§ 1. Понятие и криминологическая характеристика
Компьютерная преступность — это совокупность компьютерных преступлений, где компьютерная информация является предметом преступных посягательств, а также преступлений, которые совершаются посредством общественно опасных деяний, предметом которых является компьютерная информация.
Эти деяния посягают на безопасность сферы компьютерной инфор- мации , являются одним из наиболее опасных и вредоносных явлений современного мира. С точки зрения уголовного законодательства Российской Федерации к компьютерным преступлениям относятся, во-первых, преступления в сфере компьютерной информации (ст. 272—274 УК РФ). Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, ст. 273 предусматривает ответственность и устанавливает наказание за создание, распространение и использование вредоносных программ для ЭВМ, ст. 274 устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Во-вторых, это все преступления, предусмотренные действующим УК РФ, совершающиеся в сфере компьютерной информации. Характерной особенностью многих компьютерных преступлений является то, что их предметом выступает компьютерная информация с целью приготовления к другим правонарушениям. В связи с этим недопустимо включать в компьютерные преступления только общественно опасные деяния, предметом которых является компьютерная информация. Вопрос о понимании компьютерного преступления носит остро дискуссионный характер. Одни юристы к такого рода преступлениям относят общественно опасные деяния, где электронная вычислительная техника и компьютерная информация являются предметом или орудием (средством), с помощью которого они совершаются. Другие считают, что компьютерные преступления — это общественно опасные деяния, где компьютерная информация является предметом преступных посягательств . В. В. Крылов использует в качестве базового понятие «информационные преступления» и определяет его как «общественно опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотно- шений» . Раскрывая признаки информационных преступлений, В. В. Крылов использует термин «информационные правоотношения», который при широком использовании в юридической литературе не применяется и, соответственно, не раскрывается в российском законодательстве. В связи с этим определять рассматриваемые общественно опасные деяния путем выделения объекта преступного посягательства (область информационных правоотношений) достаточно сложно. Ю. М. Батурин считает, что компьютерных преступлений как особой группы в юридическом смысле не существует, просто многие традиционные виды преступлений модифицировались в связи с использованием вычислительной техники, поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу . Можно согласиться с мнением Ю. М. Батурина в части уголовно-правового значения понятия «компьютерные преступления». В уголовном законе России такого термина нет. Поэтому правильнее говорить не об уголовно-правовом, а о криминологическом аспекте термина «компьютерные преступления», о его использовании в криминологических исследованиях. Важны изучение этих явлений, их причин и условий, выработка эффективных специализированных мер борьбы с ними. Термины же «компьютерные преступления» и «компьютерная преступность» должны являться общими понятиями, определяющими объект криминологических исследований.Определение компьютерных преступлений как общественно опасных деяний, предметом либо орудием совершения которых являются средства вычислительной техники и компьютерная информация, имеет слишком широкие и нечеткие границы. Под данное определение подпадают многие преступления, в том числе и совершенно не имеющие отношения к преступлениям в сфере высоких технологий. Например, нанесение ноутбуком (переносным компьютером) тяжких телесных повреждений или умышленное уничтожение склада оргтехники. К компьютерным преступлениям, учитывая установленные в определении признаки, можно отнести клевету, распространенную через электронные средства информации, изготовление денежных знаков с помощью ксерокса и многое другое.
Юристы, считающие компьютерными преступлениями обще-ственно опасные деяния, предметом которых является компьютерная информация, наоборот, слишком сужают рамки объекта криминологического исследования.
Если принять эту точку зрения, то за пределами криминологического исследования останутся все общественно опасные деяния, сопряженные с преступлениями, предметом которых является компьютерная информация. А это такие характерные компьютерные преступления, как неправомерный доступ к компьютерной информации с целью шпионажа, хищение денежных средств путем незаконных манипуляций с компьютерными данными и т. д.В 1997—2004 гг. в России был отмечен стремительный рост числа зарегистрированных преступлений в сфере компьютерной информации — от десятков до почти девяти тысяч (табл. 104). В то же время число выявленных лиц, их совершивших, нарастало гораздо медленнее и только к 2003 г. немного превысило одну тысячу. Таблица 104 Показатели 1997 г. 1998 г. 1999 г. 2000 г. 2001 г. 2002 г. 2003 г. 2004 г. Зарегист-рированные преступления 33 67 285 800 2072 4050 7540 8739 Выявленные лица, совершившие преступления 4 20 73 216 352 586 988 1030
Динамика общего числа зарегистрированных преступлений в сфере компьютерной информации и выявленных лиц, совершивших данные преступления, в России в 1997—2004 гг.
Наибольший вес общественно опасным деяниям в сфере компьютерной информации в основном придают преступления, направленные на неправомерный доступ к компьютерной информации.
Устойчивая неблагоприятная динамика зарегистрированных преступлений в сфере компьютерной информации в 1997 г. определялась неправомерным доступом к охраняемой законом компьютерной информации (ст. 272 УК) и созданием, использованием и распространением вредоносных программ для ЭВМ (ст. 273 УК) (табл. 105).
В 1997—1998 гг. преступления в сфере компьютерной информации в основном совершались лицами старшего возраста. Так, из 20 выявленных в 1998 г. преступников 10 совершили преступление в возрасте от 30 до 49 лет, 6 — в возрасте от 25 до 29 лет, 4 выявленных лица совершили преступление в возрасте от 18 до 24 лет. В 1999 г. и позднее преступления в сфере компьютерной информации стали совершаться чаще всего лицами молодого возраста.
Названные преступления в основном совершались ранее не судимыми гражданами России мужского пола.
Только примерно треть выявленных лиц имела высшее профессиональное образование.Таблица 105
Динамика числа зарегистрированных компьютерных преступлений в России в 1997—2004 гг. Годы Неправомерный доступ к охраняемой законом информации (ст. 272 УК РФ) Создание, использова-ние, распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) Нарушение правил экс-плуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) зарегистри-рованные преступле-ния выявленные лица, совершив-шие пре-ступления зарегистри-рованные преступле-ния выявленные лица, совершив-шие пре-ступления зарегистри-рованные преступле-ния выявленные лица, совершившие преступления 1997 21 1 1 1 11 2 1998 54 17 12 3 1 0 1999 206 35 79 38 0 0 2000 584 130 172 85 44 1 2001 1637 290 316 60 119 2 2002 3719 529 323 54 8 3 2003 6839 900 700 88 1 0 2004 7708 930 1020 100 11 0
Совокупность преступлений в сфере компьютерной информации и опосредованных общественно опасных- деяний образует другую часть компьютерной преступности. Симбиоз (сосуществование) этих общественно опасных деяний способен причинять значительный вред практически любым интересам личности, государства и общества.
Компьютерные преступления против конституционных прав и свобод человека и гражданина. Одним из самых распространенных компьютерных преступлений является компьютерное пиратство. Действия компьютерных пиратов заключаются в незаконном копировании и распространении программ для ЭВМ и баз данных (в том числе и сетевым способом). Общественная опасность этих действий заключается в способности причинять существенный вред правоотношениям, возникающим в связи с созданием, правовой охраной (охрана авторских и других прав) и использованием программ для ЭВМ и баз данных. Кроме того, компьютерное пиратство наносит значительный экономический ущерб. Ассоциация производителей компьютерного обеспечения установила, что спрос на рынке программ для ЭВМ и баз данных удовлетворяется пиратской продукцией на 94%'. Услугами ком' См.: Симкин Л. С.
Как остановить компьютерное пиратство // Российская юстиция. 1996. № 10. С. 19. пьютерных пиратов и контрафактной продукцией пользуются не только граждане, но и государственные учреждения1.Среди компьютерных преступлений против конституционных прав и свобод человека и гражданина следует выделить различные способы нарушения тайны электронных сообщений и неправомерный доступ в автоматизированные системы подсчета голосов2. Например, при проведении выборов в различные органы государственной власти или во время работы Федерального Собрания вполне могут иметь место факты неправомерного доступа в их компьютерные системы или внедрения в них вредоносных программ для ЭВМ. Это, в частности, подтверждается зарубежным опытом использования автоматизированных систем, обеспе-чивающих работу государственных органов. Так, в 1985 г. компьютерный вирус вывел из строя электронную систему голосования в Конгрессе США3.
Ярким примером этому является известное гражданское дело по иску «Майкрософт» к фирме «Аверс». В 1994 г. работники фирмы «Аверс», не имея разрешения корпорации «Майкрософт» на использование программ для ЭВМ «Microsoft Windows for Workgroups (WKG) 3.11», «Microsoft MSDOS», «Microsoft FoxPro», «Microsoft Works 2.0», «Microsoft Excel», «Microsoft Word», незаконно осуществили их воспроизведение и распространение. В частности, ответчик произвел 950 незаконных ин-сталляций указанных программ для ЭВМ на жесткие диски компьютеров Центрального окружного управления Московского департамента об-разования (ЦОУ МДО) и ряда подведомственных ему учреждений. Ин-сталляции производились на основании заключенного договора между ЦОУ МДО и фирмой «Аверс», которая не имела соответствующего ли-цензионного договора с фирмой «Майкрософт», дающего право на рас-пространение указанных видов программ для ЭВМ. Вследствие незакон-ного распространения и воспроизведения указанных программных про-дуктов ответчик нарушил имущественные и авторские права истца, что было установлено апелляционной инстанцией Арбитражного суда г. Мо-сквы 21 августа 1997 г.
Суд обязал взыскать с ТОО «Аверс» в пользу кор-порации «Майкрософт» компенсацию в сумме 500 940 000 неденомини-рованных рублей (см.: Судебный прецедент // Российская юстиция. 1998. №2. С. 15).В России с 90-х гг. активно используются различные автоматизированные системы, обеспечивающие реализацию избирательного права. В частности, при проведении выборов в органы государственной власти и органы местного самоуправления Российской Федерации применяется государственная автоматизированная система «Выборы», которая подсчитывает голоса избирателей. В Федеральном Собрании Российской Федерации также используется автоматизированная система подсчета голосов.
См.: Селиванов И. А. Проблемы борьбы с компьютерной преступностью. С. 8.
Компьютерные преступления в сфере экономики. К данным преступлениям относятся различные формы хищения путем неправомерного доступа в автоматизированные системы обеспечения деятельности различных учреждений. Хищения подобным способом в большинстве случаев совершаются лицами, имеющими доступ к информационным ресурсам финансовых учреждений. Результаты исследований, проведенных с участием российских банкиров, показали, что две трети компьютерных преступлений совершаются с участием технического персонала банков. Эти лица могут совершать преступления самостоятельно (в одиночку), с соисполнителем либо в составе преступных формирований. Так, в г. Москве была пресечена деятельность преступной группы, занимавшейся хищениями денежных средств в международной межбанковской системе электронных платежей. В состав группы входил экономист одного из коммерческих банков столицы, который с целью хищения ввел известный ему код идентификации пользователя компьютерной сети электронных платежей банка и несанкционированно списал с корреспондентского счета 300 тыс. долл. Далее часть средств была перечислена на счет московского представительства одной из зарубежных фирм и похищена .
К этой категории компьютерных преступлений относятся также действия, направленные на изготовление кредитных либо расчетных карт .
С помощью поддельных карт преступники осуществляют неправомерный доступ к базам данных финансовых, торговых и иных компаний, а также частных лиц с целью преступного обогащения. Так, в г. Москве была обезврежена организованная группа из 25 человек, совершившая более 300 хищений с использованием кредитных карт на сумму около 600 тыс. долл. Высокое качество изготовленных кредиток буквально поразило зарубежных экспертов . Компьютерные* преступления против общественной безопасности. Это непосредственно преступления в сфере компьютерной информации, которые структурно включены в разд. IX «Преступления против общественной безопасности и общественного по-рядка» УК РФ. В качестве примера можно назвать неправомерный доступ в компьютерное обеспечение для осуществления деятельности, создающей повышенную опасность для окружаю-
щих .
ЭВМ, системы ЭВМ, сети ЭВМ и их информационное содержание широко применяются в вооруженных силах, космонавтике, атомной энергетике, в наземных, морских, воздушных транспортировках и т. д. Неправомерный доступ в компьютерное обеспечение такой деятельности может причинить ущерб обороноспособности страны, повлечь аварийные ситуации, экологические катастрофы, гибель людей и многое другое. Кроме того, тяжкие последствия и существенный вред могут быть следствием нарушения правил эксплуатации ЭВМ, систем ЭВМ или их сети, которые применяются в деятельности, создающей повышенную опасность. Поэтому не случайно преступления в сфере компьютерной информации, которые являются ключевыми компьютерными преступлениями, введены в разд. IX УК РФ наряду с деяниями против общественной безопасности, экологическими преступлениями, преступлениями против безопасности движения и эксплуатации транспорта и проч.
Компьютерные преступления против государственной безопасности. Среди компьютерных преступлений против государственной безопасности следует выделить такие общественно опасные деяния, как неправомерный доступ к государственной тайне на машинном носителе, в ЭВМ, системе ЭВМ, сети ЭВМ и диверсию в сфере компьютерной информации. 1 Развитие компьютерного информационного пространства и его использование государственными учреждениями открывают неограниченные возможности для осуществления незаконного сбора необходимой информации. Ярким примером тотального шпионажа в сфере компьютерной информации является продукция компании «Майкрософт» — мирового монополиста по производству программного обеспечения, которым оснащены девять компьютеров из десяти, используемых в мире. В одном из докладов экспертов Министерства обороны Франции говорится, что программное обеспечение компании «Майкрософт» содержит скрытые программы, предназначенные для неправомерного доступа к информации. В частности, военными делается вывод, что создание и развитие компании осуществлялось при активном участии Агентства Национальной Безопасности США, представители которого и разработали эти программы1.
Диверсия в сфере компьютерной информации — это уничтожение, блокирование, модификация и копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ, сети ЭВМ с целью подрыва экономической безопасности и обороноспособности Российской Федерации. Диверсия в сфере компьютерной информации может быть связана с информационной войной, которая планируется и ведется с целью достижения информацион-ного превосходства над противником в военное или предвоенное 2
время .
Компьютерная преступность характеризуется высокой латентно- стыо3. В поле зрения правоохранительных органов попадает не более 10—15% всех совершаемых компьютерных преступлений.
См.: Шараев С. Шпион подкрался незаметно // Мир за педелю. 2000. № 7(24). С. 5.
Подобное имело место во время боевых действий в зоне Персид-ского залива. В частности, Ирак закупил в одной из западноевропейских стран системы противовоздушной обороны (ПВО), в которых были за-ложены логические бомбы. В результате их активизации был причинен существенный вред системам ПВО Ирака. Логическая бомба представляет из себя набор команд, тайно введенных в уже существующую программу для ЭВМ, которые выполняют свою вредоносную задачу при оп-ределенных условиях, например, при активизации комплексов ПВО. В Агентстве Национальной Безопасности США на случай войны разра-батываются способы (методика) внезапного распространения вредонос-ных программ для ЭВМ в компьютерных системах противника, а также различные схемы их внедрения. В ЦРУ подготовка к информационной войне направлена на внедрение вредоносных программ для ЭВМ в ин-формационные системы военно-промышленного комплекса (ВПК) про-тивника и разработку способов воздействия на программистов, работаю-щих на предприятиях ВПК. Последние должны осуществлять введение этих программ и их активизацию. Подробнее об информационной войне см.: Сибирский Б. Кибернетическое пространство // Новости разведки и контрразведки. 1996. № 21(78).
Российская криминологическая ассоциация провела опрос среди сотрудников правоохранительных органов, в котором был задан вопрос: с какими преступлениями вам приходилось встречаться в своей профессиональной деятельности и насколько часто? В результате выяснилось, что 57% опрошенных сотрудников правоохранительных органов не встречались с компьютерными преступлениями, сталкивались время от времени с этими преступлениями 9,5% опрошенных сотрудников и только 0,5% сталкивались с этими преступлениями часто. Это связано с тем, что многие из них не всегда обнаруживаются потерпевшими или остаются долгое время незамеченными. Кроме того, пострадавшие от этих преступлений предпочитают не обращаться за помощью в правоохранительные органы. Опрос руководителей и сотрудников служб безопасности российских банков показал, что более 80% из них не готовы к диалогу с правоохранительными органами по вопросам взаимодействия в борьбе с электронным мошенничеством . Похожая ситуация наблюдается и в других странах .
Компьютерная преступность носит организованный и международный (транснациональный) характер, базируется на стремительном развитии и использовании телекоммуникационных средств сообщений. Около 62% компьютерных преступлений совершает -
3
ся в составе организованных групп , в том числе на территории нескольких стран. Известное преступление В. Левина и других отнесено к категории «транснациональных сетевых компьютер - ных преступлений», совершаемых преступными международными организациями. В организацию входило 12 человек, из них 10 граждан России и два гражданина Нидерландов. Одни из членов преступной группы проводили неправомерный доступ к компьютерной информации, другие снимали похищенные деньги и осуществляли их транспортировку. В частности, в период с июня по октябрь 1994 г. в Санкт-Петербурге из офиса АО «Са- турн», принадлежавшего Владимиру Левину и Алексею Галахо- ву, совершались действия по неправомерному доступу в систему управления денежными операциями «Сити-банка» (г. Нью- Йорк, США). Эта система использовалась для расчетов между финансовыми организациями, расположенными по всему миру. Финансовые операции инициировались клиентами при помощи доступа по телефонным каналам связи или с использованием сети передачи данных «Спринт/Теленет». Зная пароли и идентификаторы пользователей, используемые в системе управления денежными операциями «Сити-банка», преступники пытались осуществить 40 переводов на сумму около 10 млн долл. Реально им удалось незаконно перевести 400 тыс. долл. Счета пострадавших находились в США, Канаде, Аргентине, Новой Зеландии, Колумбии, Гонконге, Индонезии и Уругвае. Переводились похищенные деньги в США, Россию, Финляндию, Нидерланды, Германию, Швейцарию и Израиль .
Компьютерная преступность характеризуется постоянным наращиванием и совершенствованием способов осуществления преступлений. Известно свыше шести видов компьютерных преступлений, каждое из них имеет множество способов совершения. Так, например, в кодификатор компьютерных преступлений Генерального Секретариата Интерпола включено ceMb способов компьютерного мошенничества, четыре способа незаконного копирования, пять способов изменения компьютерных данных, три способа компьютерного саботажа и т. д. Представленные виды компьютерной преступности и их характеристики формировались на протяжении 30 с лишним лет. Изучение данного процесса позволяет выделить специфику причинности и детерминации этого крайне опасного явления.
Еще по теме § 1. Понятие и криминологическая характеристика:
- 9. Методология, методика и основные понятия криминологии
- 1. Понятие и структура криминологической характеристики преступлений
- 2. Криминологическая классификация преступлений
- 1. Криминологическая характеристика преступлений в экономике
- КРАТКИЙ КРИМИНОЛОГИЧЕСКИЙ СЛОВАРЬ
- § 2. Понятие детерминации преступности
- § 3. Понятие причинности в криминологии
- § 1. Понятие и криминологическая характеристика
- § 1. Понятие и криминологическая характеристика
- § 1. Понятие и криминологическая характеристика
- § 1. Понятие и криминологическая характеристика
- § 1. Понятие и криминологическая характеристика
- § 1. Криминологическая характеристика