Компьютерная преступность - проблемы латентности
Дата: 16.01.2006Источник: www.crime-research.ru
Автор: Виктор Сабадаш
Компьютерные технологии и международные компьютерные системы создали новые условия, которые содействуют совершению преступлений на национальном и международном уровнях. Преступные образования, отдельные специалисты уголовного бизнеса в полной мере используют новейшие технологии для отмывания денег, добытых преступным путем, распространения неправдивой информации, несанкционированного доступа к информационным системам и совершения иных правонарушений. Доходы преступников, связанные с незаконным использованием новейших технологий, занимают третье место в мире после доходов от торговли наркотиками и оружием [1].
Угроза компьютерной преступности состоит также и в том, что она предоставляет значительную материальную поддержку организованной преступности для совершения насильственных видов преступлений, в частности, террористических актов [2].
Вместе с тем, компьютерные преступления обычно происходят тихо, без шумихи. По механизму и способам совершения, преступления в сфере компьютерных технологий специфичны, имеют высокий уровень латентности. Так, по данным Национального отделения ФБР по компьютерным преступлениям от 85% до 97% компьютерных посягательств даже не выявляются [3]. По оценкам иных экспертов, латентность «компьютерных» преступлений в США достигает 80%, в Великобритании — до 85%, в ФРГ — 75%, в России — более 90% [4].
За рубежом, где накоплена достаточно большая и достоверная статистика компьютерных преступлений, до суда доходят меньше 1% нарушений. При этом следует помнить, что, по утверждению специалистов, ревизия в состоянии выявить не более 10% электронных хищений [5].
Актуальность темы статьи обусловлена тем, что наряду с очевидной угрозой для мирового сообщества, которую представляет собой компьютерная преступность, и определенными успехами правоохранительных органов в борьбе с этим явлением, очень высоким остается уровень латентности данного вида преступлений.
Латентность преступлений – это признак, который отображает существование в стране той реальной ситуации, когда определенная часть преступности остается неучтенной. Во всех государствах фактическая преступность превышает то количество преступлений, которые зарегистрированы их органами. В связи с этим практика свидетельствует о том, что информация, основанная на статистическом отображении, имеет искаженный характер, не всегда отвечает действительности. За границами учета остается латентная (скрытая) преступность, так называемая «темная цифра» преступности. Наличие латентной преступности способно вызвать серьезные, далеко идущие негативные последствия. Она создает в определенной среде психологическую обстановку безнаказанности за общественно опасные деяния, толкает преступников на совершение все новых и новых (как правило, более опасных) преступлений; содействует формированию стойких преступных образований; подрывает принцип необратимости наказания; снижает общепревентивное значение уголовного закона, ухудшает моральный климат в государстве, нарушает законность и правопорядок.
Целью этой статьи является исследование вопросов латентности компьютерной преступности, определение основных причин и условий латентности данного вида преступных посягательств и формулирование основных направлений ее снижения в нашей стране.
Необходимо отметить, что вопросы снижения уровня латентности неоднократно поднимались в работах Н.Н.Ахтырской, П.Д.Биленчука, В.Д.Гавловского, В.А.Голубева, М.В.Гуцалюка, В.С.Цимбалюка, Г.А.Матусовского и некоторых других авторов. Однако стремительное развитие сферы высоких технологий, появление все новых и новых способов совершения преступлений с помощью компьютерной техники не позволяют останавливаться на достигнутом и требуют дальнейшего изучения данной проблемы.
В структуре латентной преступности по механизму ее образования выделяют четыре разновидности.
Первая разновидность охватывает совокупность преступлений, о факте совершения которых ни правоохранительным органам, ни представителям администрации предприятий, учреждений и организаций, ни отдельным гражданам ничего не известно. О преступном событии знают только виновное лицо и его сообщники, не заинтересованные в разглашении сведений об этом. Такие общественно опасные деяния, как правило, заранее обдуманы, детально спланированы, мастерски замаскированы, обставлены разными способами их сокрытия. Такую латентность называют естественной.
Вторую разновидность латентной преступности составляет большой массив преступлений, которые хотя и известны должностным лицам (руководителям соответствующих подразделений или учреждений, отдельным гражданам), но ни те, ни другие не заявляют о них в соответствующие органы. Среди мотивов подобного явления можем назвать следующие: стремление сокрыть преступление, так как его выявление может нанести вред престижу организации (учреждения) или ее руководителям, повлечь за собой организационные выводы (смещение с должности) или уголовную ответственность за преступную халатность без признаков соучастия в сокрытом преступлении; безразличие к своему гражданскому долгу принимать участие в борьбе с преступностью; надежда получить материальное вознаграждение за умалчивание информации о совершенном преступлении и др. Латентную преступность, возникающую таким образом, называют искусственной.
Третью разновидность латентной преступности иногда определяют термином «граничные ситуации». Она представляет собой группу тех преступлений, информация о которых стала известна правоохранительным органам, но их конкретный работник, ошибочно, добросовестно ошибаясь или не имея достаточной профессиональной подготовки, дал неправильную юридическую оценку деянию, не увидев в нем признаков состава преступления, в связи с чем оно оказалось за статистическим учетом.
И последнюю разновидность латентной преступности составляют те преступления, которые стали известны правоохранительным органам, но их представитель из различных соображений не регистрирует их. Компьютерная преступность может быть представлена во всех четырех проявлениях.
Естественной компьютерную латентную преступность можно назвать в том случае, когда потерпевший не догадывается, что против него совершено преступное посягательство. Это касается, например, такого способа преступной деятельности в сфере компьютерных технологий, как неправомерный доступ к компьютерной информации с целью получения возможностей знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях, т.е. действия, направленные, прежде всего, на нарушение конфиденциальности информации. Неправомерный доступ к компьютерной информации может включать в себя: хищение и (или) копирование, подмену машинных носителей информации; копирование документов с исходными данными и выходных документов; использование визуальных, оптических и акустических средств наблюдения за ЭВМ; считывание и расшифровку различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах; запоминание информации; фотографирование информации в процессе ее обработки; изготовление дубликатов входных и выходных документов; копирование распечаток и т.д.
Очень часто в таких случаях потерпевшие даже не догадываются о преступных действиях, совершенных против них и направленных на нарушение конфиденциальности информации, так как в отличие от бумажных носителей информация никуда не исчезает. В итоге о преступном посягательстве знают только преступники, и эта часть преступлений является латентной.
К этой же группе можем отнести преступные посягательства в сфере компьютерных технологий, когда о преступном посягательстве потерпевший узнает только через определенное количество времени. Это касается, например, хищений, совершаемых с использованием поддельных банковских платежных карточек.
Нередко между моментом совершения преступления с использованием поддельной банковской платежной карточки (БПК) и выявлением этого факта проходит достаточно длительное время. Это обусловливается тем, что большинство фактов хищений денежных средств с использованием поддельных БПК устанавливается самими владельцами путем выявления изменений на их текущих банковских счетах. Выявить такие изменения клиент банка может лишь в конце месяца, после снятия банком со счета израсходованных им на протяжении этого времени сумм денежных средств.
Так, 2 января 2002 г. прокуратурой Автономной Республики Крым было возбуждено уголовное дело в отношении менеджера торгового дома «С.» С-лык, который 17 сентября 2001 г. в сговоре с гр-кой П., используя поддельную БПК «Master Card», похитил в одном из симферопольских магазинов компьютерной техники факс (на сумму 930 грн.). В ходе расследования также была задержана гр-ка К., которая 28 сентября 2001 г. использовала поддельную БПК «Master Card» при хищении денег в сумме 1 тыс. грн. в КРД «Международный коммерческий банк» (г.Симферополь). После совершения данных преступных деяний в сентябре 2001 г. потерпевшими было обжаловано списание денег с расчетного счета.
Чтобы разобраться в этой ситуации, оперативным подразделениям ГУ МВД Украины в Крыму понадобилось около полугода. В течение этого времени мошенники имели возможность еще несколько раз использовать поддельную БПК [6].
К причинам искусственной латентности компьютерной преступности, в первую очередь, относят нежелание потерпевшей стороны (предприятия, учреждения, организации или отдельных граждан) сообщать в правоохранительные органы о преступных посягательствах на их компьютерные системы. Причины этих действий могут быть различные. Иногда руководители опасаются подрыва своего авторитета в деловых кругах и в результате - потери большого числа клиентов, раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной...
Добавить комментарий |
2006-01-31 02:17:58 - ПОСУДА ИЗО ЛЬДА специально для вас: *... Михаил |
2006-01-25 05:14:56 - www.tambovmash.ru - противогазы,... йцу |
Всего 2 комментариев |