Какие криминологические группы компьютерных преступлений существуют

Обновлено: 07.07.2024

Несмотря на новаторство самих компьютерных преступлений для российского уголовного законодательства, в странах с достаточно высоким уровнем технического развития данные проблемы с этим видом преступности уже давно признана первостепенной задачей решения, важность которой возрастает с каждым днём.

При этом, сама методика раскрытия компьютерных информационных преступлений позволяет использовать определённые разработанные в ней рекомендации в случаях, когда практические преступные действия связаны с применением телекоммуникационных и информационных технологий.

Информационными процессами называется распространение, поиск, хранение, накопление, обработка и сбор информации.

Рассматриваемый тип преступлений включает в себя три основных вида нарушений в сфере компьютерной информации:

· нарушение правил эксплуатации ЭВМ;

· распространение вредоносных программ (а также их создание и применение);

Фактически неблагоприятными последствиями данных действий считается нарушение работы ЭВМ, а также копирование, модификация и уничтожение информации. При этом, в качестве объекта данных посягательств является безопасность инфосистем, которая базируется на применении ЭВМ или их сети.

Существующим УЗ введён целый ряд обновлённых понятий и терминов, которые описывают и дают характеристики способам совершения информационных преступлений в области компьютерной информации, которые нужны для уяснения самой криминогенной сути преступлений этого вида.

Таким образом, под информацией подразумевается сведения о явлениях, процессах, событиях, фактах, а также предметах независимо от формы представления. Информация в качестве документа является зафиксированной на материальном носителе информация с практическими реквизитами, которые позволяют её идентифицировать.

При этом, сама компьютерная информация считается документированной информацией, которая хранится на ЭВМ, являющейся комплексом электронных устройств, который позволяет реализовывать предписанные пользователем или программой информационные процессы.

Так как сам термин «система» можно расценивать в качестве любого объекта элементы которого располагаются в структурированной последовательности, в качестве ЭВМ нужно понимать комплексы, в которых хотя бы одна ЭВМ считается элементом данной системы (или несколько). Под сетями ЭВМ понимают компьютеры, которые объединены сетями электросвязи между собой. К машинным носителям данной информации относятся устройства памяти ЭВМ, а также сетевые устройства, устройства связи и периферийные устройства.


Вас беспокоит ситуация с киберпреступностью? Понимание того, что такое киберпреступение, какие типы киберпреступлений существуют и как от них защититься, поможет вам чувствовать себя увереннее.

В этой статье мы подробно расскажем о том, что такое киберпреступность, от каких угроз и как нужно защищаться, чтобы обеспечить свою безопасности в Интернете. Мы затронем следующие темы:

Что такое киберпреступление

Киберпреступление - это преступная деятельность, целью которой является неправомерное использование компьютера, компьютерной сети или сетевого устройства.

Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.

Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Другие – начинающие хакеры.

Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.

Типы киберпреступлений

Вот несколько примеров различных тиров киберпреступлений:

  • Мошенничество с электронной почтой и интернет-мошенничество
  • Мошенничество с использованием личных данных (кража и злонамеренное использование личной информации)
  • Кража финансовых данных или данных банковских карт
  • Кража и продажа корпоративных данных
  • Кибершантаж (требование денег для предотвращения кибератаки)
  • Атаки программ-вымогателей (тип кибершантажа)
  • Криптоджекинг (майнинг криптовалюты с использованием чужих ресурсов без ведома их владельцев)
  • Кибершпионаж (несанкционированное получение доступа к данным государственных или коммерческих организаций)

Большинство киберпреступлений относится к одной из двух категорий

  • Криминальная деятельность, целью которой являются сами компьютеры
  • Криминальная деятельность, в которой компьютеры используются для совершения других преступлений

В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.

Man frustrated over cybercrime experience

Киберпреступления, в результате которых владельцы устройств не могут пользоваться своими компьютерами или сетью, а компании - предоставлять интернет-услуги своим клиентам, называется атакой отказа в обслуживании (DoS).

Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.

Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.

Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.

Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.

США подписали Европейскую конвенцию о киберпреступности. В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:

  • незаконный перехват или кража данных.
  • компрометация компьютерных систем и сетей
  • нарушение авторских прав
  • незаконные азартные игры
  • продажа запрещенных предметов в Интернете
  • домогательство, производство или хранение детской порнографии

Примеры киберпреступлений

Итак, что именно считается киберпреступлением?

В этом разделе мы рассмотрим резонансные примеры различных типов кибератак.

Атаки с использованием вредоносного ПО

Атака с использованием вредоносного ПО - это заражение компьютерной системы или сети компьютерным вирусом или другим типом вредоносного ПО.

Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным.

Известным примером атаки с использованием вредоносного ПО является атака вымогателя WannaCry, случившаяся в мае 2017 года.

Ransomware - это тип вредоносного ПО, который используется для получения денег в обмен на разблокирование устройства/файлов жертвы. WannaCry - это тип программ-вымогателей, которые используют уязвимость компьютеров Windows.

Финансовые потери в результате деятельности WannaCry оцениваются в 4 миллиарда долларов.

Фишинг

Известный пример фишинг-мошенничества году произошел на Чемпионате мира по футболу в 2018. По информации Inc, фишинговые электронные письма рассылались футбольным фанатам.

Single strip of athletic field

Другой тип фишинговой кампании известен как целевой фишинг. Мошенники пытаются обмануть конкретных людей, ставя под угрозу безопасность организации, в которой они работают.

Распределённые атаки типа «отказ в обслуживании»

Распределенные типа «отказ в обслуживании» (DDoS) - это тип кибератаки, которую злоумышленники используют для взлома системы или сети. Иногда для запуска DDoS-атак используются подключенные устройства IoT (Интернет вещей).

DDoS-атака перегружает систему большим количеством запросов на подключение, которые она рассылает через один из стандартных протоколов связи.

Кибершантажисты могут использовать угрозу DDoS-атаки для получения денег. Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.

Известным примером DDoS-атаки является атака на веб-сайт Национальной лотереи Великобритании 2017 году. Результатом стало отключение веб-сайта и мобильного приложения лотереи, что не позволило гражданам Великобритании играть.

Group of colourful bingo balls

Как не стать жертвой киберпреступления

Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам:

Регулярно обновляйте ПО и операционную систему

Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.

Установите антивирусное ПО и регулярно его обновляйте

Использование антивируса или комплексного решения для обеспечения интернет-безопасности, такого как Kaspersky Total Security, - это правильный способ защитить вашу систему от атак.

Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему. Оно помогает защитить ваш компьютер и ваши данные от киберпреступников.

Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты.

Используйте сильные пароли

Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.

Hands typing on laptop keyboard

Не предоставляйте личную информацию, не убедившись в безопасности канала передачи

Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.

Свяжитесь напрямую с компанией, если вы получили подозрительный запрос

Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.

Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.

Woman using mobile phone

Внимательно проверяйте адреса веб-сайтов, которые вы посещаете

Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.

Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.

Внимательно просматривайте свои банковские выписки

Наши советы должны помочь вам не стать жертвой киберпреступников. Но если все же это случилось, важно понять, когда это произошло.

Просматривайте внимательно свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.

Теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от нее защититься. Узнайте больше о Kaspersky Total Security.

Аннотация. Статья посвящена раскрытию компьютерной преступности, как объекта исследования в отечественной и американской криминологии. Достаточно устоявшейся в российской криминологии является трактовка цифровой преступности (информационно-цифровой преступности) как понятия и соответствующего явления, представляющего собой широкий круг общественно опасных деяний, совершенных в информационно-коммуникационной среде с использованием цифровой информации и информационно-телекоммуникационных технологий. В этой связи есть основание констатировать, что одной из важнейших задач криминологической науки и практики является комплексный анализ состояния и тенденций цифровой преступности, изучение обстоятельств, детерминирующих или стимулирующих ее рост, изменение и предположительное развитие в будущем, а также разработка проблем нейтрализации этих процессов и усиление контроля над цифровой преступностью на основе учета коренных закономерностей социального, политического и экономического развития общества.

Ключевые слова: компьютерная преступность, объект исследования, цифровая преступность.

Криминологические исследования группы преступлений, совершаемых с использованием компьютерных технологий, а именно причинно-следственные связи, технико-информационные особенности совершения, иные причины и условия преступности, развиты в представленных странах также дифференцировано. Данное обстоятельство различия уровней развития все так же обусловлено технократическими факторами, в обязательном порядке присутствующие при совершении преступлений, с использованием компьютерных технологий. Более того, в связи с разным подходом к пониманию такого социально-опасного явления как преступление, соответственно и разнится и криминологическая сторона исследований.

Отечественная криминологическая характеристика компьютерных преступлений отличается от характеристик традиционных преступных посягательств определенной спецификой. В первую очередь в нее должны входить криминологически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне. Данные о личности преступника в настоящее время базируются на двух специфических группах информации.

Первая включает в себя данные о личности неизвестного преступника и по оставленным им следам, и по другим источникам, с целью установления приемов его розыска и задержания. Такая информация дает представление об общих свойствах какой-то группы лиц, среди которых может находиться преступник. Изучение этого аспекта также помогает выявить типовые особенности субъектов преступлений, а также ситуаций совершения преступления.


Вторая группа включает в себя информацию, полученную с помощью изучения личности задержанного, подозреваемого или обвиняемого с целью оценки личности субъекта [1].

От субъекта преступления в сфере компьютерной информации необходимо отличать личность преступника. Содержание этих понятий и их юридическое значение не совпадают, так как субъект преступления – это совокупность признаков, без которых нет и не может быть состава преступления, а признаки личности преступника – социально психологические и биологические признаки лица, совершившего общественно опасное деяние, которое не охватывается конструкцией состава преступления [2]. Вышеназванный подход наглядно иллюстрирует отечественный вектор криминологических исследований преступлений, совершаемых с использованием компьютерных технологий. Все выявленные обстоятельства тем или иным образом должны быть в обязательном порядке согласованы с составом преступления.

Однако, такое разделение на группы данных помогает впоследствии формированию следующих типовых моделей категорий преступников, основу которых составляют:

1) лица, сочетающие профессионализм в программировании с элементами фанатизма и изобретательности. Эти субъекты воспринимают средства компьютерной техники как определенный вызов своим знаниям и умениям. Здесь присутствует некий спортивный азарт. Именно это чаще всего и становится причиной преступлений;

2) лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями. Эти заболевания вызываются систематическим нарушением информационного режима: информационным голодом, информационными перегрузками и т.д. Изучением данного вопроса занимается новая отрасль медицины – информационная медицина. Обычно преступление совершается без наличия преступного умысла. И преступлением чаще всего является повреждение или уничтожение средств компьютерной техники;

3) профессиональные «компьютерные» преступники. Здесь присутствуют явно корыстные цели. Участники данной группы чаще всего входят в состав каких-нибудь преступных образований. Это высококлассные специалисты, которые представляют явную угрозу для общества.

Профессиональных компьютерных преступников можно в свою очередь разделить еще на две группы по категориям доступа к средствам компьютерной техники:

– внутренние пользователи (лица, которые имеют непосредственный доступ к необходимой информации);
– внешние (субъекты, которые обращаются к информационной системе или посреднику за получением необходимой им информации).

По мнению специалистов, подавляющее число преступлений совершается именно внутренними пользователями (обычно это рабочие и служащие фирм и компаний). Внешние пользователи – это лица, которые хорошо осведомлены о деятельности потерпевшей стороны. Их круг настолько широк, что не поддается никакой систематизации и классификации (им может быть практически любой человек) [3].

Лиц, совершающих компьютерные преступления, также можно подразделить в 3 возрастные группы:

1) 11–15 лет;
2) 17–25 лет;
3) 30–45 лет.

В основу данной классификации положены результаты работы I Международной конференции Интерпола по компьютерной преступности [4]. В ходе проведенных криминологических исследований выявлено, что каждой из вышеперечисленных возрастных групп свойственны свои виды компьютерных преступлений.

Первая возрастная группа совершает преступления, в основном связанные с кражей через кредитные карточки. Вторая – это лица, совершающие взломы с целью получения доступа к закрытой информации. Последняя – хакеры, умышленно совершающие компьютерные преступления с целью получения материальной выгоды, либо повреждения, уничтожения файлов. Необходимо отметить, что мотивационная сфера является центром внутренней структуры личности, двигающим её активность.

Мотивы – это побудительные причины поведения человека, возникающие под воздействием его интересов и потребностей. А мотивы совершения преступлений – это непосредственная внутренняя побудительная причина преступного деяния. В целом, мотивы преступления не имеют значения для его классификации, однако они позволяют объяснить совершенное деяние и, тем самым, индивидуализировать ответственность [5]. В настоящее время можно выделить 5 наиболее распространенных мотивов совершения преступлений:

2. Политические цели. Набирающим силу мотивом является политическая мотивация – своеобразные «надписи на стенах», только сделанные в киберпространстве. К данному типу мотивации можно отнести все преступные деяния в сфере властных отношений. Это могут быть действия, совершенные в интересах отдельных государств, политических партий, групп, отдельных лиц, либо направленные против политических оппонентов, имеющие своей целью оказание давления на действующую власть (сюда же можно отнести и преступления, совершаемые с целью воздействия на результаты выборов в органы власти).

3. Исследовательский интерес. Особо можно выделить игровой мотив, исследовательский интерес. Игровой мотив является одним из наименее изученных. Но доля «игроков», совершающих противоправные действия ради развлечения и получения острых ощущений, среди компьютерных преступников достаточно велика. И с каждым годом увеличивается. Причиной можно назвать эпидемию игромании, постепенно захватывающую мир. «Игрок», как правило, нарушает границы компьютерных систем только для того, чтобы продемонстрировать или усовершенствовать свои навыки, доказать что-либо сверстникам или самому себе.

4. Озорство и хулиганские побуждения. Зачастую характеризуются анархически-индивидуалистическими мотивами. «Хакеры» – это пользователи компьютерных систем, которые занимаются поиском незаконного доступа к средствам компьютерной техники. В народе это прозвище вызывает ассоциацию с «компьютерными хулиганами». Также в настоящее время можно выделить некоторые преступные цели, для достижения которых преступники используют средства компьютерной техники: подделка счетов, фальсификация платежных документов, хищение наличных или безналичных денежных средств, отмывание денег, незаконное получение кредитов и т.п. При этом большинство преступлений связано с хищением денег, а немного меньше – с повреждением или разрушением средств компьютерной техники.

5. Месть – также может выступать мотивом совершения компьютерного преступления. Мотивы мести чаще всего характерны для недовольных руководителями служащих, которые, злоупотребляя своим положением, портят системы, допускают к ним посторонних, встраивают в программное обеспечение ошибки. Побудительными мотивами таких действий являются: – реакция на выговор или замечание со стороны руководства; – недовольство тем, что фирма не оплатила сверхурочные часы работы. Первым компьютерным преступлением, совершенным из мести, было перепрограммирование ЭВМ Волжского автомобильного завода в г. Тольятти в августе 1983 г. Обиженный программист из мести администрации внес изменения в программу ЭВМ, обеспечивающую работу автоматической системы подачи механических узлов на главный сварочный конвейер. В итоге 200 легковых машин не сошло вовремя с конвейера, в результате чего заводу был причинен ущерб в сумме 1 млн рублей [6].

Установление мотивов, двигавших преступником, способствует полному раскрытию преступления. Сведения о мотивах используются при выдвижении версий относительно субъекта и субъективной стороны преступления, а также при организации целенаправленного поиска преступника. Оценка состояния, динамики преступлений, прогноз тенденций её развития напрямую зависит от обобщения данных о личности преступника, совершающего преступление, от характеристики контингента этих лиц по полу, возрасту, семейному положению и т.д. [7].

По данным Internet Crime Complaint Center (США), доля мужчин среди компьютерных преступников составляет большинство. Однако с 2001 года доля женщин среди преступников постепенно возрастает: с 17,7% до 24%. На основе данных Internet Crime Complaint Center среди интернет-преступников преобладает доля граждан США – 66,1%, остальные случаи приходятся на другие страны.

США разработали и активно внедряют National Strategy for Trusted Identities in Cyberspace – программу, цель которой состоит в ликвидации такого опасного явления, как «Identity Fraud» (Кражи личности).

Суть принятого документа состоит во внедрении интернет-паспорта для американских граждан – пользователей Интернет. Указанные в ней способы, в целом, повторяют идею внедрения идентификационных чипов для пользователей Интернет и призваны решить проблему борьбы с анонимностью пользователей в глобальной сети и отчасти проблему вышеупомянутой «Identity Fraud». Претворение этой концепции в США состоится в самом ближайшем будущем, поскольку гарантирует не столько победу над компьютерной преступностью, сколько большие политические дивиденды на мировой арене. Таким образом, в ближайшее время будет наблюдаться трансформация инфраструктуры Интернет в сторону упорядочения общественных отношений в сети, что не может не вызвать одобрения. С другой стороны, именно в криминологическом, политическом и международно-правовом плане такая трансформация требует детального исследования и поиска компромиссных решений. При этом, оценив криминологическую перспективу внедрения подобного документа, изучив подробно основные его положения, мы пришли к выводу, что в системе существует концептуальная ошибка, которая резко снижает ее антикриминогенный потенциал.

Преступность в Интернете довольно разнообразно по составу лиц, в нем участвующих. Преступники обладают различными умениями и навыками, имеют разный образовательный уровень и социальный статус. В изучении лиц, совершивших преступление, следует выделять целый ряд показателей, наиболее полно отражающих их психологические (субъективные) качества. Это мотивационная сфера, жизненные взгляды и убеждения, интересы и потребности личности на момент совершения преступления. Предметом изучения становятся и некоторые объективные характеристики личности: социальные позиции и роли, сфера деятельности субъекта. В этом проявляются социальные связи личности, ибо считается, что личность – продукт общества.

Негативным последствием информатизации общества стало появление так называемой компьютерной преступности. В литературе до настоящего времени ведется полемика о том, какие действия следует относить к разряду компьютерных преступлений. Сложность решения вопроса заключается в том, что диапазон противоправных действий, совершаемых с использованием средств компьютерной техники, чрезвычайно широк – от преступлений традиционного типа до преступлений, требующих высокой математической и технической подготовки.

Появление на рынке компактных и сравнительно недорогих персональных компьютеров дало возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контроле доступа к информации, ее сохранности и целостности. Организационные меры, а также программные и технические средства защиты информации оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства в работу компьютерных систем дала о себе знать в странах с развитой информационной инфраструктурой. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые, средства защиты. Например, в 1992 г. Уголовный кодекс Франции пополнился специальной главой «О посягательствах на системы автоматизированной обработки данных», в которой предусмотрена ответственность за незаконный доступ ко всей или к части системы автоматизированной обработки данных, воспрепятствование или нарушение правильности работы системы либо ввод в нее обманным способом информации, уничтожение или изменение базы данных. Изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации, счел необходимым и Совет Европы.

Развивалась компьютерная преступность и в бывшем СССР. Так, одно из первых в нашей стране компьютерных преступлений, совершенное в 1979 г. в Вильнюсе (хищение 78 тыс. 584 руб.), удостоилось занесения в международный реестр подобных правонарушений. Российские правоведы давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматизированной обработки информации. Определенным этапом стало принятие в 1992 г. Закона РФ «О правовой охране программ для электронно-вычислительных машин и баз данных», содержащего положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таковых влечет уголовную ответственность. Однако соответствующих изменений в УК РФ внесено не было. В 1994 г. был принят Гражданский кодекс РФ, который содержит ряд норм, связанных с компьютерной информацией, а в 1995 г. – Федеральный закон «Об информации, информатизации и защите информации». Логическим развитием правовой системы, создающей условия безопасности автоматизированной обработки информации, стало включение в УК РФ 1996 г. группы статей, предусматривающих основания уголовной ответственности за нарушения в сфере компьютерной информации.

Хотя действующее в большинстве стран уголовное законодательство является достаточно гибким, чтобы квалифицировать правонарушения этого типа, социальные и технические изменения создают все новые и новые проблемы, поэтому некоторые из известных мировой практике компьютерных посягательств не подпадают под действие уголовного законодательства и в юридическом смысле не могут считаться преступными. Так, существует мнение о том, что компьютерных преступлений как специфических в юридическом смысле не существует и следует говорить лишь о компьютерных аспектах преступлений.

Вместе с тем специалисты в данной области исследований пришли к выводу о том, что к разряду компьютерных следует отнести те преступления, объектом преступного посягательства которых выступает информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер. По этому пути пошло и российское законодательство.

Под компьютерным преступлением следует понимать предусмотренные законом общественно опасные деяния, совершаемые с использованием средств компьютерной техники.

Уголовное законодательство регламентирует охрану компьютерной информации, которая определяется как информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию компьютера. Вместо термина «компьютерная информация» можно использовать термин «машинная информация», под которой подразумевается информация, запечатленная на машинном носителе, в памяти компьютера, ее системе или сети. В качестве предмета или орудия преступления, согласно законодательству, может выступать компьютерная информация, компьютер, компьютерная система или компьютерная сеть.

При рассмотрении вопросов о классификации компьютерных преступлений и их криминалистической характеристике целесообразно исходить из определения компьютерного преступления в широком смысле слова. Правомерно также использовать термин «компьютерное преступление» в широком значении как социологическую категорию, а не как понятие уголовного права. Классификация компьютерных преступлений может быть проведена по различным основаниям. Например, можно условно подразделить все компьютерные преступления на две большие категории: преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. При этом не принимаются во внимание так называемые околокомпьютерные преступления, связанные с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике, физическим уничтожением компьютеров и т. п.

Одна из наиболее общих классификаций была предложена группой экспертов Организации экономического сотрудничества и развития. В соответствии с ней выделяют следующие криминологические группы компьютерных преступлений: экономические, против личных прав и частной сферы, против государственных и общественных интересов.

Экономические компьютерные преступления являются наиболее распространенными. Они имеют корыстные мотивы и включают в себя компьютерное мошенничество, кражу программ («компьютерное пиратство»), кражу услуг и машинного времени, экономический шпионаж.

Компьютерные преступления против личных прав и частной сферы – это незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т. д. Компьютерные преступления против государственных и общественных интересов направлены против государственной и общественной безопасности, угрожают обороноспособности государства, сводятся к злоупотреблениям с автоматизированными системами голосования и т. д.

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций их состава. Хотя он в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети, – осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Легче всего это сделать, получив коды и другие идентифицирующие шифры законных пользователей. Несанкционированный доступ может произойти и в результате системной поломки. Например, если некоторые файлы одного пользователя остаются открытыми, то другие пользователи могут получить доступ к не принадлежащим им частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится;

Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: отпечаткам пальцев, рисунку сетчатки глаза, голосу), оказываются беззащитны против несанкционированного доступа.

разработка и распространение компьютерных вирусов. Программы-вирусы обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание;

ввод в программное обеспечение «логических бомб» – программ, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему;

халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, последствия которой могут быть тяжкими. Проблема небрежности в области компьютерной техники сродни вине по неосторожности при использовании любого другого вида техники. Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима;

хищение программного обеспечения. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения более сложна. Значительная часть программного обеспечения в России распространяется путем краж и обмена краденым;

несанкционированное копирование, изменение или уничтожение информации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, она должна быть выделена как самостоятельный предмет уголовно-правовой охраны;

несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний. В данном случае под базой данных следует понимать форму представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.

Приходится констатировать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений, возрастанию их удельного веса в общей доле материальных потерь от различных видов преступлений. Потери отдельно взятого государства в таких случаях могут достигать колоссальных размеров.

Один из характерных примеров – уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 г., рассмотренное московским судом. По материалам другого уголовного дела, в сентябре 1993 г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального банка России по г. Москве на сумму 68 млрд 309 млн 768 тыс. руб.

Имели также место следующие факты: хищение в апреле 1994 г. из расчетно-кассового центра (РКЦ) г. Махачкалы на сумму 35 млрд 1 млн 557 тыс. руб.; хищения в московском филиале Инкомбанка, в филиалах Уникомбанка, в коммерческом банке Красноярского края, откуда было похищено 510 млн руб., в акционерном коммерческом банке г. Волгограда на сумму 450 млн руб.; в Сбербанке г. Волгограда на сумму 2 млрд руб.

По данным МВД России, из банковских структур преступниками по фальшивым кредитным авизо и поддельным ордерам было похищено более 7 трлн руб. В связи с ростом числа подобных хищений в ЦБ России и региональных РКЦ были установлены компьютерные системы защиты от фальшивых платежных документов. По данным Центрального банка России, ежеквартально выявляется фиктивных платежей на десятки миллиардов рублей, которые преступники внедряют в сети подразделений банка.

Парадоксальная особенность компьютерных преступлений состоит и в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним.

Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты своей репутации) существенно превосходят причиненный ущерб.

Во-вторых, преступник приобретает широкую известность в деловых и криминальных кругах, что в дальнейшем позволяет ему с выгодой использовать приобретенный опыт.

Читайте также: