Головна |
« Попередня | Наступна » | |
1. Поняття і загальна характеристика злочинів у сфері комп'ютерної інформації |
||
З моменту зародження людського суспільства люди відчувають потребу в спілкуванні один з одним. Спочатку спілкування (обмін відомостями) здійснювалося жестами, знаками, мімікою і нечленороздільними звуками, потім з'явилися людська мова, писемність, книгодрукування. У ХХ столітті отримали розвиток такі засоби комунікації, як телеграф, телефон, радіо, кіно, телебачення, комп'ютер * (828). Паралельно проходив і інший процес: у міру появи різних досягнень науки і техніки багато з них приймалися на озброєння злочинного світу. Проте впровадження в усі сфери діяльності комп'ютерної техніки зіграло найбільш істотну роль у справі технічного озброєння злочинності. "Невидимість" комп'ютерного злочинця і одночасно "подовження його рук" шляхом доступу до будь охоронюваним секретів - військовим, фінансовим, іншим - роблять його вельми привабливим для представників злочинного світу. "Комп'ютерні махінації, як правило, залишаються непоміченими на тлі вуличної злочинності. Навіть за неповними оцінками експертів, ці злочини обходяться мінімум в 200 млрд. доларів щорічно. Банківський грабіжник ризикує життям за 10 тис. доларів, електронний, маніпулюючи комп'ютером і нічим не ризикуючи, може отримати 1 млн. "* (829). Небезпека подібного роду діянь визначається ще й тим, що комп'ютер поступово в усьому світі заповнює всі сфери життєдіяльності людини, що дозволяє злочинцям значно розширити свою експансію. "Спектр злочинного використання комп'ютерів практично дорівнює спектру його застосування за прямим призначенням, а це означає, що злочинне вторгнення через ЕОТ може бути вироблено в сферу космічної та оборонної індустрії, політики і міжнародних відносин тощо" * (830). Теорія і практика не виробили єдиного визначення комп'ютерних злочинів. Пояснюється це, в першу чергу, відмінностями вітчизняного та зарубіжного законодавства про злочини з використанням комп'ютера. Відповідно з чинним кримінальним законодавством Російської Федерації під комп'ютерними злочинами розуміються здійснюються в сфері інформаційних процесів і посягають на інформаційну безпеку діяння, предметом яких є інформація і комп'ютерні засоби. У вітчизняній літературі висловлювалася і більш широке поняття комп'ютерних злочинів. Так, на засіданні постійно діючої міжвідомчої семінару "Криміналістика і комп'ютерна злочинність" в 1993 р. комп'ютерні злочини визначалися як "передбачені кримінальним законом суспільно небезпечні дії, в яких машинна інформація є або засобом, або об'єктом злочинного посягання" * (831). Такого поняття в основному дотримуються закордонне законодавство і практика. Найбільш поширеними злочинами з використанням комп'ютерної техніки є: комп'ютерне піратство, комп'ютерне шахрайство, поширення шкідливих (вірусних) програм та комп'ютерний саботаж. До комп'ютерному піратству відносять передусім діяльність "хакерів" - неправомірний доступ до комп'ютерної інформації за допомогою підбору паролів, кодів, шифрів, зломів електронних замків і т.п. Коли результатом подібної діяльності є модифікація інформації і витік грошових коштів - вона перетворюється на комп'ютерне шахрайство. Другий вид комп'ютерного піратства - незаконне копіювання, тиражування і збут комп'ютерних програм. До 95% програмного продукту, реалізованого в Росії, є піратським. У цій статистиці Росію випереджає тільки Китай, де незаконний продукт становить 98%. Подібна діяльність порушує авторські права творців і розробників програм, заподіює матеріальний збиток їм і законним власникам комп'ютерних програм. До того ж страждають користувачі програмного продукту, так як якість копій поступається якості оригіналу. Серед основних мотивів комп'ютерних злочинів виділяють звичайно два: корисливий і бажання продемонструвати власний професіоналізм - так званий "інтелектуальний виклик". Комплекс причин та умов комп'ютерної злочинності становлять, на думку більшості авторів, такі обставини: вивільнення і складності працевлаштування високоінтелектуальної і професійної частини населення, пов'язаної з наукою, тонкими технологіями, обороною тощо; безробіття інтелектуальної еліти суспільства; можливість швидкого збагачення шляхом комп'ютерних розкрадань з незначною ймовірністю викриття зважаючи на високу латентності комп'ютерних злочинів; недостатня захищеність автоматизованих систем обробки даних; відставання технічної оснащеності, професіоналізму співробітників правоохоронних органів від дій професійних комп'ютерних злочинців; відсутність узагальненої слідчої та судової практики розслідування комп'ютерних злочинів; лояльне ставлення суспільства до такого роду злочинів зважаючи використання особами, які їх здійснюють, інтелектуального способу збагачення і т.п. Починаючи з 70-х років, коли з'явилися перші вітчизняні публікації про необхідність протистояння комп'ютерної злочинності, їх автори вказували ще й на таку умову, як відсутність законодавчої бази подібної боротьби. В даний час подібне законодавство існує, але воно не цілком абсолютно. Більшість комп'ютерних злочинів - це прояви професійної та організованої злочинності, нерідко носить груповий транснаціональний характер. Причому часто до складу групи входить безпосередній працівник кредитної організації або іншої компанії, яка згодом виявляється постраждалої (за деякими оцінками, при розкраданнях з використанням комп'ютерних засобів до 80% таких діянь відбувалися "зсередини"). Транснаціональний характер комп'ютерної злочинності, швидкі темпи її поширення обумовлюють неминучість об'єднання сил і засобів багатьох держав з протистояння цьому явищу. "В даний час створюється гостра необхідність розробки міжнародно-правової бази запобігання інцидентів, пов'язаних з обміном інформацією, боротьби проти" інформаційного тероризму ", розробки комплексу заходів міжнародного характеру, преотвращающіх деструктивне використання засобів впливу на національні та глобальні інформаційні ресурси" * (832). 28 січня 1981 була прийнята Конвенція Ради Європи про захист особи у зв'язку з автоматичною обробкою персональних даних. У ст. 7 цієї конвенції підписавши її держави зобов'язалися вживати належних заходів для охорони персональних даних, накопичених в автоматичних базах даних, від випадкового або несанкціонованого руйнування або випадкової втрати, а одно від несанкціонованого доступу, зміни або розповсюдження. Певні заходи в цьому напрямку робляться і державами-учасниками СНД. Так, 18 жовтня 1996 рада глав урядів Співдружності незалежних держав прийняла Концепцію формування інформаційного простору СНД. У ст. 7 Концепції, зокрема, йдеться про проблему забезпечення кожною державою власної інформаційної безпеки і захисту інформаційного суверенітету. Крім того, Росія бере участь в Угоді між урядами держав-учасниць Чорноморського економічного співробітництва про взаємодію у боротьбі зі злочинністю. Цю угоду підписали Албанія, Вірменія, Азербайджан, Болгарія, Грузія, Греція, Молдова, Росія, Румунія, Туреччина та Україна. Сторони домовилися про співпрацю у боротьбі в першу чергу з деякими видами найбільш небезпечних злочинів, серед яких згадуються злочини у сфері високих технологій, включаючи комп'ютерні злочини. На федеральному рівні для розвитку законодавчої бази велике значення має затверджена у вересні 2000 р. Доктрина інформаційної безпеки Російської Федерації. У цій доктрині визначено головні складові інформаційної безпеки, основні напрями протидії загрозам інформаційної безпеки в Росії, а також комплекс практичних заходів щодо її забезпечення. Родовим об'єктом комп'ютерних злочинів є громадська безпека. В якості додаткових об'єктів в ряді випадків можуть виступати права та інтереси громадян у сфері забезпечення особистої, сімейної, лікарської тощо таємниці, інтереси власності, захищеність державної, банківської таємниці і т.п. Видовим об'єктом злочинів, передбачених в гол. 28 КК, є сукупність суспільних відносин, що забезпечують стан захищеності процесів створення, збору, зберігання, передачі і використання комп'ютерної інформації, в яких правомірно беруть участь власники, власники та користувачі інформації (інформаційна безпека). У найменуванні гл. 28 законодавець використовує термін "інформація", що дало підставу деяким авторам вважати саме інформацію (або комп'ютерну інформацію) об'єктом даних злочинів. "На наш погляд видається, що відносно об'єкта злочинного посягання двох думок бути не може - їм, природно, є інформація, а дії злочинця слід розглядати як замах на інформаційні відносини суспільства" * (833). Проте видається, що комп'ютерну інформацію слід розглядати в якості предмета даних складів, а об'єктом - інформаційну безпеку. До речі, Модельний Кримінальний кодекс країн СНД, прийнятий пізніше російського, комп'ютерні злочини об'єднав саме в розділі про злочини у сфері інформаційної безпеки (розд. ХІІ, гл. 30). Інформаційна безпека являє собою стан захищеності інформаційної сфери держави, суспільства, особистості, що забезпечується комплексом заходів щодо зниження до заданого рівня, запобігання або виключенню негативних наслідків від впливу (або відсутності такого) на елементи інформаційної сфери * (834). Легальне визначення інформаційної безпеки міститься у Федеральному законі від 4 липня 1996 р. N 85-ФЗ "Про участь у міжнародному інформаційному обміні" * (835). Стаття 2 цього закону говорить, що під інформаційною безпекою розуміється "стан захищеності інформаційного середовища суспільства, що забезпечує її формування, використання і розвиток в інтересах громадян, організацій, держави". У доктрині інформаційної безпеки Російської Федерації, затвердженої Президентом РФ 9 вересня 2000, це поняття визначено вже як стан захищеності національних інтересів Російської Федерації, що визначаються сукупністю збалансованих інтересів особистості, суспільства і держави * (836) . "Сучасне суспільство використовує чотири основних ресурсу: природні багатства, праця, капітал і інформацію" * (837). Інформація визнається одним з прав громадян. Загальна декларація прав людини і громадянина, прийнята Генеральною Асамблеєю ООН 10 грудня 1948 р., у ст. 19 закріпила право кожної людини на свободу шукати, одержувати і поширювати інформацію та ідеї будь-якими засобами і незалежно від державних кордонів. Слідуючи пріоритету норм міжнародного права, Конституція РФ в ч. 4 ст. 29 підтвердила і гарантувала це право громадян, обмеживши його відомостями, що становлять державну таємницю. Разом з тим Конституція РФ містить ряд інших обмежень, пов'язаних з поширенням інформації. Зокрема, ст. 23 закріплює право громадян не недоторканість приватного життя, особисту і сімейну таємницю, таємницю листування, телефонних переговорів, поштових, телеграфних та інших повідомлень, а ст. 24 забороняє збирання, зберігання, використання та поширення інформації про приватне життя особи без його згоди. Комплексне законодавство про охорону інформації в Російській Федерації з'явилося тільки в середині 90-х років, до цього часу існували лише окремі закони, що містили деякі норми про охороняється інформації, наприклад, Закон СРСР "Про адвокатуру" 1979 м. Відповідно до Федерального закону від 20 лютого 1995 р. N 24-ФЗ "Про інформацію, інформатизації і захисту інформації" * (838) інформація визначається як "відомості про осіб, предмети, факти , події, явища і процеси незалежно від форми їх подання "(ст. 2). Вся інформація, об'єднана в інформаційні ресурси (окремі документи і окремі масиви документів, документи і масиви документів в інформаційних системах), підрозділяється на відкриту (загальнодоступну) та інформацію з обмеженим доступом. Остання, в свою чергу, ділиться на інформацію, віднесену до державної таємниці, та конфіденційну (ст. 10 Закону). Саме інформація з обмеженим доступом (а віднесеної до такою вона може бути тільки на підставі закону) є предметом комп'ютерних злочинів. Державна, службова, комерційна таємниця, а також багато інші види інформації потребують обов'язкової державної правової охорони. У деяких випадках важливість таємниці інформації настільки велика, що її охорону держава здійснює заходами кримінального законодавства. Разом з тим правова охорона інформації не може обмежувати права громадян. Так, відповідно до ч. 3 ст. 10 Федерального закону "Про інформацію, інформатизації і захисту інформації" не можуть ставитися до інформації з обмеженим доступом, зокрема, відомості про надзвичайні ситуації, екологічна, метеорологічна, демографічна, санітарно-епідеміологічна та інша інформація. Подібні положення закріплені і в галузевих законодавчих актах (див., наприклад, Федеральний закон від 21 грудня 1994 р. N 68-ФЗ "Про захист населення і територій від надзвичайних ситуацій природного і техногенного характеру" * (839) та ін.) В деяких складах гл. 28 КК крім інформації предметом злочинів є також комп'ютери, їх окремі складові, комп'ютерні мережі. Здебільшого злочини у сфері комп'ютерної інформації можуть відбуватися тільки шляхом дії - неправомірний доступ до комп'ютерної інформації або створення або використання шкідливих програм для ЕОМ. Однак порушення встановлених правил експлуатації ЕОМ, системи ЕОМ або їх мережі можливе і шляхом бездіяльності - у вигляді невиконання обов'язкових приписів таких правил. Неправомірний доступ до комп'ютерної інформації та порушення встановлених правил експлуатації ЕОМ, системи ЕОМ або їх мережі сформульовані як злочини з матеріальним складом, а створення або використання шкідливих програм для ЕОМ - з формальним. Як наслідків у ст. 272 і 274 КК вказуються: знищення, модифікація, блокування або копіювання інформації, порушення роботи ЕОМ або системи ЕОМ, заподіяння істотної шкоди тощо Часом вчинення комп'ютерного злочину (часом вчинення суспільно небезпечного діяння незалежно від часу настання наслідків - ч. 2 ст. 9 КК) є момент натискання клавіші клавіатури комп'ютера або кнопки "миші", що відсилає останню комп'ютерну команду, незалежно від того, в який час настали небезпечні наслідки. Час, що відділяє наслідки від діяння, може бути мінімальним і складати декілька секунд, необхідних для проходження інформації по каналах і виконання комп'ютером команди. Проте в деяких випадках цей проміжок часу може бути досить тривалим. В основному це відноситься до ст. 273 і 274 КК. Деякі шкідливі програми можуть почати свою руйнівну дію не відразу, а після закінчення тривалого часу. Вірус може, висловлюючись термінологією програмістів, "спати" в комп'ютері і почати роботу після скоєння користувачем певних дій, наприклад, після звернення до тих чи інших програм, використання певних термінів або просто по проходженні деякого часу. Значно складніше йде справа з визначенням місця скоєння злочину. Оскільки велика кількість комп'ютерних злочинів скоюється в комп'ютерних мережах, які об'єднують кілька регіонів або країн, лідируюче місце серед яких займає всесвітня комп'ютерна мережа Інтернет, остільки місце здійснення діяння і місце настання наслідків можуть відокремлювати багато кілометрів, митні й державні кордони. Так, нещодавно один з московських міжмуніципальний судів розглянув кримінальну справу за фактом розкрадання коштів з використанням комп'ютерної мережі Інтернет. Громадянин Росії Г., використовуючи домашній комп'ютер, в одному з сайтів Інтернету виявив програму, яка виробляє безготівкові розрахунки з кредитних карт. Г. скопіював програму на свій комп'ютер. Після цього Г., входячи у віртуальний магазин, реальний аналог якого розташовувався в Канаді, виробляв замовлення і попередню оплату товарів з чужих кредитних карток, використовуючи вищезгадану програму. Після цієї трансакції Г. негайно відмовлявся від придбання товару, однак для повернення грошей вказував вже інші номери кредитних карт - власних або своїх спільників. При цьому останні були як громадянами Росії, так і Литви. Гроші або негайно переводилися в готівку через банкомати, або за допомогою кредитних карт проводилася купівля товарів у тих магазинах Москви та Вільнюса, де розрахунки можливі також за допомогою кредитних карт. На перший погляд, в даному діянні порушені три країни. Однак насправді їх значно більше, так як постраждалі особи, з банківських карток яких незаконно списувалися грошові кошти нібито в оплату товарів, були громадянами різних країн. Кримінальний кодекс РФ не містить норми, яка визначає місце скоєння злочину, тому їм може бути місце як вчинення діяння, так і настання наслідків, або те місце, в якому діяння кінчено або припинено * (840). Якщо застосувати за аналогією норму про час вчинення злочину, то місцем його вчинення слід вважати місце віддачі останньої комп'ютерної команди, проте принцип законності російського законодавства (ч. 2 ст. 3 КК) забороняє застосування кримінального закону за аналогією. Слід також враховувати, що злочини з матеріальними складами вважаються закінченими з моменту настання таких наслідків. Суспільну небезпеку злочину визначає не саме діяння, а ту шкоду, яку вона заподіяла чи могло завдати. Тому місце настання наслідків може бути визначальним. Такий підхід узгоджується зі ст. 8 КК, де говориться про склад злочину як про єдиний підставі кримінальної відповідальності. Транснаціональний характер комп'ютерних злочинів обумовлює підвищення ролі міжнародного співтовариства при прийнятті рішення з цього питання. Певні кроки в даному напрямку вже зроблені. Так, в п. 18 Віденської декларації 2000 йдеться про необхідність розробки програмних рекомендацій щодо злочинів, пов'язаних з використанням комп'ютерів, і пропонується Комісії з попередження злочинності та кримінального правосуддя приступити до роботи у цьому напрямку * (841). Подібні рішення приймалися і на регіональних рівнях: європейською спільнотою, державами-учасниками Чорноморського економічного співробітництва, державами-учасниками СНД. Проблема уніфікації міжнародно-правового кримінальної регулювання кваліфікації комп'ютерних злочинів надзвичайно важлива. Держава, на території якого настали суспільно небезпечні наслідки, чиї громадяни або організації стали потерпілими, справедливо може претендувати на те, щоб під місцем вчинення злочину визнавалося саме дана держава. Однак це може спричинити нові проблеми при вирішенні питання про притягнення російського громадянина до кримінальної відповідальності. Відповідно до ч. 1 ст. 12 КК РФ таке діяння має одночасно визнаватися злочином на території іншої держави. Якщо відносно загальнокримінальних злочинів законодавство більш-менш одноманітно, то законодавство про комп'ютерні злочини та практика його застосування досить різняться. Про важливість визначення місця скоєння злочину красномовно говорить наступний приклад. З червня по вересень 1994 російським програмістом Л. і його спільниками, які є громадянами інших держав, з використанням комп'ютера, розташованого в Санкт-Петербурзі, через електронну комп'ютерну систему телекомунікаційного зв'язку Інтернет вводилися неправдиві відомості в систему управління готівкою фондами "City Bank of America ", розташованого в Нью-Йорку. У результаті такої діяльності було викрадено більше 10 млн. доларів США з рахунків клієнтів банку. У організовану злочинну групу входили громадяни США, Великобританії, Ізраїлю, Швейцарії, ФРН і Росії. Однак при залученні Л. до кримінальної відповідальності в Лондоні судова інстанція у серпні 1995 р. відклала ухвалення рішення по цій справі на невизначений термін з огляду на те, що підсудний використовував комп'ютер, що знаходиться на території Російської Федерації, а не на території США, як того вимагало законодавство Великобританії. У результаті прохання правоохоронних органів США і Росії про видачу Л. була відхилена * (842). З суб'єктивної сторони аналізоване злочин може відбуватися з різними формами провини. У ст. 273 КК йдеться про створення та використання програм, явно призводять до негативних наслідків. Вказівка на "завідомість" виключає необережну форму провини. Навпаки, вказівка на "необережність" стосовно наслідків у ч. 2 ст. 274 КК обумовлює вчинення цього злочину лише з необережною формою вини. Решта склади можливі з різною формою вини. Більшість авторів вказують тільки на умисний характер таких злочинів. Проте їх думка грунтується на аналізі ч. 2 ст. 24 КК в колишній редакції. Після зміни редакції цієї статті в 1998 р. склади, в яких не зазначено тільки на необережність, можливі з будь-якою формою провини. Звичайно, криміналізація даних складів з необережності, особливо ст. 274 КК - порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі, значно розширює коло їх суб'єктів. Однак цей склад матеріал, в якості наслідки передбачає заподіяння істотної шкоди, так що небезпека навіть необережних дій вельми велика. У всякому разі, зміст ст. 24 КК допускає дві форми вини в даних складах. Суб'єкт аналізованого злочину за загальним правилом - загальний. _ |
||
« Попередня | Наступна » | |
|
||
Інформація, релевантна "1. Поняття і загальна характеристика злочинів у сфері комп'ютерної інформації" |
||
|