Акция

Миграция с других систем

Скидка на систему «ДЕЛО» при миграции с других решений.

Получите демоверсию и консультацию

+7(495) 221-24-31
или

Узнайте стоимость


Вернуться к списку

Информационные технологии, вычислительная техника и средства коммуникаций активно внедряются практически во все сферы человеческой деятельности.

Информационные технологии, вычислительная техника и средства коммуникаций активно внедряются практически во все сферы человеческой деятельности.

Более того, стремительный прогресс полупроводниковой микроэлектроники, которая является базой для любой вычислительной техники, свидетельствует о том, что сегодняшний уровень, как самих компьютеров, так и областей их применения является лишь слабым подобием того, что наступит в будущем.

Распространение компьютерных вирусов, мошенничества с пластиковыми карточками, хищение денежных средств с банковских счетов, атаки в сети, корпоративный шпионаж, хищение компьютерной информации, нарушение правил эксплуатации автоматизированных электронно-вычислительных систем, распространение детской порнографии, даже терроризм - это далеко не полный перечень преступлений, которые совершаются в сфере использования компьютерных технологий.

Преступные образования, отдельные специалисты уголовного бизнеса в полной мере используют новейшие технологии для отмывания денег, добытых преступным путем, распространения неправдивой информации, несанкционированного доступа к информационным системам и совершения иных правонарушений. Доходы преступников, связанные с незаконным использованием новейших технологий, занимают третье место в мире после доходов от торговли наркотиками и оружием [1].

Угроза компьютерной преступности состоит также и в том, что она предоставляет значительную материальную поддержку организованной преступности для совершения насильственных видов преступлений, в частности, террористических актов [2].

Актуальность темы статьи обусловлена тем, что наряду с очевидной угрозой для мирового сообщества, которую представляет собой компьютерная преступность, и определенными успехами правоохранительных органов по борьбе с этим явлением, очень низким остается процент раскрываемости преступлений в сфере высоких технологий и доведения до суда материалов уголовных дел по данному виду преступных посягательств.

Целью этой статьи является исследование вопросов криминолого-правовой характеристики компьютерных преступлений и на этой основе выделение особенностей раскрытия и расследования преступлений в сфере высоких технологий.

Согласно данным международного комитета по компьютерной преступности, занимающегося исследованиями масштабов и видов компьютерных преступлений, а также правовыми аспектами борьбы с этим видом преступности, компьютерные преступления представляют собой серьезную угрозу для любой, располагающей компьютерной техникой организации, при этом наряду с высокой степенью риска ей наносится и значительный материальный ущерб. По существующим подсчетам, вывод из строя электронно-вычислительной системы в результате возникновения нештатной технической ситуации или преступления может привести даже самый крупный банк к полному разорению за четверо суток, а более мелкое учреждение – за сутки [4].

Анализ законодательства, регулирующего общественные информационные отношения в Украине, позволяет утверждать, что наше государство, наряду с мероприятиями по стимулированию развития инфраструктуры на основе новейших технологий, принимает необходимые меры, направленные против преступности, которая использует эти технологии в своих преступных целях. Важным моментом является терминология, которая применяется при определении преступления в сфере использования компьютерных технологий, его криминалистической характеристики, которая на данный момент имеет много недостатков, законодательно не определена и нуждается в значительной доработке.

Таким образом, на наш взгляд, одной из проблем, с которой столкнулись ныне криминологи, является то, что общепризнанного определения преступления в сфере информатизации не существует, а также отсутствует единая мысль относительно названия данного вида преступления.

Первое преступление с использованием электронно-вычислительной машины было зарегистрировано в США в 1969 г. В Украине уголовная ответственность за такие посягательства была установлена лишь в 1994 г. (ст. 198-1 Уголовного кодекса УССР 1960г. "Нарушение работы автоматизированных систем").

В новом Уголовном кодексе Украины существуют три статьи, предусматривающие ответственность за преступления анализируемого вида. Они объединены разделом XVI Особенной части, который называется "Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей". УК Украины содержит и другие статьи, которые, по мнению ученых, предусматривают ответственность за указанные посягательства. В частности, ч.3 ст.190 (мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники) и ст. 200 (использование поддельных электронных средств доступа к банковским счетам) УК Украины.

Большое количество ученых, прежде всего, иностранных, отказались от разработки данного понятия. Так, специалисты по уголовному праву Совета Европы при разработке ряда рекомендаций относительно противодействия «компьютерным» преступлениям ограничиваются лишь перечнем таких посягательств, прямо ссылаясь на непреодолимые, с их точки зрения, трудности, которые делают невозможным создание соответствующего определения.

До сих пор ученые не определились с содержанием этого понятия, т.е., какие преступления нужно относить к данной категории.

На данный момент явно выделились три точки зрения по данному вопросу [5]:

1. Расширенное толкование понятия "компьютерные преступления", согласно которому к таким относятся: посягательства на связи и отношения людей, которые опосредуют применение и использование компьютерной техники; вещественный элемент отношений компьютерной безопасности (например, компьютеры, коммутационное оборудование, линии связи); надежность персонала компьютерных систем; жизнь гражданского населения - при использовании "интеллектуальных" систем оружия, которые влекут за собой разрушение населенных пунктов, оправданных военной необходимостью; "мир" как состояние человечества - развертывание систем управления стратегическим и ядерным оружием, при котором функции принятия решения передаются компьютерам.

2. Компьютерных преступлений как самостоятельного вида не существует, их следует рассматривать лишь как квалифицирующий признак обычных, "традиционных" преступлений. При этом компьютер при осуществлении преступления выступает как предмет преступления, орудие преступления, средство, на котором подготавливается преступление, или среда, в котором он происходит.

3. Компьютерные преступления представляют собой самостоятельный вид преступной деятельности, которая может и должна квалифицироваться отдельными составами преступлений. Данной точки зрения придерживаются авторы действующих кодексов некоторых стран СНГ, в том числе и Украины.

Все эти точки зрения обоснованы. Однако, безусловно, они требуют доработки, поскольку первая и вторая предлагают сложные основания для объединения компьютерных преступлений в группу, а третья не сможет охватить все разновидности компьютерных преступлений.

Компьютерные преступления обычно происходят специфически тихо, без шумихи. По механизму и способам совершения, преступления в сфере компьютерных технологий специфичны, имеют высокий уровень латентности. Так, по данным Национального отделения ФБР по компьютерным преступлениям от 85 до 97% компьютерных посягательств даже не выявляются [6].

По оценкам иных экспертов, латентность «компьютерных» преступлений в США достигает 80%, в Великобритании – до 85%, в ФРГ – 75%, в России – более 90% [7]. За рубежом, где накоплена достаточно большая и достоверная статистика компьютерных преступлений, до суда доходят меньше 1% нарушений. При этом следует помнить, что, по... меньше 1% нарушений. При этом следует помнить, что, по утверждению специалистов, ревизия в состоянии выявить не более 10% электронных хищений [8].

Эти данные свидетельствуют о том, что работники правоохранительных органов зачастую просто не понимают, как расследовать данные преступления и как доказывать их в суде. Отсюда, невозможность качественно проводить расследование, традиционные методы организации и планирования расследования не срабатывают в данных условиях, необходимо повышать эффективность правоохранительной деятельности, повышать уровень требовательности к уровню профессионализма сотрудников правоохранительных органов, их морально деловых качеств. Нельзя допускать их формального отношения к отчетности о результатах борьбы с компьютерной преступностью.

Еще одной проблемой, с корой зачастую сталкиваются следователи при расследовании преступлений в сфере компьютерных технологий, является установление факта совершения преступления. Это связано с тем, что зачастую компьютерные преступления совершаются в так называемом «киберпространстве», они не знают границ, очень часто преступления совершаются, не выходя из дома, с помощью своего персонального компьютера.

Кроме того, незаконное копирование информации чаще всего остается не обнаруженным, введение в компьютер вируса обычно списывается на непреднамеренную ошибку пользователя, который не смог его «отловить» при общении с внешним компьютерным миром. Да и отношение пострадавших к совершенному против них посягательству не всегда адекватно. Вместо того чтобы сообщить правоохранительным органам о факте незаконного вмешательства в компьютерную систему, пострадавшие не торопятся этого делать, опасаясь подрыва деловой репутации.

Как показывает практика, в качестве потерпевшей стороны от компьютерных преступлений выступают локальные сети, серверы, корпоративные сайты юридических лиц и стратегически важных государственных и межгосударственных организаций, которых можно отнести к первому виду потерпевшей стороны. Ко второму виду потерпевшей стороны следует отнести физические лица.

Следует подчеркнуть, что профессиональные компьютерные преступники под объектом преступления выбирают информацию первой группы потерпевшей стороны, в свою очередь «дилетанты» посягают на информацию компьютеров физических лиц и реже «ломают» провайдеров Интернет услуг, как правило, для «бесплатного» доступа в Интернет или обычное баловство.

Ю.М.Батурин выделяет три основные группы потерпевших сторон от компьютерных преступлений, исходя из их прав собственности на компьютерную систему:

1. Собственники компьютерной системы составляют 79%.
2. Клиенты, пользующиеся их услугами, - 13%.
3. Третьи лица – 8% [9].

Примечателен тот факт, что потерпевшая сторона первой группы, являющаяся собственником системы, неохотно сообщает (если сообщает вообще) в правоохранительные органы о фактах совершения компьютерного преступления. А поскольку они составляют большинство, то именно этим можно объяснить высокий уровень латентности компьютерных преступлений.

Кроме того, в раскрытии факта совершения преступления очень часто не заинтересованы должностные лица, в обязанности которых входит обеспечение компьютерной безопасности. Признание факта несанкционированного доступа в подведомственную им систему ставит под сомнение их профессиональную квалификацию, а несостоятельность мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные внутренние осложнения.

Банковские служащие, как правило, тщательно скрывают обнаруженные ими преступления, которые совершены против компьютеров банка, так как это может пагубно отразиться на его престиже и привести к потере клиентов. Некоторые жертвы боятся серьезного компетентного расследования, потому что оно может вскрыть неблаговидную или даже незаконную механику ведения дел. Пострадавшие часто опасаются, что страховые компании увеличат размер страховых взносов (или откажутся от возобновления страхового полиса), если компьютерные преступления становятся для этой организации регулярными, а их финансовые и другие служебные тайны могут стать достоянием гласности.

Есть еще одна проблема, связанная с эффективность расследования компьютерных преступлений и доведения их до суда. Это общественное мнение, которое не считает компьютерные преступления серьезным преступлением вследствие того, что компьютерные преступники, даже если расследование доведено до конца и вынесен приговор суда, отделываются легкими наказаниями, зачастую – условными приговорами. Отсюда – правовой нигилизм, с одной стороны преступников, которые чувствуют себя безнаказанно, а с другой стороны, потерпевших, которые не хотят обращаться в правоохранительные органы с заявлениями о несанкционированном доступе, потому что понимают, что должного наказания для преступников они все равно не добьются.

Таким образом, можно выделить следующие факторы, влияющие на решение потерпевшей стороны не обращаться в правоохранительные органы по факту совершения компьютерного преступления:

1. Некомпетентность сотрудников правоохранительных органов в вопросе установления самого факта совершения компьютерного преступления, не говоря уже о процессе его раскрытия и расследования.

2. Учитывая, что в случае уголовного расследования убытки от расследования могут оказаться выше суммы причиненного ущерба, возмещаемого в судебном порядке, многие организации предпочитают ограничиваться разрешением конфликта своими силами, которые нередко завершаются принятием мер, не исключающих рецидив компьютерных преступлений.

3. Боязнь подрыва собственного авторитета в деловых кругах и как результат этого – потеря значительного числа клиентов. Это обстоятельство особенно характерно для банков и крупных финансово-промышленных организаций, занимающихся широкой автоматизацией своих производственных процессов.

4. Неминуемое раскрытие в ходе судебного разбирательства системы безопасности организации, что нежелательно для нее.

5. Боязнь возможности выявления в ходе расследования преступления собственно незаконного механизма осуществления отдельных видов деятельности и проведения финансово-экономических операций.

6. Выявление в ходе расследования компьютерного преступления причин, способствующих его совершению, может поставить под сомнение профессиональную пригодность (компетентность) отдельных должностных лиц, что в конечном итоге приведет к негативным для них последствиям.

7. Правовая и законодательная неграмотность подавляющего большинства должностных лиц в вопросах рассматриваемой категории понятий.

8. Часто организации имеют весьма далекое представление о реальной ценности информации, содержащейся в их компьютерных системах. Обычно ценность определяется стоимостью ее создания или ее конкурентоспособностью, причем все чаще предпочтение отдается последнему. Диапазон содержащихся в ней данных простирается от производственных секретов и планов до конфиденциальной информации и списков клиентов, которые преступник может использовать с целью шантажа или в других целях. Эта информация имеет различную ценность для собственника и того лица, которое пытается ее получить. Непосредственная стоимость информации оценивается и с учетом затрат на ее сбор, обработку и хранение, а также рыночной ценой. В то же время на нее влияют и некоторые обстоятельства, связанные с совершением компьютерных преступлений. Если данные похищены или уничтожены (частично или полностью), убытки будут включать в себя неполученные доходы и услуги, стоимость восстановления информации, потери от взаимных ошибок при этом и т.д. [10].

Необходимо также особо подчеркнуть, что успех расследования уголовных дел в сфере компьютерных технологий зависит от правильной организации и планирования.

Определение задач каждого этапа расследования преступлений, совершенных в сфере использования компьютерных технологий, и путей их решения должно осуществляться на основе оценки характера события и всей совокупности фактических данных, которые имеются в распоряжении следователя. Должны учитываться данные оперативных подразделений, научно-технические достижения, передовой опыт расследования этого вида преступлений, реальные возможности следствия и оперативных работников. Планирование должно осуществляться беспрерывно, сопровождаться внесением в план изменений в случае получения новых данных. Следует отметить, что полученные данные при расследовании исследуемого вида преступлений, надо уметь сохранить, компьютерная техника требует осторожности при обращении с ней.

Следственная практика показывает, что чем более сложный в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, которые владеют соответствующими способностями, обычно довольно ограниченный. Несанкционированный доступ к закрытой компьютерной системе или сети технологически является довольно сложным действием. Осуществить такую акцию могут только специалисты, которые имеют довольно высокую квалификацию. Поэтому поиск подозреваемых следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем, их руководителей, операторов, программистов, инженеров связи, специалистов по защите информации и т.д.).

При расследовании компьютерных преступлений целесообразно с самого начала привлечение специалистов в сфере информационных технологий. До начала следственных действий необходимо также иметь определенную информацию, которая касается марки, модели компьютера, операционной системы, периферийных устройств, средств.. операционной системы, периферийных устройств, средств связи и другие сведения о системе, которая является объектом расследования.

Кроме того, для более полного и квалифицированного расследования преступлений в сфере компьютерных технологий, а также правильного рассмотрения дел данной категории в суде необходимо предусмотреть проведение различных семинаров, курсов повышения квалификации для оперативных работников, следователей, судей по вопросам квалификации и расследования деяний в данной сфере.

Литература:

1. Бутузов В., Гуцалюк М., Цимбалюк В. Протид я злочинност у сфер високих технолог й // М л ц я України. - 2002. - N 9. – С.20.

2. М. Гуцалюк. Координац я боротьби з комп’ютерною злочинн стю // Право України. – 2002. - N5. – С.123.

3. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1990. - N7; 1992. - N6.
4. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. – Воронеж: 2002. - С.30.

5. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Перевод с английского. – М.: Мир, 1999. – С.5.

7. www.riganet.com/modules.php.

8. Скородумов Б.И. Безопасность информационных технологий - человеческий фактор // Экономика и производство. – 1999. - N 3, март.

9. Батурин Ю.М. Право и политика в компьютерном круге. М.: Юрид.лит.,1987. – С.12.

10. Вехов В.Б. Компьютерные преступления. Способы совершения, методики расследования. - М.: Право и Закон, 1996

Дата: 25.09.2006
Источник: Crime-research.ru
Автор: Виктор Сабадаш
http://www.crime-research.ru/articles/2867

 


Возврат к списку


Ольга Савко

Начальник группы телемаркетинга

Получите качественную бесплатную консультацию

Акция

Переход на отечественную АИС МФЦ

Скидка на право использования АИС МФЦ «ДЕЛО» при миграции с других решений по автоматизации МФЦ

Акция

«Амнистия» по техподдержке

Акция для клиентов, у которых есть просроченная техподдержка до 01.01.2015

Календарь мероприятий

26октября

Важнейшее IT-событием октября - конференция «Осенний документооборот»

Узнать больше

19сентября

Конференция CNews «ИКТ в госсекторе 2018: цифровое будущее»

Узнать больше

19сентября

Конференция TAdviser «СЭД и ECM Day 2018»

Узнать больше
Все мероприятия

Наши клиенты

7 000 компаний

Наши партнеры

250

во всех городах России
и странах СНГ