Учебная литература по юридической психологии
ПРИКЛАДНАЯ КРИМИНАЛЬНАЯ ПСИХОЛОГИЯУчебное пособие.
Рязань, 2012.
Раздел III. ПСИХОЛОГИЯ ПРЕСТУПНОЙ СРЕДЫ, ПРЕСТУПНЫХ ГРУПП И ОРГАНИЗОВАННЫХ ПРЕСТУПНЫХ СООБЩЕСТВ
Глава 15. ПСИХОЛОГИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
4. Понятие компьютерных преступлений и история их возникновения
Негативным последствием информатизации общества стало появление так называемой компьютерной преступности. В литературе до настоящего времени ведется полемика о том, какие действия следует относить к разряду компьютерных преступлений. Сложность решения вопроса заключается в том, что диапазон противоправных действий, совершаемых с использованием средств компьютерной техники, чрезвычайно широк – от преступлений традиционного типа до преступлений, требующих высокой математической и технической подготовки.
Появление на рынке компактных и сравнительно недорогих персональных компьютеров дало возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контроле доступа к информации, ее сохранности и целостности. Организационные меры, а также программные и технические средства защиты информации оказались недостаточно эффективными.
Особенно остро проблема несанкционированного вмешательства в работу компьютерных систем дала о себе знать в странах с развитой информационной инфраструктурой. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые, средства защиты. Например, в 1992 г. Уголовный кодекс Франции пополнился специальной главой «О посягательствах на системы автоматизированной обработки данных», в которой предусмотрена ответственность за незаконный доступ ко всей или к части системы автоматизированной обработки данных, воспрепятствование или нарушение правильности работы системы либо ввод в нее обманным способом информации, уничтожение или изменение базы данных. Изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации, счел необходимым и Совет Европы.
Развивалась компьютерная преступность и в бывшем СССР. Так, одно из первых в нашей стране компьютерных преступлений, совершенное в 1979 г. в Вильнюсе (хищение 78 тыс. 584 руб.), удостоилось занесения в международный реестр подобных правонарушений. Российские правоведы давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматизированной обработки информации. Определенным этапом стало принятие в 1992 г. Закона РФ «О правовой охране программ для электронно-вычислительных машин и баз данных», содержащего положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таковых влечет уголовную ответственность. Однако соответствующих изменений в УК РФ внесено не было. В 1994 г. был принят Гражданский кодекс РФ, который содержит ряд норм, связанных с компьютерной информацией, а в 1995 г. – Федеральный закон «Об информации, информатизации и защите информации». Логическим развитием правовой системы, создающей условия безопасности автоматизированной обработки информации, стало включение в УК РФ 1996 г. группы статей, предусматривающих основания уголовной ответственности за нарушения в сфере компьютерной информации.
Хотя действующее в большинстве стран уголовное законодательство является достаточно гибким, чтобы квалифицировать правонарушения этого типа, социальные и технические изменения создают все новые и новые проблемы, поэтому некоторые из известных мировой практике компьютерных посягательств не подпадают под действие уголовного законодательства и в юридическом смысле не могут считаться преступными. Так, существует мнение о том, что компьютерных преступлений как специфических в юридическом смысле не существует и следует говорить лишь о компьютерных аспектах преступлений.
Вместе с тем специалисты в данной области исследований пришли к выводу о том, что к разряду компьютерных следует отнести те преступления, объектом преступного посягательства которых выступает информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер. По этому пути пошло и российское законодательство.
Под компьютерным преступлением следует понимать предусмотренные законом общественно опасные деяния, совершаемые с использованием средств компьютерной техники.
Уголовное законодательство регламентирует охрану компьютерной информации, которая определяется как информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию компьютера. Вместо термина «компьютерная информация» можно использовать термин «машинная информация», под которой подразумевается информация, запечатленная на машинном носителе, в памяти компьютера, ее системе или сети. В качестве предмета или орудия преступления, согласно законодательству, может выступать компьютерная информация, компьютер, компьютерная система или компьютерная сеть.
При рассмотрении вопросов о классификации компьютерных преступлений и их криминалистической характеристике целесообразно исходить из определения компьютерного преступления в широком смысле слова. Правомерно также использовать термин «компьютерное преступление» в широком значении как социологическую категорию, а не как понятие уголовного права. Классификация компьютерных преступлений может быть проведена по различным основаниям. Например, можно условно подразделить все компьютерные преступления на две большие категории: преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. При этом не принимаются во внимание так называемые околокомпьютерные преступления, связанные с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике, физическим уничтожением компьютеров и т. п.
Одна из наиболее общих классификаций была предложена группой экспертов Организации экономического сотрудничества и развития. В соответствии с ней выделяют следующие криминологические группы компьютерных преступлений: экономические, против личных прав и частной сферы, против государственных и общественных интересов.
Экономические компьютерные преступления являются наиболее распространенными. Они имеют корыстные мотивы и включают в себя компьютерное мошенничество, кражу программ («компьютерное пиратство»), кражу услуг и машинного времени, экономический шпионаж.
Компьютерные преступления против личных прав и частной сферы – это незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т. д. Компьютерные преступления против государственных и общественных интересов направлены против государственной и общественной безопасности, угрожают обороноспособности государства, сводятся к злоупотреблениям с автоматизированными системами голосования и т. д.
Подходить к классификации компьютерных преступлений наиболее оправданно с позиций их состава. Хотя он в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
– несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети, – осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Легче всего это сделать, получив коды и другие идентифицирующие шифры законных пользователей. Несанкционированный доступ может произойти и в результате системной поломки. Например, если некоторые файлы одного пользователя остаются открытыми, то другие пользователи могут получить доступ к не принадлежащим им частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится;
Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: отпечаткам пальцев, рисунку сетчатки глаза, голосу), оказываются беззащитны против несанкционированного доступа.
– разработка и распространение компьютерных вирусов. Программы-вирусы обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание;
– ввод в программное обеспечение «логических бомб» – программ, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему;
– халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, последствия которой могут быть тяжкими. Проблема небрежности в области компьютерной техники сродни вине по неосторожности при использовании любого другого вида техники. Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима;
– подделка и фальсификация компьютерной информации – наиболее распространенный вид компьютерной преступности, представляющий собой разновидность несанкционированного доступа с той лишь разницей, что пользоваться им может сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке часто удается сдать заказчику заведомо неисправную продукцию. К фальсификации информации можно отнести также подтасовку результатов выборов, референдумов и т. п. Если каждый голосующий не может убедиться в том, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие, в том числе корыстные, цели;
– хищение программного обеспечения. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения более сложна. Значительная часть программного обеспечения в России распространяется путем краж и обмена краденым;
– несанкционированное копирование, изменение или уничтожение информации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, она должна быть выделена как самостоятельный предмет уголовно-правовой охраны;
– несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний. В данном случае под базой данных следует понимать форму представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.
Приходится констатировать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений, возрастанию их удельного веса в общей доле материальных потерь от различных видов преступлений. Потери отдельно взятого государства в таких случаях могут достигать колоссальных размеров.
Один из характерных примеров – уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 г., рассмотренное московским судом. По материалам другого уголовного дела, в сентябре 1993 г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального банка России по г. Москве на сумму 68 млрд 309 млн 768 тыс. руб.
Имели также место следующие факты: хищение в апреле 1994 г. из расчетно-кассового центра (РКЦ) г. Махачкалы на сумму 35 млрд 1 млн 557 тыс. руб.; хищения в московском филиале Инкомбанка, в филиалах Уникомбанка, в коммерческом банке Красноярского края, откуда было похищено 510 млн руб., в акционерном коммерческом банке г. Волгограда на сумму 450 млн руб.; в Сбербанке г. Волгограда на сумму 2 млрд руб.
По данным МВД России, из банковских структур преступниками по фальшивым кредитным авизо и поддельным ордерам было похищено более 7 трлн руб. В связи с ростом числа подобных хищений в ЦБ России и региональных РКЦ были установлены компьютерные системы защиты от фальшивых платежных документов. По данным Центрального банка России, ежеквартально выявляется фиктивных платежей на десятки миллиардов рублей, которые преступники внедряют в сети подразделений банка.
Парадоксальная особенность компьютерных преступлений состоит и в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним.
Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты своей репутации) существенно превосходят причиненный ущерб.
Во-вторых, преступник приобретает широкую известность в деловых и криминальных кругах, что в дальнейшем позволяет ему с выгодой использовать приобретенный опыт.