Отсутствие четкого определения компьютерной
преступности, единого понимания сущности этого явления значительно затрудняют
определение задач правоприменительных органов в выработке единой стратегии
борьбы с ней.
Компьютерные
преступления условно можно подразделить на две большие категории -
преступления, связанные с вмешательством в работу компьютеров, и преступления,
использующие компьютеры как необходимые технические средства. Не будем касаться
"околокомпьютерных" преступлений, связанных с нарушением авторских прав
программистов, незаконным бизнесом на вычислительной технике и т.п., а также
физического уничтожения компьютеров.
Перечислю
некоторые основные виды преступлений, связанных с вмешательством в работу
компьютеров.
1)
Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный доступ осуществляется, как правило, с использованием чужого
имени, изменением физических адресов технических устройств, использованием
информации, оставшейся после решения задач, модификацией программного и
информационного обеспечения, хищением носителя информации, установкой
аппаратуры записи, подключаемой к каналам передачи данных.
Бывает, что некто проникает в компьютерную систему,
выдавая себя за законного пользователя. Системы, которые не обладают средствами
аутентичной идентификации (например, по физиологическим характеристикам: по
отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются
беззащитны против этого приема. Самый простой путь его осуществления - получить
коды и другие идентифицирующие шифры законных пользователей.
Несанкционированный доступ может осуществляться и в
результате системной поломки. Например, если некоторые файлы пользователя
остаются открытыми, он может получить доступ к не принадлежащим ему частям
банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в
хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он
может проникнуть в чужие сейфы и похитить все, что в них хранится.
2) Ввод в программное обеспечение "логических
бомб", которые срабатывают при выполнении определенных условий и частично
или полностью выводят из строя
компьютерную
систему.
3) Разработка и распространение компьютерных
вирусов.
"Троянские
кони" типа сотри все данные этой программы, перейди в
следующую и сделай то же самое" обладают свойствами переходить через
коммуникационные сети из одной системы в другую, распространяясь как вирусное
заболевание.
4) Преступная небрежность в разработке, изготовлении
и эксплуатации программно-вычислительных комплексов, приведшая к тяжким
последствиям.
Проблема
неосторожности в области компьютерной техники сродни неосторожной вине при
использовании любого другого вида техники, транспорта и т. п.
Особенностью компьютерной неосторожности является
то, что безошибочных программ в принципе не бывает. Если проект практически в
любой области техники можно выполнить с огромным запасом надежности, то в
области программирования такая надежность весьма условна, а в ряде случаев
почти недостижима.
5) Подделка компьютерной информации.
По-видимому этот вид компьютерной преступности
является одним из наиболее свежих. Он является разновидностью
несанкционированного доступа с той разницей, что пользоваться им может, как
правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно
высокую квалификацию.
Идея преступления состоит в подделке выходной
информации компьютеров с целью имитации работоспособности больших систем,
составной частью которых является компьютер. При достаточно ловко выполненной
подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
К подделке информации можно отнести также подтасовку
результатов выборов, голосований, референдумов и т.п. Ведь если каждый
голосующий не может убедиться, что его голос зарегистрирован правильно, то
всегда возможно внесение искажений в итоговые протоколы.
Естественно, что подделка информации может
преследовать и другие цели.
6) Хищение компьютерной информации.
Если "обычные" хищения подпадают
под действие существующего уголовного закона, то проблема хищения информации
значительно более сложна. Не очень далека от истины шутка, что у нас
программное обеспечение распространяется только путем краж и обмена краденым.
При неправомерном обращении в собственность машинная информация может не
изыматься из фондов, а копироваться. Следовательно, машинная информация должна
быть выделена как самостоятельный предмет уголовно-правовой охраны.
Приходится констатировать, что процесс
компьютеризации общества приводит к увеличению количества компьютерных
преступлений, возрастанию их удельного веса по размерам похищаемых сумм в общей
доле материальных потерь от обычных видов преступлений. Потери же отдельно
взятого государства в таких случаях за считанные минуты могут достигать
колоссальных размеров. Один из характерных примеров — уголовное дело о хищении
125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во
Внешэкономбанке СССР в 1991 г., рассмотренное московским судом. По материалам
другого уголовного дела, в сентябре 1993 г. было совершено покушение на хищение
денежных средств в особо крупных размерах из Главного расчетно-кассового центра
Центрального банка России по г. Москве на сумму 68 млрд. 309 млн.768 тыс. руб.
Такие же факты имели место: в апреле 1994 г. из
расчетно-кассового центра (РКЦ) г. Махачкалы на сумму 35 млрд.1 млн. 557 тыс.
руб.; в московском филиале Инкомбанка; в филиалах Уникомбанка; в коммерческом
банке Красноярского края, откуда было похищено 510 млн. руб.; в акционерном
коммерческом банке г. Волгограда — 450 млн. руб.; в Сбербанке г. Волгограда — 2
млрд. руб.
Парадоксальность компьютерных преступлений состоит в
том, что трудно найти другой вид преступления, после совершения которого его
жертва не выказывает особой заинтересованности в поимке преступника, а сам
преступник, будучи пойман, всячески рекламирует свою деятельность на поприще
компьютерного взлома, мало что утаивая от представителей правоохранительных
органов. Психологически этот парадокс вполне объясним.
Во-первых, жертва компьютерного преступления
совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в
результате утраты, например, банком своей репутации) существенно превосходят
уже причиненный ущерб.
А во-вторых, преступник, даже заработав максимальный
срок лишения свободы (до двух лет, если не наступили тяжкие последствия, а чаще
срок условный), приобретает широкую известность в деловых и криминальных
кругах, что в дальнейшем позволит ему с выгодой использовать приобретенные
знания и умения.
Между
тем в настоящее время в отечественной криминалистической науке все еще не
существует четкого определения понятия компьютерного преступления,
дискутируются различные точки зрения по их классификации. Сложность в
формулировках этих понятий существует, на наш взгляд, как по причине
невозможности выделения единого объекта преступного посягательства, так и
множественности предметов преступных посягательств с точки зрения их
уголовно-правовой охраны. В настоящее время существуют два основных течения
научной мысли. Одна часть исследователей относит к компьютерным преступлениям
действия, в которых компьютер является либо объектом, либо орудием
посягательства. Исследователи же второй группы относят к компьютерным
преступлениям только противозаконные действия в сфере автоматизированной
обработки информации. Они выделяют в качестве главного квалифицирующего
признака, позволяющего отнести эти преступления в обособленную группу, общность
способов, орудий, объектов посягательств. Иными словами, объектом
посягательства является информация, обрабатываемая в компьютерной системе, а
компьютер
служит орудием посягательства. Законодательство многих стран, в том числе и
России, стало развиваться именно по этому пути.
Поскольку уголовное право исходит из материального,
правового определения понятия преступления, то суть любого преступления состоит
в том, что оно изменяет, разрывает конкретное общественное отношение,
представляющее собой определенную связь людей по поводу материальных,
социальных и идеологических ценностей, охраняемых уголовно-правовыми нормами.
Относительно
объекта преступного посягательства двух мнений быть не может – им, естественно,
является информация, а действия преступника следует рассматривать как покушение
на информационные отношения общества. Субъект данного вида преступлений может
быть как общим так и специальным. Субъективная сторона чаще всего выражается в
умысле, но в ряде случаев компьютерное преступление может быть совершено и по
неосторожности.
Итак,
под компьютерными преступлениями следует понимать предусмотренные уголовным
законом общественно опасные действия, в которых машинная информация является
объектом преступного посягательства. В данном случае в качестве предмета или
орудия преступления будет выступать машинная информация, компьютер,
компьютерная система или компьютерная сеть.
В новом Уголовном кодексе Российской Федерации
впервые в нашей стране криминализирован такой вид правонарушений, как
компьютерные преступления.
Как
видно из предыдущей главы под компьютерными преступлениями понимаются те
предусмотренные уголовным законом общественно опасные деяния, в которых
машинная информация представляет собой предмет преступного посягательства.
Преступления,
имеющие своим предметом только лишь аппаратно-технические средства
вычислительных машин (хищение, уничтожение), подпадают под совершенно другой
тип уголовных правонарушений, закрепленных в главе 21 “Преступления против
собственности”. В принципе, можно предположить случаи, когда вредоносное
воздействие на ЭВМ осуществляется путем непосредственного влияния на нее
информационных команд. Это возможно, если преступнику удастся ввести движущиеся
части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея
или его части для прожигания люминофора, зациклить работу компьютера таким
образом, чтобы при использовании минимального количества его участков произошел
их разогрев и вывод из строя. В этих случаях квалификация содеянного должна
проводиться по совокупности статей глав о преступлениях против собственности и
компьютерных преступлениях, поскольку в данной ситуации страдают два объекта
уголовно-правовой охраны. Равно и при использовании в качестве орудия
совершения противоправного деяния не информационной, а одной
аппаратно-технической части (нанесение телесных повреждений принтером и т. п.)
последнюю можно расценивать наравне с такими предметами, как нож, пистолет,
веревка и другие вещи материального мира. В целом же 28-я глава УК РФ
“Компьютерные преступления” имеет своей целью охрану именно информационной
безопасности — и только в силу этого защиту и аппаратно технических средств,
которые являются материальными носителями информационных ресурсов. Последствия
неправомерного использования информации могут быть самыми разнообразными: это
не только нарушение неприкосновенности интеллектуальной собственности, но и
разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых
убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений
нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно
оправданно то, что преступления данного вида помещены в раздел IX“Преступления
против общественной безопасности и общественного порядка”.
Таким образом, общим объектом компьютерных
преступлений будет выступать совокупность всех общественных отношений,
охраняемых уголовным законом; родовым — общественная безопасность и
общественный порядок; видовым — совокупность общественных отношений по
правомерному и безопасному использованию информации; непосредственный объект
трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего
непосредственный объект основного состава компьютерного преступления
сформулирован альтернативно, в квалифицированных составах количество их, естественно,
увеличивается.
Является
ли компьютерная информация только лишь предметом преступлений такого вида или
же она может выступать и их средством, когда электронно-вычислительная техника
используется с целью совершения другого противоправного посягательства на иной
объект. Последняя точка зрения высказывалась ранее некоторыми авторами.
Однако
принять ее означало бы слишком расширить рамки понятия “компьютерное
преступление” и затруднить работу, как законодателя, так и
правоприменителя.
Разработчики
нового УК пошли по первому пути, сформулировав составы главы 28 таким образом,
что информация ЭВМ в каждом случае является лишь предметом
совершения
компьютерного преступления.
Однако при использовании машинной информации в
качестве средства совершения другого преступления отношения по ее охране
страдают неизбежно, т. е. она сама становится предметом общественно опасного
деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ,
не нарушив при этом ее защиты, т.е. не совершив одного из действий,
перечисленных в ст. 20 Федерального закона “Об информации, информатизации и
защите информации”: утечки, утраты, искажения, подделки, уничтожения,
модификации, копирования, блокирования и других форм незаконного вмешательства
в информационные ресурсы и системы. Даже если не пострадают сведения конкретной
ЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежно
подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при
совершении такого классического преступления, как электронное хищение денег,
ответственность за это должна наступать по правилам идеальной совокупности
преступлений.
Страницы: 1, 2, 3, 4, 5, 6, 7
|