§ 1. Понятие и криминологическая характеристика
С точки зрения уголовного законодательства Российской Федерации к компьютерным преступлениям относятся, во-первых, преступления в сфере компьютерной информации (ст. 272—274 УК РФ). Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, ст. 273 предусматривает ответственность и устанавливает наказание за создание, распространение и использование вредоносных программ для ЭВМ, ст. 274 устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Во-вторых, это все преступления, предусмотренные действующим УК РФ, совершающиеся в сфере компьютерной информации. Характерной особенностью многих компьютерных преступлений является то, что их предметом выступает компьютерная информация с целью приготовления к другим правонарушениям. В связи с этим недопустимо включать в компьютерные преступления только общественно опасные деяния, предметом которых является компьютерная информация.
Вопрос о понимании компьютерного преступления носит остро дискуссионный характер. Одни юристы к такого рода преступлениям относят общественно опасные деяния, где электронная вычислительная техника и компьютерная информация являются предметом или орудием (средством), с помощью которого они совершаются. Другие считают, что компьютерные преступления — это общественно опасные деяния, где компьютерная информация является предметом преступных посягательств[521].
В. В. Крылов использует в качестве базового понятие «информационные преступления» и определяет его как «общественно опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотно- шений»[522]. Раскрывая признаки информационных преступлений, В. В. Крылов использует термин «информационные правоотношения», который при широком использовании в юридической литературе не применяется и, соответственно, не раскрывается в российском законодательстве. В связи с этим определять рассматриваемые общественно опасные деяния путем выделения объекта преступного посягательства (область информационных правоотношений) достаточно сложно. Ю. М. Батурин считает, что компьютерных преступлений как особой группы в юридическом смысле не существует, просто многие традиционные виды преступлений модифицировались в связи с использованием вычислительной техники, поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу[523]. Можно согласиться с мнением Ю. М. Батурина в части уголовно-правового значения понятия «компьютерные преступления». В уголовном законе России такого термина нет. Поэтому правильнее говорить не об уголовно-правовом, а о криминологическом аспекте термина «компьютерные преступления», о его использовании в криминологических исследованиях. Важны изучение этих явлений, их причин и условий, выработка эффективных специализированных мер борьбы с ними. Термины же «компьютерные преступления» и «компьютерная преступность» должны являться общими понятиями, определяющими объект криминологических исследований.Определение компьютерных преступлений как общественно опасных деяний, предметом либо орудием совершения которых являются средства вычислительной техники и компьютерная информация, имеет слишком широкие и нечеткие границы. Под данное определение подпадают многие преступления, в том числе и совершенно не имеющие отношения к преступлениям в сфере высоких технологий.
Например, нанесение ноутбуком (переносным компьютером) тяжких телесных повреждений или умышленное уничтожение склада оргтехники. К компьютерным преступлениям, учитывая установленные в определении признаки, можно отнести клевету, распространенную через электронные средства информации, изготовление денежных знаков с помощью ксерокса и многое другое.Юристы, считающие компьютерными преступлениями общественно опасные деяния, предметом которых является компьютерная информация, наоборот, слишком сужают рамки объекта криминологического исследования. Если принять эту точку зрения, то за пределами криминологического исследования останутся все общественно опасные деяния, сопряженные с преступлениями, предметом которых является компьютерная информация. А это такие характерные компьютерные преступления, как неправомерный доступ к компьютерной информации с целью шпионажа, хищение денежных средств путем незаконных манипуляций с компьютерными данными и т. д.
В 1997—2004 гг. в России был отмечен стремительный рост числа зарегистрированных преступлений в сфере компьютерной информации — от десятков до почти девяти тысяч (табл. 104). В то же время число выявленных лиц, их совершивших, нарастало гораздо медленнее и только к 2003 г. немного превысило одну тысячу.
Таблица 104
|
Наибольший вес общественно опасным деяниям в сфере компьютерной информации в основном придают преступления, направленные на неправомерный доступ к компьютерной информации.
Устойчивая неблагоприятная динамика зарегистрированных преступлений в сфере компьютерной информации в 1997 г. определялась неправомерным доступом к охраняемой законом компьютерной информации (ст. 272 УК) и созданием, использованием и распространением вредоносных программ для ЭВМ (ст. 273 УК) (табл. 105).
В 1997—1998 гг. преступления в сфере компьютерной информации в основном совершались лицами старшего возраста. Так, из 20 выявленных в 1998 г. преступников 10 совершили преступление в возрасте от 30 до 49 лет, 6 — в возрасте от 25 до 29 лет, 4 выявленных лица совершили преступление в возрасте от 18 до 24 лет. В 1999 г. и позднее преступления в сфере компьютерной информации стали совершаться чаще всего лицами молодого возраста.
Динамика общего числа зарегистрированных преступлений в сфере компьютерной информации и выявленных лиц, совершивших данные преступления, в России в 1997—2004 гг. |
Названные преступления в основном совершались ранее не судимыми гражданами России мужского пола. Только примерно треть выявленных лиц имела высшее профессиональное образование.
Таблица 105 Динамика числа зарегистрированных компьютерных преступлений в России в 1997—2004 1г.
|
Совокупность преступлений в сфере компьютерной информации и опосредованных общественно опасных- деяний образует другую часть компьютерной преступности.
Симбиоз (сосуществование) этих общественно опасных деяний способен причинять значительный вред практически любым интересам личности, государства и общества.Компьютерные преступления против конституционных прав и свобод человека и гражданина. Одним из самых распространенных компьютерных преступлений является компьютерное пиратство. Действия компьютерных пиратов заключаются в незаконном копировании и распространении программ для ЭВМ и баз данных (в том числе и сетевым способом). Общественная опасность этих действий заключается в способности причинять существенный вред правоотношениям, возникающим в связи с созданием, правовой охраной (охрана авторских и других прав) и использованием программ для ЭВМ и баз данных. Кроме того, компьютерное пиратство наносит значительный экономический ущерб. Ассоциация производителей компьютерного обеспечения установила, что спрос на рынке программ для ЭВМ и баз данных удовлетворяется пиратской продукцией на 94%'. Услугами ком' См.: Симкин Л. С. Как остановить компьютерное пиратство // Российская юстиция. 1996. № 10. С. 19.
пьютерных пиратов и контрафактной продукцией пользуются не только граждане, но и государственные учреждения1.
Среди компьютерных преступлений против конституционных прав и свобод человека и гражданина следует выделить различные способы нарушения тайны электронных сообщений и неправомерный доступ в автоматизированные системы подсчета голосов2. Например, при проведении выборов в различные органы государственной власти или во время работы Федерального Собрания вполне могут иметь место факты неправомерного доступа в их компьютерные системы или внедрения в них вредоносных программ для ЭВМ. Это, в частности, подтверждается зарубежным опытом использования автоматизированных систем, обеспечивающих работу государственных органов. Так, в 1985 г. компьютерный вирус вывел из строя электронную систему голосования в Конгрессе США3.
1 Ярким примером этому является известное гражданское дело по иску «Майкрософт» к фирме «Аверс».
В 1994 г. работники фирмы «Аверс», не имея разрешения корпорации «Майкрософт» на использование программ для ЭВМ «Microsoft Windows for Workgroups (WKG) 3.11», «Microsoft MSDOS», «Microsoft FoxPro», «Microsoft Works 2.0», «Microsoft Excel», «Microsoft Word», незаконно осуществили их воспроизведение и распространение. В частности, ответчик произвел 950 незаконных инсталляций указанных программ для ЭВМ на жесткие диски компьютеров Центрального окружного управления Московского департамента образования (ЦОУ МДО) и ряда подведомственных ему учреждений. Инсталляции производились на основании заключенного договора между ЦОУ МДО и фирмой «Аверс», которая не имела соответствующего лицензионного договора с фирмой «Майкрософт», дающего право на распространение указанных видов программ для ЭВМ. Вследствие незаконного распространения и воспроизведения указанных программных продуктов ответчик нарушил имущественные и авторские права истца, что было установлено апелляционной инстанцией Арбитражного суда г. Москвы 21 августа 1997 г. Суд обязал взыскать с ТОО «Аверс» в пользу корпорации «Майкрософт» компенсацию в сумме 500 940 000 неденоминированных рублей (см.: Судебный прецедент // Российская юстиция. 1998. №2. С. 15).2 В России с 90-х гг. активно используются различные автоматизированные системы, обеспечивающие реализацию избирательного права. В частности, при проведении выборов в органы государственной власти и органы местного самоуправления Российской Федерации применяется государственная автоматизированная система «Выборы», которая подсчитывает голоса избирателей. В Федеральном Собрании Российской Федерации также используется автоматизированная система подсчета голосов.
3 См.: Селиванов И. А. Проблемы борьбы с компьютерной преступностью. С. 8.
Компьютерные преступления в сфере экономики. К данным преступлениям относятся различные формы хищения путем неправомерного доступа в автоматизированные системы обеспечения деятельности различных учреждений. Хищения подобным способом в большинстве случаев совершаются лицами, имеющими доступ к информационным ресурсам финансовых учреждений. Результаты исследований, проведенных с участием российских банкиров, показали, что две трети компьютерных преступлений совершаются с участием технического персонала банков. Эти лица могут совершать преступления самостоятельно (в одиночку), с соисполнителем либо в составе преступных формирований. Так, в г. Москве была пресечена деятельность преступной группы, занимавшейся хищениями денежных средств в международной межбанковской системе электронных платежей. В состав группы входил экономист одного из коммерческих банков столицы, который с целью хищения ввел известный ему код идентификации пользователя компьютерной сети электронных платежей банка и несанкционированно списал с корреспондентского счета 300 тыс. долл. Далее часть средств была перечислена на счет московского представительства одной из зарубежных фирм и похищена[524].
К этой категории компьютерных преступлений относятся также действия, направленные на изготовление кредитных либо расчетных карт[525].
С помощью поддельных карт преступники осуществляют неправомерный доступ к базам данных финансовых, торговых и иных компаний, а также частных лиц с целью преступного обогащения. Так, в г. Москве была обезврежена организованная группа из 25 человек, совершившая более 300 хищений с использованием кредитных карт на сумму около 600 тыс. долл. Высокое качество изготовленных кредиток буквально поразило зарубежных экспертов[526].
Компьютерные* преступления против общественной безопасности. Это непосредственно преступления в сфере компьютерной информации, которые структурно включены в разд. IX «Преступления против общественной безопасности и общественного порядка» УК РФ. В качестве примера можно назвать неправомерный доступ в компьютерное обеспечение для осуществления деятельности, создающей повышенную опасность для окружаю-
щих[527].
ЭВМ, системы ЭВМ, сети ЭВМ и их информационное содержание широко применяются в вооруженных силах, космонавтике, атомной энергетике, в наземных, морских, воздушных транспортировках и т. д. Неправомерный доступ в компьютерное обеспечение такой деятельности может причинить ущерб обороноспособности страны, повлечь аварийные ситуации, экологические катастрофы, гибель людей и многое другое. Кроме того, тяжкие последствия и существенный вред могут быть следствием нарушения правил эксплуатации ЭВМ, систем ЭВМ или их сети, которые применяются в деятельности, создающей повышенную опасность. Поэтому не случайно преступления в сфере компьютерной информации, которые являются ключевыми компьютерными преступлениями, введены в разд. IX УК РФ наряду с деяниями против общественной безопасности, экологическими преступлениями, преступлениями против безопасности движения и эксплуатации транспорта и проч.
Компьютерные преступления против государственной безопасности. Среди компьютерных преступлений против государственной безопасности следует выделить такие общественно опасные деяния, как неправомерный доступ к государственной тайне на машинном носителе, в ЭВМ, системе ЭВМ, сети ЭВМ и диверсию в сфере компьютерной информации.
Развитие компьютерного информационного пространства и его использование государственными учреждениями открывают неограниченные возможности для осуществления незаконного сбора необходимой информации. Ярким примером тотального шпионажа в сфере компьютерной информации является продукция компании «Майкрософт» — мирового монополиста по производству программного обеспечения, которым оснащены девять компьютеров из десяти, используемых в мире. В одном из докладов экспертов Министерства обороны Франции говорится, что программное обеспечение компании «Майкрософт» содержит скрытые программы, предназначенные для неправомерного доступа к информации. В частности, военными делается вывод, что создание и развитие компании осуществлялось при активном участии Агентства Национальной Безопасности США, представители которого и разработали эти программы1.
Диверсия в сфере компьютерной информации — это уничтожение, блокирование, модификация и копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ, сети ЭВМ с целью подрыва экономической безопасности и обороноспособности Российской Федерации. Диверсия в сфере компьютерной информации может быть связана с информационной войной, которая планируется и ведется с целью достижения информационного превосходства над противником в военное или предвоенное 2
время .
Компьютерная преступность характеризуется высокой латентно- стыо3. В поле зрения правоохранительных органов попадает не более 10—15% всех совершаемых компьютерных преступлений.
1 См.: Шараев С. Шпион подкрался незаметно // Мир за педелю. 2000. № 7(24). С. 5.
2 Подобное имело место во время боевых действий в зоне Персидского залива. В частности, Ирак закупил в одной из западноевропейских стран системы противовоздушной обороны (ПВО), в которых были заложены логические бомбы. В результате их активизации был причинен существенный вред системам ПВО Ирака. Логическая бомба представляет из себя набор команд, тайно введенных в уже существующую программу для ЭВМ, которые выполняют свою вредоносную задачу при определенных условиях, например, при активизации комплексов ПВО. В Агентстве Национальной Безопасности США на случай войны разрабатываются способы (методика) внезапного распространения вредоносных программ для ЭВМ в компьютерных системах противника, а также различные схемы их внедрения. В ЦРУ подготовка к информационной войне направлена на внедрение вредоносных программ для ЭВМ в информационные системы военно-промышленного комплекса (ВПК) противника и разработку способов воздействия на программистов, работающих на предприятиях ВПК. Последние должны осуществлять введение этих программ и их активизацию. Подробнее об информационной войне см.: Сибирский Б. Кибернетическое пространство // Новости разведки и контрразведки. 1996. № 21(78).
3 Российская криминологическая ассоциация провела опрос среди сотрудников правоохранительных органов, в котором был задан вопрос: с какими преступлениями вам приходилось встречаться в своей профессиональной деятельности и насколько часто? В результате выяснилось, что 57% опрошенных сотрудников правоохранительных органов не встречались с компьютерными преступлениями, сталкивались время от времени с этими преступлениями 9,5% опрошенных сотрудников и только 0,5% сталкивались с этими преступлениями часто.
Это связано с тем, что многие из них не всегда обнаруживаются потерпевшими или остаются долгое время незамеченными. Кроме того, пострадавшие от этих преступлений предпочитают не обращаться за помощью в правоохранительные органы. Опрос руководителей и сотрудников служб безопасности российских банков показал, что более 80% из них не готовы к диалогу с правоохранительными органами по вопросам взаимодействия в борьбе с электронным мошенничеством[528]. Похожая ситуация наблюдается и в других странах[529].
Компьютерная преступность носит организованный и международный (транснациональный) характер, базируется на стремительном развитии и использовании телекоммуникационных средств сообщений. Около 62% компьютерных преступлений совершает-
3
ся в составе организованных групп , в том числе на территории нескольких стран. Известное преступление В. Левина и других отнесено к категории «транснациональных сетевых компьютерных преступлений», совершаемых преступными международными организациями. В организацию входило 12 человек, из них 10 граждан России и два гражданина Нидерландов. Одни из членов преступной группы проводили неправомерный доступ к компьютерной информации, другие снимали похищенные деньги и осуществляли их транспортировку. В частности, в период с июня по октябрь 1994 г. в Санкт-Петербурге из офиса АО «Сатурн», принадлежавшего Владимиру Левину и Алексею Галахо- ву, совершались действия по неправомерному доступу в систему управления денежными операциями «Сити-банка» (г. Нью- Йорк, США). Эта система использовалась для расчетов между финансовыми организациями, расположенными по всему миру. Финансовые операции инициировались клиентами при помощи доступа по телефонным каналам связи или с использованием сети передачи данных «Спринт/Теленет». Зная пароли и идентификаторы пользователей, используемые в системе управления денежными операциями «Сити-банка», преступники пытались осуществить 40 переводов на сумму около 10 млн долл. Реально им удалось незаконно перевести 400 тыс. долл. Счета пострадавших находились в США, Канаде, Аргентине, Новой Зеландии, Колумбии, Гонконге, Индонезии и Уругвае. Переводились похищенные деньги в США, Россию, Финляндию, Нидерланды, Германию, Швейцарию и Израиль[530].
Компьютерная преступность характеризуется постоянным наращиванием и совершенствованием способов осуществления преступлений. Известно свыше шести видов компьютерных преступлений, каждое из них имеет множество способов совершения. Так, например, в кодификатор компьютерных преступлений Генерального Секретариата Интерпола включено сеМЬ способов компьютерного мошенничества, четыре способа незаконного копирования, пять способов изменения компьютерных данных, три способа компьютерного саботажа и т. д. Представленные виды компьютерной преступности и их характеристики формировались на протяжении 30 с лишним лет. Изучение данного процесса позволяет выделить специфику причинности и детерминации этого крайне опасного явления.
Еще по теме § 1. Понятие и криминологическая характеристика:
- 11.2. Криминалистическая характеристика преступления
- § 1. Понятие и общая характеристика
- § 6. Особенности криминологической характеристики дорожно-транспортных преступлений, их причин и мер предупреждения
- 7.1. Криминологическая характеристика преступлений в сфере экономической деятельности
- 8.1. Понятие и криминологическая характеристика организованной преступности
- 11.1. Понятие и основные криминологические характеристики насильственных преступлений
- § 1. Понятие и характеристика имущественной преступности
- § 1. Понятие и характеристика организованной преступности
- 2. Криминологическая характеристика личности преступника.
- 1. Понятие и структура криминологической характеристики преступлений
- 2. Криминологическая классификация преступлений
- § 1. Понятие и криминологическая характеристика
- § 1. Криминологическая характеристика
- § 1. Криминологическая характеристика и особенности детерминации
- § 1. Криминологическая характеристика
- § 1. Понятие и криминологическая характеристика
- § 1. Криминологическая характеристика и особенности детерминации
- § 1. Общая характеристика
- 4. Преступления, нарушающие общие правила безопасности. Характеристика отдельных видов преступлений против общественной безопасности