Авторське право / Аграрне право / Адвокатура / Адміністративне право / Банківське право / Валютне право / Цивільне право / Договірне право / Житлове право / Земельне право / Виборче право / Позовні заяви / Історія держави і права / Кодекси і коментарии / Конституційне право / Криміналістика / Кримінологія / Медичне право / Міжнародне право / Спадкове право / Нотаріат / Основи права, правознавство / Прокурорський нагляд / Римське право / Сімейне право / Слідство, Оперативно-розшукова діяльність / Страхове право / Судова медицина / Суди і судді / Торговельне право / Транспортне право / Трудове право / Кримінальне право / Фінансове право / Екологічне право
Головна → 
Право → 
Кримінологія → 
« Попередня Наступна »
А. І. Борговий. Кримінологія: Підручник для вузів / За заг. ред. д. ю. н., К82 проф А. І. Борговий. - 3-е изд., Перераб. і доп. - М.: Норма, 2005. - 912 с., 2005 - перейти до змісту підручника

§ 1. Поняття і кримінологічна характеристика


Комп'ютерна злочинність - це сукупність комп'ютерних злочинів, де комп'ютерна інформація є предметом злочинних посягань, а також злочинів, які вчиняються за допомогою суспільно небезпечних діянь, предметом яких є комп'ютерна інформація. Ці діяння посягають на безпеку сфери комп'ютерної інформації, є одним з найбільш небезпечних і шкідливих явищ сучасного світу. З точки зору кримінального законодавства Російської Федерації до комп'ютерних злочинів відносяться, по-перше, злочини у сфері комп'ютерної інформації (ст. 272-274 КК РФ). Стаття 272 КК РФ передбачає відповідальність за неправомірний доступ до охоронюваної законом комп'ютерної інформації, ст. 273 передбачає відповідальність і встановлює покарання за створення, розповсюдження і використання шкідливих програм для ЕОМ, ст. 274 встановлює відповідальність за порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі. По-друге, це всі злочини, передбачені чинним КК РФ, що відбуваються в сфері комп'ютерної інформації. Характерною особливістю багатьох комп'ютерних злочинів є те, що їх предметом виступає комп'ютерна інформація з метою приготування до інших правопорушень. У зв'язку з цим неприпустимо включати в комп'ютерні злочини тільки суспільно небезпечні діяння, предметом яких є комп'ютерна інформація. Питання про розуміння комп'ютерного злочину носить гостро дискусійний характер. Одні юристи до такого роду злочинів відносять суспільно небезпечні діяння, де електронна обчислювальна техніка та комп'ютерна інформація є предметом або знаряддям (засобом), за допомогою якого вони відбуваються. Інші вважають, що комп'ютерні злочини - це суспільно небезпечні діяння, де комп'ютерна інформація є предметом злочинних посягань. В. В. Крилов використовує як базового поняття «інформаційні злочину» і визначає його як «суспільно небезпечні діяння, заборонені кримінальним законом під загрозою покарання, вчинені в галузі інформаційних правоотно-шений». Розкриваючи ознаки інформаційних злочинів, В. В. Крилов використовує термін «інформаційні правовідносини», який при широкому використанні в юридичній літературі не застосовується і, відповідно, не розкривається в російському законодавстві. У зв'язку з цим визначати розглянуті суспільно небезпечні діяння шляхом виділення об'єкта злочинного посягання (область інформаційних правовідносин) досить складно. Ю. М. Батурин вважає, що комп'ютерних злочинів як особливої ??групи в юридичному сенсі не існує, просто багато традиційні види злочинів модифікувалися у зв'язку з використанням обчислювальної техніки, тому правильніше було б говорити лише про комп'ютерні аспекти злочинів, не виділяючи їх у відособлену групу. Можна погодитися з думкою Ю. М. Батурина в частині кримінально-правового значення поняття «комп'ютерні злочини». У кримінальному законі Росії такого терміну немає. Тому правильніше говорити не про кримінально-правовому, а про кримінологічні аспекти терміна «комп'ютерні злочини», про його використання в кримінологічних дослідженнях. Важливі вивчення цих явищ, їх причин та умов, вироблення ефективних спеціалізованих заходів боротьби з ними. Терміни ж «комп'ютерні злочини» і «комп'ютерна злочинність» повинні бути загальними поняттями, визначальними об'єкт кримінологічних досліджень.
Визначення комп'ютерних злочинів як суспільно небезпечних діянь, предметом або знаряддям вчинення яких є засоби обчислювальної техніки та комп'ютерна інформація, має дуже широкі і нечіткі межі. Під це визначення потрапляють багато злочинів, в тому числі і абсолютно не мають відношення до злочинів у сфері високих технологій. Наприклад, нанесення ноутбуком (переносним комп'ютером) тяжких тілесних ушкоджень або умисне знищення складу оргтехніки. До комп'ютерних злочинів, враховуючи встановлені у визначенні ознаки, можна віднести наклеп, поширену через електронні засоби інформації, виготовлення грошових знаків за допомогою ксерокса і багато іншого.
Юристи, які вважають комп'ютерними злочинами загально-ного небезпечні діяння, предметом яких є комп'ютерна інформація, навпаки, занадто звужують рамки об'єкта кримінологічного дослідження. Якщо прийняти цю точку зору, то за межами кримінологічногодослідження залишаться всі суспільно небезпечні діяння, пов'язані із злочинами, предметом яких є комп'ютерна інформація. А це такі характерні комп'ютерні злочини, як неправомірний доступ до комп'ютерної інформації з метою шпигунства, розкрадання грошових коштів шляхом незаконних маніпуляцій з комп'ютерними даними і т. д.
У 1997-2004 рр.. в Росії був відзначений стрімке зростання числа зареєстрованих злочинів у сфері комп'ютерної інформації - від десятків до майже дев'яти тисяч (табл. 104). У той же час число виявлених осіб, які їх вчинили, наростало набагато повільніше і тільки до 2003 року трохи перевищило одну тисячу. Таблиця 104 Показники 1997 1998 1999 2000 2001 2002 2003 2004 зарегіст-рировать злочину 33 67285800 2072 4050 7540 8739 Виявлені особи, які вчинили злочини 20 квітня 73216352586 988 1030
Динаміка загального числа зареєстрованих злочинів у сфері комп'ютерної інформації та виявлених осіб, які вчинили дані злочини, в Росії в 1997-2004 рр..
Найбільшу вагу суспільно небезпечним діянням у сфері комп'ютерної інформації в основному надають злочини, спрямовані на неправомірний доступ до комп'ютерної інформації.
Стійка несприятлива динаміка зареєстрованих злочинів у сфері комп'ютерної інформації в 1997 р. визначалася неправомірним доступом до охоронюваної законом комп'ютерної інформації (ст. 272 ??КК) і створенням, використанням та поширенням шкідливих програм для ЕОМ (ст. 273 КК) (табл. 105).
У 1997-1998 рр.. злочини у сфері комп'ютерної інформації в основному відбувалися особами старшого віку. Так, з 20 виявлених в 1998 р. злочинців 10 скоїли злочин у віці від 30 до 49 років, 6 - у віці від 25 до 29 років, 4 виявлених особи вчинили злочин у віці від 18 до 24 років. У 1999 р. і пізніше злочини у сфері комп'ютерної інформації стали відбуватися частіше всього особами молодого віку.
Названі злочини в основному відбувалися що раніше не судимими громадянами Росії чоловічої статі. Тільки приблизно третина виявлених осіб мала вищу професійну освіту.
Таблиця 105
Динаміка числа зареєстрованих комп'ютерних злочинів у Росії в 1997-2004 рр.. Роки Неправомірне доступ до охороняється законом інформації (ст. 272 ??КК РФ) Створення, викорис-ня, поширення шкідливих програм для ЕОМ (ст. 273 КК РФ) Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі (ст. 274 КК РФ ) зарегистри-рова злочини ня виявлення особи, здійснивши-рілі пре-ступления зарегистри-рова злочини ня виявлення особи, здійснивши-рілі пре-ступления зарегистри-рова злочини ня виявлення особи, які вчинили злочини 1997 21 1 1 1 11 2 1998 54 17 12 3 1 0 1999 206 35 79 38 0 0 2000 584 130 172 85 44 1 2001 1637 290 316 60 119 2 2002 3719 529 323 54 8 3 2003 6839 900 700 88 1 0 2004 7708 930 1020 100 11 0
Сукупність злочинів у сфері комп'ютерної інформації та опосередкованих суспільно небезпечних-діянь утворює іншу частину комп'ютерної злочинності. Симбіоз (співіснування) цих суспільно небезпечних діянь здатний завдавати значної шкоди практично будь-яким інтересам особистості, держави і суспільства.
Комп'ютерні злочини проти конституційних прав і свобод людини і громадянина. Одним з найпоширеніших комп'ютерних злочинів є комп'ютерне піратство. Дії комп'ютерних піратів полягають у незаконному копіюванні та розповсюдженні програм для ЕОМ і баз даних (у тому числі і мережевим способом). Суспільна небезпека цих дій полягає у здатності завдавати істотної шкоди правовідносин, які виникають у зв'язку зі створенням, правовою охороною (охорона авторських та інших прав) та використанням програм для ЕОМ і баз даних. Крім того, комп'ютерне піратство завдає значних економічних збитків. Асоціація виробників комп'ютерного забезпечення встановила, що попит на ринку програм для ЕОМ і баз даних задовольняється піратською продукцією на 94% '. Послугами ком 'Див: Сімкін Л. С. Як зупинити комп'ютерне піратство / / Відомості Верховної Ради. 1996. № 10. С. 19. комп'ютерного піратів і контрафактною продукцією користуються не тільки громадяни, але й державні учрежденія1.
Серед комп'ютерних злочинів проти конституційних прав і свобод людини і громадянина слід виділити різні способи порушення таємниці електронних повідомлень і неправомірний доступ в автоматизовані системи підрахунку голосов2. Наприклад, при проведенні виборів в різні органи державної влади або під час роботи Федеральних Зборів цілком можуть мати місце факти неправомірного доступу в їх комп'ютерні системи або впровадження в них шкідливих програм для ЕОМ. Це, зокрема, підтверджується зарубіжним досвідом використання автоматизованих систем, забезпечує Чіван роботу державних органів. Так, в 1985 р. комп'ютерний вірус вивів з ладу електронну систему голосування в Конгресі США3.
Яскравим прикладом цьому є відоме цивільну справу за позовом «Майкрософт» до фірми «Аверс». У 1994 р. працівники фірми «Аверс», не маючи дозволу корпорації «Майкрософт» на використання програм для ЕОМ «Microsoft Windows for Workgroups (WKG) 3.11», «Microsoft MSDOS», «Microsoft FoxPro», «Microsoft Works 2.0», « Microsoft Excel »,« Microsoft Word », незаконно здійснили їх відтворення та розповсюдження. Зокрема, відповідач справив 950 незаконних ін-сталляцій зазначених програм для ЕОМ на жорсткі диски комп'ютерів Центрального окружного управління Московського департаменту об-разования (ЦОУ МДО) і ряду підвідомчих йому установ. Ін-сталляціі проводилися на підставі укладеного договору між ЦОУ МДО та фірмою «Аверс», яка не мала відповідного ли-цензіонного договору з фірмою «Майкрософт», що дає право на рас-пространение зазначених видів програм для ЕОМ. Внаслідок незакон-ного розповсюдження і відтворення зазначених програмних про-дуктів відповідач порушив майнові та авторські права позивача, що було встановлено апеляційною інстанцією Арбітражного суду м. Мо-скви 21 серпня 1997 Суд зобов'язав стягнути з ТОВ «Аверс» на користь кор-пораціі «Майкрософт» компенсацію в сумі 500 940 000 неденоміні-рова рублів (див.: Судовий прецедент / / Відомості Верховної Ради. 1998. № 2. С. 15).
У Росії з 90-х рр.. активно використовуються різні автоматизовані системи, що забезпечують реалізацію виборчого права. Зокрема, при проведенні виборів до органів державної влади та органи місцевого самоврядування Російської Федерації застосовується державна автоматизована система «Вибори», яка підраховує голоси виборців. У Федеральному Зборах Російської Федерації також використовується автоматизована система підрахунку голосів.
Див: Селіванов І. А. Проблеми боротьби з комп'ютерною злочинністю. С. 8.
Комп'ютерні злочини у сфері економіки. До даних злочинів належать різні форми розкрадання шляхом неправомірного доступу в автоматизовані системи забезпечення діяльності різних установ. Розкрадання подібним способом у більшості випадків відбуваються особами, що мають доступ до інформаційних ресурсів фінансових установ. Результати досліджень, проведених за участю російських банкірів, показали, що дві третини комп'ютерних злочинів скоюються за участю технічного персоналу банків. Ці особи можуть чинити злочини самостійно (поодинці), з співвиконавцем або у складі злочинних формувань. Так, у м. Москві була припинена діяльність злочинної групи, що займалася розкраданнями коштів у міжнародної міжбанківської системи електронних платежів. До складу групи входив економіст одного з комерційних банків столиці, який з метою розкрадання ввів відомий йому код ідентифікації користувача комп'ютерної мережі електронних платежів банку та несанкціоновано списав з кореспондентського рахунку 300 тис. дол Далі частина коштів була перерахована на рахунок московського представництва однієї із зарубіжних фірм і викрадена.
До цієї категорії комп'ютерних злочинів відносяться також дії, спрямовані на виготовлення кредитних або розрахункових карт.
За допомогою підроблених карт злочинці здійснюють неправомірний доступ до баз даних фінансових, торгових та інших компаній, а також приватних осіб з метою злочинного збагачення. Так, у м. Москві була знешкоджена організована група з 25 чоловік, яка здійснила більше 300 розкрадань з використанням кредитних карт на суму близько 600 тис. дол Висока якість виготовлених кредиток буквально вразило зарубіжних експертів. Комп'ютерні * злочини проти громадської безпеки. Це безпосередньо злочини у сфері комп'ютерної інформації, які структурно включені в розд. IX «Злочини проти громадської безпеки та громадського по-рядка» КК РФ. Як приклад можна назвати неправомірний доступ в комп'ютерне забезпечення для здійснення діяльності, що створює підвищену небезпеку для навколишнього-
щих.
ЕОМ, системи ЕОМ, мережі ЕОМ та їх інформаційний зміст широко застосовуються у збройних силах, космонавтиці, атомній енергетиці, в наземних, морських, повітряних перевезеннях і т. д. Неправомірне доступ в комп'ютерне забезпечення такої діяльності може завдати шкоди обороноздатності країни, спричинити аварійні ситуації , екологічні катастрофи, загибель людей і багато іншого. Крім того, тяжкі наслідки та істотну шкоду можуть бути наслідком порушення правил експлуатації ЕОМ, систем ЕОМ або їх мережі, які застосовуються в діяльності, що створює підвищену небезпеку. Тому не випадково злочини у сфері комп'ютерної інформації, які є ключовими комп'ютерними злочинами, введені в розд. IX КК РФ поряд з діяннями проти громадської безпеки, екологічними злочинами, злочинами проти безпеки руху та експлуатації транспорту і інш.
 Комп'ютерні злочини проти державної безпеки. Серед комп'ютерних злочинів проти державної безпеки слід виділити такі суспільно небезпечні діяння, як неправомірний доступ до державної таємниці на машинному носії, в ЕОМ, системі ЕОМ, мережі ЕОМ і диверсію у сфері комп'ютерної інформації. 1 Розвиток комп'ютерного інформаційного простору і його використання державними установами відкривають необмежені можливості для здійснення незаконного збору необхідної інформації. Яскравим прикладом тотального шпигунства у сфері комп'ютерної інформації є продукція компанії «Майкрософт» - світового монополіста з виробництва програмного забезпечення, яким оснащені дев'ять комп'ютерів з десяти, що використовуються в світі. В одній з доповідей експертів Міністерства оборони Франції йдеться, що програмне забезпечення компанії «Майкрософт» містить приховані програми, призначені для неправомірного доступу до інформації. Зокрема, військовими робиться висновок, що створення і розвиток компанії здійснювалося за активної участі Агентства Національної Безпеки США, представники якого і розробили ці программи1.
Диверсія в сфері комп'ютерної інформації - це знищення, блокування, модифікація і копіювання комп'ютерної інформації, порушення роботи ЕОМ, системи ЕОМ, мережі ЕОМ з метою підриву економічної безпеки та обороноздатності Російської Федерації. Диверсія в сфері комп'ютерної інформації може бути пов'язана з інформаційною війною, яка планується і ведеться з метою досягнення информацион-ного переваги над противником у воєнний або передвоєнний 2
час.
Комп'ютерна злочинність характеризується високою латентно-стио3. У полі зору правоохоронних органів потрапляє не більше 10-15% всіх скоєних комп'ютерних злочинів.
Див: Шараев С. Шпигун підкрався непомітно / / Світ за педелю. 2000. № 7 (24). С. 5.
Подібне мало місце під час бойових дій у зоні Перській ського затоки. Зокрема, Ірак закупив в одній із західноєвропейських країн системи протиповітряної оборони (ППО), в яких були за-ложени логічні бомби. В результаті їх активізації був заподіяно істотну шкоду системам ППО Іраку. Логічна бомба представляє з себе набір команд, таємно введених у вже існуючу програму для ЕОМ, які виконують свою шкідливу задачу при оп-ределенних умовах, наприклад, при активізації комплексів ППО. В Агентстві Національної Безпеки США на випадок війни розроб-ться способи (методика) раптового поширення шкідливий-них програм для ЕОМ у комп'ютерних системах противника, а також різні схеми їх впровадження. У ЦРУ підготовка до інформаційної війни спрямована на впровадження шкідливих програм для ЕОМ у ін-формаційні системи військово-промислового комплексу (ВПК) про-ворога і розробку способів впливу на програмістів, працюю-щих на підприємствах ВПК. Останні повинні здійснювати введення цих програм та їх активізацію. Детальніше про інформаційну війну див.: Сибірський Б. Кібернетичне простір / / Новини розвідки і контррозвідки. 1996. № 21 (78).
Російська кримінологічна асоціація провела опитування серед співробітників правоохоронних органів, в якому було поставлено питання: з якими злочинами вам доводилося зустрічатися у своїй професійній діяльності і наскільки часто? У результаті з'ясувалося, що 57% опитаних співробітників правоохоронних органів не зустрічалися з комп'ютерними злочинами, стикалися час від часу з цими злочинами 9,5% опитаних співробітників і тільки 0,5% стикалися з цими злочинами часто. Це пов'язано з тим, що багато з них не завжди виявляються потерпілими або залишаються довгий час непоміченими. Крім того, постраждалі від цих злочинів воліють не звертатися за допомогою до правоохоронних органів. Опитування керівників і співробітників служб безпеки російських банків показав, що більше 80% з них не готові до діалогу з правоохоронними органами з питань взаємодії в боротьбі з електронним шахрайством. Схожа ситуація спостерігається і в інших країнах.
Комп'ютерна злочинність носить організований та міжнародний (транснаціональний) характер, базується на стрімкому розвитку і використанні телекомунікаційних засобів повідомлень. Близько 62% комп'ютерних злочинів скоює -
3
ся у складі організованих груп, у тому числі на території декількох країн. Відоме злочин В. Левіна та інших віднесено до категорії «транснаціональних мережевих комп'ютер - них злочинів», скоєних злочинними міжнародними організаціями. В організацію входило 12 осіб, з них 10 громадян Росії і два громадянина Нідерландів. Одні з членів злочинної групи проводили неправомірний доступ до комп'ютерної інформації, інші знімали викрадені гроші та здійснювали їх транспортування. Зокрема, в період з червня по жовтень 1994 р. у Санкт-Петербурзі з офісу АТ «Са-турн», що належали Володимиру Левіну та Олексію Галаха-ву, відбувалися дії по неправомірному доступу в систему управління грошовими операціями «Сіті-банку» ( м. Нью-Йорк, США). Ця система використовувалася для розрахунків між фінансовими організаціями, розташованими по всьому світу. Фінансові операції ініціювалися клієнтами за допомогою доступу по телефонних каналах зв'язку або з використанням мережі передачі даних «Спринт / Теленет». Знаючи паролі і ідентифікатори користувачів, використовувані в системі управління грошовими операціями «Сіті-банку», злочинці намагалися здійснити 40 переказів на суму близько 10 млн дол Реально їм вдалося незаконно перевести 400 тис. дол Рахунки постраждалих перебували в США, Канаді, Аргентині, Нової Зеландії, Колумбії, Гонконзі, Індонезії та Уругваї. Переводилися викрадені гроші в США, Росію, Фінляндію, Нідерланди, Німеччину, Швейцарію та Ізраїль.
Комп'ютерна злочинність характеризується постійним нарощуванням і вдосконаленням способів здійснення злочинів. Відомо понад шість видів комп'ютерних злочинів, кожне з них має безліч способів скоєння. Так, наприклад, в кодифікатор комп'ютерних злочинів Генерального Секретаріату Інтерполу включено ceMb способів комп'ютерного шахрайства, чотири способи незаконного копіювання, п'ять способів зміни комп'ютерних даних, три способи комп'ютерного саботажу і т. д. Представлені види комп'ютерної злочинності та їх характеристики формувалися протягом 30 з гаком років. Вивчення даного процесу дозволяє виділити специфіку причинності і детермінації цього вкрай небезпечного явища. 
« Попередня Наступна »
= Перейти до змісту підручника =

енциклопедія  азу  напій  польський  пташине