органы.

Благоприятные условия для совершения компьютерных пре­ ступлений и социальная ситуация того периода, характеризую­ щаяся бурными рыночными преобразованиями и массовым об­ нищанием большей части населения страны, определили причи­ ны совершения этих общественно опасных деяний, которые преломляются в мотивации преступников. Большинство компью­ терных преступлений совершалось и совершается с целью обога­ щения. Из всего числа зарегистрированных и проанализирован­ ных преступлений 52% было связано с хищениями денежных средств, 16 — с разрушением и уничтожением программного обеспечения компьютерной техники, 12 — с преднамеренным искажением исходных данных, 10 — с хищением информации и программ, 10% — с хищением услуг1.

В последние годы увеличивается число публикаций о так на­ зываемом кибертерроризме — явлении, характеризующимся тем, что компьютерные преступления становятся элементами систем­ ной террористической деятельности2.

Период с 1997 г. характеризовался процессами создания госу­ дарством благоприятных условий для развития сферы компью­ терной информации. В частности, с 1 января 1997 г. введена уго­ ловная ответственность за преступления в сфере компьютерной информации. Эти преступления отнесены к альтернативной под­ следственности ФСБ и МВД России. Для осуществления борьбы с компьютерной преступностью в правоохранительных органах созданы специальные подразделения. В целом же представлен-

1 См.: Шахов А. В. Электронные взломщики — преступники под мас­ кой романтиков. С. 89.

2См.: Джеймс А. Льюис. Оценка риска кибертерроризма, кибервойп

идругих киберугроз // Терроризм в России и проблемы системного реа­ гирования. М, 2004.

750

Раздел V. Отдельные виды преступности

ные выше проблемы борьбы с компьютерной преступностью (от­ сутствие информационного законодательства, малочисленность квалифицированных кадров в правоохранительных органах, про­ блемы квалификации компьютерных преступлений и др.) оста­ лись и должны учитываться в борьбе с преступностью.

§ 3. Особенности борьбы с компьютерной преступностью

Среди юристов, занимающихся проблемами информационно­ го законодательства, распространено мнение, что борьбу с право­ нарушениями в сфере компьютерной информации необходимо начать с усиления гражданской, административной и уголовной ответственности. Однако анализ соответствующего законодатель­ ства позволяет сделать вывод, что в России установлена доста­ точно жесткая ответственность за подобные нарушения1.

Совершенствование борьбы с компьютерной преступностью и иными правонарушениями в сфере компьютерной информа­ ции должно быть направлено на общую организацию этой дея­ тельности, в том числе на развитие информационного зако­ нодательства, а также на предупреждение компьютерной пре­ ступности и активизацию карающей, правовосстановительной деятельности.

1. Начальным этапом борьбы с компьютерной преступностью является информационно-аналитическая работа. К сожалению, приходится констатировать, что борьба с компьютерной пре­ ступностью осуществлялась «вслепую». Это связано с отсутстви­ ем необходимой криминологически значимой информации о компьютерной преступности, которую получают в результате со-

1 Так, лицо, осуществляющее продажу контрафактных экземпляров программ для ЭВМ и баз данных, несет административную ответствен­ ность по ст. 7.12 КоАП РФ. Кроме того, в соответствии со ст. 18 Зако­ на РФ от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» правообладатели незаконно продаваемой программы для ЭВМ вправе требовать от наруши­ теля возмещения причиненных убытков либо выплаты компенсации от 5000до 50 000-кратного установленного законом минимального размера оплаты труда. Если лицо, нарушившее авторские права, причинило крупный ущерб, эти действия подпадают под ст. 146 УК РФ и влекут со­ ответствующее уголовное наказание. Изготовление контрафактных эк­ земпляров программ для ЭВМ и баз данных при наличии всех призна­ ков преступления, предусмотренного ст. 272 УК РФ, квалифицируется как уголовно наказуемый неправомерный доступ к охраняемой законом компьютерной информации.