Сайт по юридической психологии
Сайт по юридической психологии

Учебная литература по юридической психологии

 
Ушатиков А.И., Ковалев О.Г., Корнеева Г.К.
ПРИКЛАДНАЯ КРИМИНАЛЬНАЯ ПСИХОЛОГИЯУчебное пособие.
Рязань, 2012.
 

Раздел III. ПСИХОЛОГИЯ ПРЕСТУПНОЙ СРЕДЫ, ПРЕСТУПНЫХ ГРУПП И ОРГАНИЗОВАННЫХ ПРЕСТУПНЫХ СООБЩЕСТВ

Глава 15. ПСИХОЛОГИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ


4. Понятие компьютерных преступлений и история их возникновения

Негативным последствием информатизации общества стало появление так называемой компьютерной преступности. В литературе до настоящего времени ведется полемика о том, какие действия следует относить к разряду компьютерных преступлений. Сложность решения вопроса заключается в том, что диапазон противоправных действий, совершаемых с использованием средств компьютерной техники, чрезвычайно широк – от преступлений традиционного типа до преступлений, требующих высокой математической и технической подготовки.

Появление на рынке компактных и сравнительно недорогих персональных компьютеров дало возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контроле доступа к информации, ее сохранности и целостности. Организационные меры, а также программные и технические средства защиты информации оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства в работу компьютерных систем дала о себе знать в странах с развитой информационной инфраструктурой. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые, средства защиты. Например, в 1992 г. Уголовный кодекс Франции пополнился специальной главой «О посягательствах на системы автоматизированной обработки данных», в которой предусмотрена ответственность за незаконный доступ ко всей или к части системы автоматизированной обработки данных, воспрепятствование или нарушение правильности работы системы либо ввод в нее обманным способом информации, уничтожение или изменение базы данных. Изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации, счел необходимым и Совет Европы.

Развивалась компьютерная преступность и в бывшем СССР. Так, одно из первых в нашей стране компьютерных преступлений, совершенное в 1979 г. в Вильнюсе (хищение 78 тыс. 584 руб.), удостоилось занесения в международный реестр подобных правонарушений. Российские правоведы давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматизированной обработки информации. Определенным этапом стало принятие в 1992 г. Закона РФ «О правовой охране программ для электронно-вычислительных машин и баз данных», содержащего положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таковых влечет уголовную ответственность. Однако соответствующих изменений в УК РФ внесено не было. В 1994 г. был принят Гражданский кодекс РФ, который содержит ряд норм, связанных с компьютерной информацией, а в 1995 г. – Федеральный закон «Об информации, информатизации и защите информации». Логическим развитием правовой системы, создающей условия безопасности автоматизированной обработки информации, стало включение в УК РФ 1996 г. группы статей, предусматривающих основания уголовной ответственности за нарушения в сфере компьютерной информации.

Хотя действующее в большинстве стран уголовное законодательство является достаточно гибким, чтобы квалифицировать правонарушения этого типа, социальные и технические изменения создают все новые и новые проблемы, поэтому некоторые из известных мировой практике компьютерных посягательств не подпадают под действие уголовного законодательства и в юридическом смысле не могут считаться преступными. Так, существует мнение о том, что компьютерных преступлений как специфических в юридическом смысле не существует и следует говорить лишь о компьютерных аспектах преступлений.

Вместе с тем специалисты в данной области исследований пришли к выводу о том, что к разряду компьютерных следует отнести те преступления, объектом преступного посягательства которых выступает информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер. По этому пути пошло и российское законодательство.

Под компьютерным преступлением следует понимать предусмотренные законом общественно опасные деяния, совершаемые с использованием средств компьютерной техники.

Уголовное законодательство регламентирует охрану компьютерной информации, которая определяется как информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию компьютера. Вместо термина «компьютерная информация» можно использовать термин «машинная информация», под которой подразумевается информация, запечатленная на машинном носителе, в памяти компьютера, ее системе или сети. В качестве предмета или орудия преступления, согласно законодательству, может выступать компьютерная информация, компьютер, компьютерная система или компьютерная сеть.

При рассмотрении вопросов о классификации компьютерных преступлений и их криминалистической характеристике целесообразно исходить из определения компьютерного преступления в широком смысле слова. Правомерно также использовать термин «компьютерное преступление» в широком значении как социологическую категорию, а не как понятие уголовного права. Классификация компьютерных преступлений может быть проведена по различным основаниям. Например, можно условно подразделить все компьютерные преступления на две большие категории: преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. При этом не принимаются во внимание так называемые околокомпьютерные преступления, связанные с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике, физическим уничтожением компьютеров и т. п.

Одна из наиболее общих классификаций была предложена группой экспертов Организации экономического сотрудничества и развития. В соответствии с ней выделяют следующие криминологические группы компьютерных преступлений: экономические, против личных прав и частной сферы, против государственных и общественных интересов.

Экономические компьютерные преступления являются наиболее распространенными. Они имеют корыстные мотивы и включают в себя компьютерное мошенничество, кражу программ («компьютерное пиратство»), кражу услуг и машинного времени, экономический шпионаж.

Компьютерные преступления против личных прав и частной сферы – это незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т. д. Компьютерные преступления против государственных и общественных интересов направлены против государственной и общественной безопасности, угрожают обороноспособности государства, сводятся к злоупотреблениям с автоматизированными системами голосования и т. д.

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций их состава. Хотя он в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети, – осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Легче всего это сделать, получив коды и другие идентифицирующие шифры законных пользователей. Несанкционированный доступ может произойти и в результате системной поломки. Например, если некоторые файлы одного пользователя остаются открытыми, то другие пользователи могут получить доступ к не принадлежащим им частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится;

Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: отпечаткам пальцев, рисунку сетчатки глаза, голосу), оказываются беззащитны против несанкционированного доступа.

разработка и распространение компьютерных вирусов. Программы-вирусы обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание;

ввод в программное обеспечение «логических бомб» – программ, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему;

халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, последствия которой могут быть тяжкими. Проблема небрежности в области компьютерной техники сродни вине по неосторожности при использовании любого другого вида техники. Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима;

подделка и фальсификация компьютерной информации – наиболее распространенный вид компьютерной преступности, представляющий собой разновидность несанкционированного доступа с той лишь разницей, что пользоваться им может сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке часто удается сдать заказчику заведомо неисправную продукцию. К фальсификации информации можно отнести также подтасовку результатов выборов, референдумов и т. п. Если каждый голосующий не может убедиться в том, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие, в том числе корыстные, цели;

хищение программного обеспечения. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения более сложна. Значительная часть программного обеспечения в России распространяется путем краж и обмена краденым;

несанкционированное копирование, изменение или уничтожение информации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, она должна быть выделена как самостоятельный предмет уголовно-правовой охраны;

несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний. В данном случае под базой данных следует понимать форму представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.

Приходится констатировать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений, возрастанию их удельного веса в общей доле материальных потерь от различных видов преступлений. Потери отдельно взятого государства в таких случаях могут достигать колоссальных размеров.

Один из характерных примеров – уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 г., рассмотренное московским судом. По материалам другого уголовного дела, в сентябре 1993 г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального банка России по г. Москве на сумму 68 млрд 309 млн 768 тыс. руб.

Имели также место следующие факты: хищение в апреле 1994 г. из расчетно-кассового центра (РКЦ) г. Махачкалы на сумму 35 млрд 1 млн 557 тыс. руб.; хищения в московском филиале Инкомбанка, в филиалах Уникомбанка, в коммерческом банке Красноярского края, откуда было похищено 510 млн руб., в акционерном коммерческом банке г. Волгограда на сумму 450 млн руб.; в Сбербанке г. Волгограда на сумму 2 млрд руб.

По данным МВД России, из банковских структур преступниками по фальшивым кредитным авизо и поддельным ордерам было похищено более 7 трлн руб. В связи с ростом числа подобных хищений в ЦБ России и региональных РКЦ были установлены компьютерные системы защиты от фальшивых платежных документов. По данным Центрального банка России, ежеквартально выявляется фиктивных платежей на десятки миллиардов рублей, которые преступники внедряют в сети подразделений банка.

Парадоксальная особенность компьютерных преступлений состоит и в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним.

Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты своей репутации) существенно превосходят причиненный ущерб.

Во-вторых, преступник приобретает широкую известность в деловых и криминальных кругах, что в дальнейшем позволяет ему с выгодой использовать приобретенный опыт.




Предыдущая страница Содержание Следующая страница