Научная статья на тему 'Преступность в сфере высоких технологий: понятие, общая характеристика, тенденции'

Преступность в сфере высоких технологий: понятие, общая характеристика, тенденции Текст научной статьи по специальности «Право»

CC BY
5631
479
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по праву, автор научной работы — Мазуров Валерий Анатольевич

На основе анализа совершаемых преступлений в сфере компьютерной информации и с использованием ЭВМ, системы и сети ЭВМ и научных точек зрения на новый вид преступности в современном мировом сообществе и в России, предлагается определение преступности в сфере высоких технологий.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Criminality in the field of high technology: concepts, general description and tendencies

The author of the article defines the criminality in high technology. The definition is based upon the analysis of criminal offence in informational technology (computer systems and networks) and scientific point of view on a new kind of crime in modern world and in Russia.

Текст научной работы на тему «Преступность в сфере высоких технологий: понятие, общая характеристика, тенденции»

В.А. Мазуров

ПРЕСТУПНОСТЬ В СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ:

ПОНЯТИЕ, ОБЩАЯ ХАРАКТЕРИСТИКА, ТЕНДЕНЦИИ

На основе анализа совершаемых преступлений в сфере компьютерной информации и с использованием ЭВМ, системы и сети ЭВМ и научных точек зрения на новый вид преступности в современном мировом сообществе и в России, предлагается определение преступности в сфере высоких технологий.

Современный этап развития мирового сообщества характеризуется стремительным развитием научнотехнического прогресса, в который включается и сфера высоких технологий. В Окинавской хартии глобального информационного общества отмечалось, что «...информационные телекоммуникационные технологии являются одним из наиболее важных факторов, влияющих на формирование общества XXI в. Их революционное воздействие касается образа жизни людей, их образования и работы, а также взаимодействия правительства и гражданского общества. Информационнокоммуникационные технологии быстро становятся важным стимулом развития мирового общества» [7. С. 52]. Вместе с тем развитие научно-технического прогресса всегда сопровождается всплеском негативных общественных проявлений, в частности таких, как преступность.

Указанные обстоятельства предопределили появление новой разновидности преступности, которая в российских и зарубежных научных источниках получила названия «киберпреступность», «электронная преступность», «преступность в сфере высоких технологий», «компьютерная преступность».

В отечественной юридической литературе даются неоднозначные определения преступности в рассматриваемой сфере общественных отношений. Так, З.И. Кирсанов определяет компьютерную преступность как совокупность преступлений в сфере компьютерной информации:

а) неправомерный доступ к охраняемой законом информации, повлекший уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети; б) создание, использование и распространение вредоносных программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их систем или сетей; в) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред [10. С. 258].

На наш взгляд, указанное определение не охватывает всего спектра преступлений, совершаемых с использованием ЭВМ, системы и сети ЭВМ и новейших информационных технологий. Представляется, что данное явление следует рассматривать как преступность в сфере компьютерной информации, поскольку автор указывает только преступления в сфере компьютерной информации, предусмотренные в гл. 28 Уголовного Кодекса Российской Федерации (ст. 272, 273, 274).

Имеют место и другие определения данного вида преступности. Так, А.И. Долгова справедливо отмеча-

ет, что компьютерная преступность - сравнительно новое и многозначно толкуемое понятие. Наиболее распространенными являются следующие определения:

1) совокупность преступлений в сфере компьютерной информации (в УК РФ данные преступления предусмотрены в гл. 28); 2) совокупность преступлений, совершаемых с использованием компьютера. Автор отмечает, что германские ученые выделяют такие характерные признаки компьютерной преступности, как использование компьютера в качестве средства или объекта совершения преступления. За рубежом активно обсуждается вопрос, стоит ли относить к компьютерным преступлениям и другие преступления, связанные с компьютером, но не затрагивающие имущественный интерес: вторжение в сферу личной, семейной тайны и т.п. По мнению А.И. Долговой, исследователю, оперирующему термином «компьютерная преступность», следует конкретизировать исходное понятие [10.

С. 590-591].

Проблемы и тенденции преступности в сфере высоких технологий и пути уголовно-правового противодействия ей рассматривались в научных трудах Ю.М. Батурина, И.Л. Бачило, В.Б. Вехова, А.Г. Волеводза, В.А. Копылова, В.В. Крылова, В.В. Лунеева, В.Н. Лопатина, Ю.И. Ляпунова, Э.Ф. Побегайло, С.А. Яни и ряда других авторов. Однако стремительное развитие данной сферы, появление новых видов преступлений, совершаемых с помощью ЭВМ, системы, сети ЭВМ и новейших технологий, требуют более глубокого и всестороннего изучения проблемы; в современных условиях она перестала быть национальной проблемой отдельно взятого государства и превратилась в транснациональную проблему всего мирового сообщества.

Наиболее распространенные преступления в рассматриваемой сфере - неправомерный доступ к охраняемой законом компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ. Общее количество зарегистрированных преступлений в сфере компьютерной информации, по данным МВД РФ, составило: в 1997 г. - 7; в 1998 г. - 66; в 1999 г. - 294; в 2000 г. - 800; в 2001 г. -2086; в 2002 г. - 4122; в 2003 г. - 7782; в 2004 г. количество преступлений увеличилось почти в два раза, и на сегодняшний день тенденция роста сохраняется. При этом отмечаются устойчивый рост числа преступлений, предусмотренных ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» (1997 г. - 6; 1998 г. - 53; 1999 г. - 209; 2000 г. - 584; 2001 г. - 1619; 2002 г. - 3782; 2003 г. - 7053), и тенденция снижения количества преступлений, предусмотренных ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (1997 г. - 0; 1998 г. - 1; 1999 г. - 0; 2000 г. - 44; 2001 г. - 120; 2002 г. - 10; 2003 г. - 1).

С развитием компьютерной техники появилась и преступность, связанная с электронной обработкой информации. Один из самых опасных видов этой преступности, получивший наибольшее распространение в последнее время, - хакинг. Хакеры взламывают защиту компьютерных сетей, отключают сайты учреждений и компаний, «нападают» на серверы банков, фирм, организаций, имеющих стратегическое значение.

Сегодня Интернет можно рассматривать как оружие террористов. По мнению специалистов, терроризм с использованием последних достижений в сфере высоких технологий не менее опасен, чем бактериологический или ядерный.

Арсенал компьютерных террористов - различные вирусы, логические бомбы (команды, встроенные заранее в программу и срабатывающие в нужный момент). Современные террористы используют Интернет в основном как средство пропаганды, передачи информации, а не как новое оружие. Однако можно предполагать, что компьютерный терроризм сегодня уже не фантазия, а реальность. В настоящее время существует мало систем, которые можно назвать абсолютно защищенными.

В связи с тем, что компьютерный терроризм уже представляет собой реальность, необходимо закрепить на законодательном уровне обязанность государственных структур по принятию технических, правовых и организационных мер, обеспечивающих защиту компьютерных сетей как одного из уязвимых элементов современного российского общества.

В российской юридической литературе проблемы компьютерного терроризма, его определение освещены весьма слабо и трактуются неоднозначно.

Рядом авторов под компьютерным терроризмом понимается совокупность противоправных действий, связанных с покушением на жизнь людей, угрозами расправ, деструктивными действиями в отношении материальных объектов, искажением объективной информации или рядом других действий, способствующих нагнетанию страха и напряженности в обществе с целью получения преимущества при решении политических, экономических или социальных задач [2]. В.А. Голубев под кибертерроризмом понимает преднамеренную атаку на информацию, обрабатываемую компьютером, компьютерную систему или сеть, которая создает опасность для жизни и здоровья людей или наступление других тяжких последствий, если такие действия были совершены с целью нарушения общественной безопасности, запугивания населения или провокации военного конфликта [4]. По мнению Ю.В. Гаврилина и Л.В. Смирнова, сущность информационного терроризма заключается в оказании противоправного воздействия на информационные системы, совершенного в целях создания опасности причинения вреда жизни, здоровью или имуществу неопределенного круга лиц путем создания условий для аварий и катастроф техногенного характера либо реальной угрозы такой опасности.

Непосредственным объектом преступного посягательства выступают отношения в сфере оборота компьютерной информации, а ЭВМ, система и сеть ЭВМ - в качестве орудия или средства совершения преступлений [3. С. 53-55]. Проблемы информационного терроризма

рассматриваются в научных работах А.И. Примакина, В.Е. Кадулина, Ю.И. Жукова, В.И. Антюхова, Е.П. Ко-жушко, В. Замкового, М. Ильчикова и ряда других авторов [5, 6, 8].

Зарубежный и отечественный опыт свидетельствуют, что противоправные деяния с компьютерной информацией могут быть элементом действий по незаконному прослушиванию телефонных переговоров и иных сообщений, по неправомерному получению и разглашению конфиденциальных сведений (личная и семейная тайны, персональные данные, коммерческая, банковская, профессиональная, служебная тайны) и государственной тайны. Компьютерная информация может существовать в виде заведомо ложного сообщения об акте терроризма, порнографических материалов.

Так, например, в 2004 г. двое студентов одного из вузов г. Барнаула на уроке информатики отправили заведомо ложное сообщение об акте терроризма в метро г. Нью-Йорка на электронный адрес ЦРУ США. Послание заканчивалось словами «Аллах Акбар!» и было выполнено в стиле сообщений международных террористических организаций. В течение суток злоумышленники были установлены и привлечены к уголовной ответственности по ст. 207 УК РФ «Заведомо ложное сообщение об акте терроризма». Аналогичное преступление имело место в 2006 г. в Кемеровской области. Виновный направил на электронный адрес местного аэропорта заведомо ложное сообщение об акте терроризма, за что был привлечен к уголовной ответственности по ст. 207 УК РФ.

С использованием ЭВМ, системы и сети ЭВМ совершаются преступления против собственности. Одним из наиболее опасных видов хищения является компьютерное мошенничество. Фишинг (phishing) -производное от английского слова fishing (рыбалка) -это относительно новый вид хищений с использованием электронных средств доступа, заключающийся в краже персональных данных, номеров кредитных карт, паролей, целью которого является выманивание у доверчивых или невнимательных пользователей Интернета (клиентов банковских серверов по переводу или обмену валюты), Интернет-магазинов их персональных данных. Основная опасность такого рода мошенничества состоит в том, что при снятии денег с карточки используется пин-код и результат подобных операций практически невозможно оспорить.

В последние годы увеличилось количество преступлений с использованием ЭВМ, сети ЭВМ, сопряженных с вымогательством.

Отмечается значительный рост преступлений в сфере программного обеспечения. Так, по данным Центра исследований компьютерной преступности (Украина), более 36% программного обеспечения, используемого во всем мире, является пиратским, в результате чего эта отрасль в 2003 г. недополучила 29 млрд долларов США. Наиболее высокие пиратские рейтинги у Китая и Вьетнама. В этих странах порядка 92% всего программного обеспечения, установленного на компьютеры, является контрафактным. В последнее время количество таких преступлений неуклонно увеличивается, возрастает их удельный вес по размерам похищенных сумм и другим видам ущерба в общей

доле материальных потерь от обычных видов преступлений. О динамике и масштабах этих преступных посягательств наглядно свидетельствуют следующие данные, полученные путем анализа и обобщения статистической информации МВД Российской Федерации:

1) за последние 10 лет их количество возросло в 22,3 раза и продолжает увеличиваться в среднем в 3,5 раза ежегодно;

2) ежегодный размер материального ущерба от рассматриваемых преступных посягательств составляет 613,7 млн рублей;

3) средний ущерб, причиняемый потерпевшему от 1 компьютерного преступления, равен 1,7 млн рублей;

4) с определенной долей успеха расследуется лишь около 49% преступлений;

5) обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел;

6) средний показатель количества уголовных дел, по которым производство приостановлено, составляет 43,5%.

О. Ротару выделяет три типа правовой охраны компьютерных программ: первый тип - с помощью охраны патентов, второй - с помощью авторского права и третий - с помощью положений, направленных против нарушения промышленных секретов. Компьютерные программы представляют собой важный объект интеллектуальной собственности, рассматриваются как объект авторского права, т.к. любая компьютерная программа имеет все признаки произведений в области литературы, науки и искусства [9. С. 52-58].

В последние годы приобретает особый размах развитие технологий осуществления торговой деятельности в сетях ЭВМ (Интернет, Спринт) с использованием реквизитов пластиковых карточек. Одним из новых видов преступлений в сети Интернет является создание фиктивного электронного магазина с целью совершения мошеннических операций.

По данным МВД России, в 2000 г. было выявлено несколько преступных групп общей численностью свыше 25 человек, осуществляющих покупки товаров в Российских электронных магазинах с использованием чужих кредитных карт. Только за две недели каждая из этих групп истратила порядка 25 тыс. долларов США чужих денег [12. С. 148].

Анализ криминогенной обстановки в сфере высоких технологий показывает, что процесс информатизации организованной преступности вошел в число ее так называемых вспомогательных промыслов (убийство по найму, «отмывание денег», коррумпирование должностных лиц и т.п.), которые обеспечивают неуязвимость и устойчивость ее основных структур. Отмечается, что помимо обеспечения операций в телекоммуникационной и радиосферах, защиты собственных структур, ведения криминальной разведки, подготовки преступлений насильственного характера, таких как электронное слежение за объектами, подлежащими ликвидации, подготовка похищения людей и т.д., лидерами преступных организаций учитывается и то, что бизнес в информационной сфере по уровню рентабельности выходит на лидирующие позиции.

По механизму и способам совершения преступления в сфере высоких технологий имеют высокий уро-

вень латентности. Так, по данным Национального отделения ФБР, от 85 до 97% компьютерных посягательств даже не выявляются [1. С. 5]. По оценкам других экспертов, латентность компьютерных преступлений в США достигает 80%, в Великобритании - 85%, в ФРГ - 75%, в России - более 90%.

В литературе по механизму образования латентная преступность делится на четыре разновидности. Первая охватывает совокупность преступлений, о факте совершения которых ни правоохранительным органам, ни руководителям организаций, предприятий, ни отдельным гражданам ничего не известно. О преступлении знают только виновные лица и их сообщники, которые не заинтересованы в разглашении сведений. Такие преступления, как правило, заранее обдуманы, детально спланированы, замаскированы и т.д.

Вторая разновидность латентной преступности составляет большой массив преступлений, известных должностным лицам, отдельным гражданам, которые не заявляют о них в правоохранительные органы по различным мотивам (стремление скрыть преступление, т.к. его выявление может нанести вред престижу организации, фирме, повлечь за собой организационные выводы (увольнение и т.д.) или уголовную ответственность за халатность и т.п.).

Третья разновидность представляет собой группу преступлений, информация о которых стала известна правоохранительным органам, но конкретный сотрудник ошибочно, добросовестно ошибаясь или не имея достаточной профессиональной подготовки, дал неправильную юридическую оценку деянию, не увидев в нем признаков преступления, которые стали известны правоохранительным органам, но их представитель из различных соображений не реагирует на них.

К факторам, влияющим на латентность, можно отнести и неуверенность отдельных потерпевших в профессиональной подготовке сотрудников правоохранительных органов, способности установить виновных лиц, реализации уголовного дела в суде. В ряде случаев может иметь место опасение мести со стороны преступников или их сообщников, что наиболее характерно при совершении таких преступлений представителями организованных преступных групп и сообществ. Специфика преступлений, совершенных с использованием ЭВМ, системы ЭВМ, их сети и новейших технологий, затрудняет установление порой не только виновного, но и места, откуда было совершено преступное посягательство.

В последние годы преступления с использованием современных ЭВМ, системы ЭВМ, их сети и высоких технологий приобретают ярко выраженный транснациональный характер. В 2003 г. Генеральная Ассамблея ООН резолюцией 58/138 выразила озабоченность ростом преступности в сфере информационных технологий, особо подчеркивались трансграничный характер таких преступлений и необходимость скоординированных мер в мировом масштабе для их предотвращения и расследования. Преступления в сфере высоких технологий буквально иллюстрируют тезис, что преступность не имеет национальности и не признает границ.

Высокие технологии - это не только компьютеры и сети, но еще и телефоны, пейджеры, подслушивающая

и иная специальная техника для негласного получения информации, причем возможности использования в преступных целях высоких технологий сегодня расширяются в связи с внедрением новейших достижений.

Для современной России настоящим бичом стали нелегальные переговорные пункты, нарушение авторских и смежных прав, собственно преступления в сфере компьютерной информации, преступления с использованием ЭВМ и новейших технологий в информационной сфере (конфиденциальная информация) и т.д.

Можно выделить следующие группы преступлений в сфере высоких технологий:

- преступления в сфере компьютерной информации;

- преступления против личных прав и неприкосновенности частной сферы;

- преступления в экономической сфере;

- преступления против общественных и государственных интересов.

Указанный перечень преступлений, входящих в структуру преступности в сфере высоких технологий, на наш взгляд, не является исчерпывающим, т.к. расширяющиеся возможности совершения преступлений в рассматриваемой сфере с учетом стремительного развития научно-технического прогресса позволяют спрогнозировать их качественное изменение.

Анализ состояния и структуры преступности в сфере высоких технологий позволяет выделить следующие тенденции:

- устойчивый рост преступности;

- рост количества преступлений, совершаемых организованными преступными группировками и сообществами;

- качественное изменение в связи со стремительным ростом научно-технического прогресса, применения новейших технологий;

- высокий уровень латентности;

- транснациональный характер.

Таким образом, преступность в сфере высоких технологий - социально-правовое негативное явление, представляющее собой совокупность преступлений в сфере компьютерной информации, а также совершаемых с использованием ЭВМ, системы и сети ЭВМ против личностных прав и неприкосновенности частной сферы, в экономической сфере, против общественных и государственных интересов, имеющее устойчивую тенденцию качественно-количественных изменений, высокий уровень латентности, приобретающее все более ярко выраженный транснациональный характер.

Положения, изложенные в предлагаемой статье, не бесспорны, однако, по нашему глубокому убеждению, будут способствовать оптимальному решению имеющих место проблем криминологического исследования сравнительно нового вида преступности, ее состояния, структуры, динамики, что позволит целенаправленно, научно обоснованно осуществлять мероприятия по ее предупреждению.

ЛИТЕРАТУРА

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями / Пер. с англ. М.:

Мир. 1999.

2. Васенин В.А. Информационная безопасность и компьютерный терроризм. Режим доступа: www.crime-research.ru

3. Гаврилин Ю.В., Смирнов Л.В. Современный терроризм: сущность, типология, проблемы противодействия. М., 2003.

4. Голубев В.А. Кибертерроризм - угроза национальной безопасности. Режим доступа: http://www.crime-research.ku/library/terrorizm.html

5. Замковой В., Ильчиков М. Терроризм - глобальная проблема современности. М., 1996.

6. Кожушко Е.П. Современный терроризм: анализ основных направлений. Минск, 2000.

7. Окинавская хартия глобального информационного общества. Принята 22 июля 2000 // Дипломатический вестник. 2000. № 8.

8. Примакин А.И., Кадулин В.Е., Жуков Ю.И., Антюхов В.И. Информационный терроризм: прошлое, настоящее, будущее // Вестник Санкт-

Петербургского университета МВД РФ. 2000. № 10.

9. Ротару О. Компьютерная программа как объект авторского права // Закон и жизнь. 2004. № 10.

10. Российская криминологическая энциклопедия. М.: НОРМА, 2000.

11. Сабадаш В. Проблемы латентности компьютерной преступности. Режим доступа: www.crime.research.ru

12. Селиванов В.В. Борьба с мошенничеством с использованием кредитных карт международных платежных систем в сети Интернет // Российский юридический журнал. 2001. № 1.

Статья поступила в редакцию журнала 18 декабря 2006 г., принята к печати 25 декабря 2006 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.