Голубев В.А., Матусовский Г.А.
ВОПРОСЫ ПРОТИВОДЕЙСТВИЕ ЭКОНОМИЧЕСКИМ
ПРЕСТУПЛЕНИЯМ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Сегодня экономические преступления в сфере компьютерной информации составляют большую часть всех компьютерных преступлений. По имеющимся в Национальном Центре США данным, уголовные правонарушения, совершенные с корыстной направленностью, составляют 60-70% от общего числа расследованных преступлений; по политическим мотивам (терроризм, шпионаж и др.) - 15-20 %; из любопытства - 5-7 %; из хулиганских побуждений - 8-10 %. Ущерб от совершаемых преступлений такого рода продолжает с каждым годом увеличивать. Только в США за 1997 год лишь одним телефонным и телекоммуникационным компаниям незаконными действиями компьютерных мошенников был причинен ущерб на сумму свыше 4 млрд. долларов. Ежегодные потери в странах Западной Европы и Северной Америки составляют около 100 млрд. долларов в год. Согласно официальной статистике США, из 90% опрошенных, чьи компьютерные системы подверглись в 1999 году атакам в глобальной информационной сети Internet, 74% утверждали, что несанкционированное вмешательство в их компьютерную систему было связано с хищением конфиденциальной информации или финансовым мошенничеством. Хищение информации и финансовое мошенничество нанесло ущерб в 68 млн. и 56 млн. долларов соответственно. Финансовые потери у 273 опрошенных составили более чем 265 млн. долларов. Ущерб от атаки типа "отказа в обслуживании" (denial of service) в 1998 году составил 77 тыс. долларов, а в 1999 г. возрос до 116 тыс. долларов[1].
Уже невозможно представить современную практику банковских операций, торговых сделок и взаимных платежей без расчетов с применением пластиковых карт. В сфере предоставления финансовых услуг в Украине в течение ряда последних лет, как и во всем мире, также используется новый вид платежных средств - “электронные деньги” на основе применения пластиковых карт (магнитных и смарт-карт). В то же время это создает сложные проблемы, приводит к появлению новых, нетрадиционных для банка угроз, связанных с уязвимостью компьютерной информации, возможностью ее умышленного искажения, вплоть до физического уничтожения, случайной или умышленной модификации и совершения экономических компьютерных преступлений [2]. Такие преступления характеризуются следующими особенностями: высокой латентностью, сложностью сбора улик по установленным фактам, сложностью доказательства в суде подобных дел, "интернациональностью" компьютерных преступлений, совершаемых в последнее время по телекоммуникационным системам (в основном с использованием информационной сети Inernet), высоким ущербом даже от единичного преступления. Следует отметить, что лица, совершающие правонарушения в сфере компьютерной информации, - это, как правило, высококвалифицированные системные программисты, специалисты в области телекоммуникационных систем, банковские служащие.
О структуре компьютерных преступлений в обобщенном виде можно судить по рекомендованному в 1990 г. Европейским комитетом по проблемам преступности Совета Европы для включения в законодательство европейских стран списку компьютерных деяний:
1) компьютерное мошенничество;
2) компьютерный подлог;
3) повреждение компьютерной информации или компьютерных программ;
4) компьютерный саботаж;
5) несанкционированный доступ в компьютерные системы или;
6) несанкционированный перехват информации;
7) несанкционированное копирование защищенных компьютерных программ;
8) незаконное производство копий полупроводниковой продукции.
Компьютерное мошенничество, как и компьютерный подлог, из всех элементов структуры корыстных посягательств наиболее характерно для экономических преступлений. Такие деяния получили наиболее точное определение в ст. 263А УК ФРГ «Компьютерные преступления»: уголовной ответственности подлежит лицо, которое, действуя с умыслом, получает какую-либо имущественную выгоду для себя или другого лица, причинен при этом ущерб имуществу кого-либо тем, что воздействует на результаты процесса обработки информационных данных посредством несанкционированного изменения программы, применения неправомерных или неполных данных, неправомочного использования данных либо противоправного воздействия на процесс обработки данных.
Одним из важнейших факторов, обеспечивающих борьбу с компьютерной преступностью, являются принятие и реальное применение законодательных актов, регулирующих эту сферу деятельности.
Злоупотребления в использовании компьютерных систем в целях извлечения, искажения или уничтожения информации вызвали необходимость принятия соответствующих нормативно-правовых актов, в частности в Украине были приняты законодательные акты общего характера: законы от 2 октября 1992 г. «Об информации»[3] и от 5 июня 1994 г. «О защите информации в автоматизированных системах» [4].
Информация определяется как «документированные или публично объявленные сведения о событиях или явлениях, происходящих в обществе, государстве и окружающей природной среде» (ст. 1 Закона «Об информации»). Среди отраслей информации (ст. 17) экономические, научно-технические сведения представляют первостепенный интерес при подготовке и совершении преступлений в сфере экономики.
Особое значение в рассматриваемом плане имеет информация, содержащаяся в компьютерных АС, используемых в экономической деятельности.
В Законе «О защите информации в автоматизированных системах» указано, что целью его является установление основ регулирования правовых отношений по защите информации в АС при условии соблюдения права собственности граждан Украины и юридических лиц на информацию и права доступа к ней, права собственника информации на ее защиту, а также установленного действующим законодательством ограничения доступа к информации.
Согласно Закона АС понимается как система, осуществляющая автоматизированную обработку данных, в состав которой входят технические средства их обработки (средства вычислительной техники и связи), а также методы и процедуры, программное обеспечение.
Объектом защиты являются информация, обрабатываемая в АС, права собственника этой информации и собственников АС, права пользователя. Защите подлежит любая информация в АС, необходимость защиты которой определяется ее собственником или действующим законодательством. Закон определяет содержание терминов, знание которых необходимо при расследовании компьютерных правонарушений, в том числе совершаемых в экономической сфере:
Субъекты права собственности на информацию или АС на основе авторского права или договора имеют право на юридическую защиту от причинения ущерба вследствие неправомерных действий.
Согласно ст.5 Закона Украины «Об авторском праве и смежных правах» в числе других произведений в области науки, литературы и искусства охраняются компьютерные программы.
Информация в соответствии с Законом «Об информации» является объектом права собственности граждан, юридических лиц, государства. При этом информационная продукция и информационные услуги могут быть объектами товарных отношений, регулируемых действующим гражданским и иным законодательством.
Законы, регулирующие отношения в сфере информации, содержат нормы, предусматривающие ответственность за нарушение законодательства об информации.
Закон «Об охране информации в автоматизированных системах» устанавливает, что лица, виновные в нарушении порядка и правил защиты обрабатываемой в АС информации, несут дисциплинарную, административную, уголовную либо материальную ответственность согласно действующему законодательству Украины.
В части, касающейся уголовной ответственности, Законом Украины от 20 октября 1994 г. УК дополнен ст. 198' «Нарушение работы автоматизированных систем». Данная норма предусматривает ответственность за умышленное вмешательство в работу АС, повлекшее искажение или распространение программных и технических средств, предназначенных для незаконного проникновения в АС и способных привести к искажению либо уничтожению информации или же носителей информации. Повышенная ответственность установлена за те же действия, если ими причинен ущерб в крупных размерах, или совершенные повторно либо по предварительному сговору группой лиц [5].
Диспозицией ст. 198' предусматривается одно из двух действий: 1) умышленное вмешательство в работу АС или 2) распространение программных и технических средств, предназначенных для незаконного проникновения в АС. Последствия для первого случая заключаются в искажении или уничтожении информации либо носителя информации, для второго — в способности указанных программных и технических средств исказить либо уничтожить информацию или же носители информации.
Очевидно, что данная статья не охватывает действий, направленных на завладение чужим имуществом путем нарушения работы АС. В таких случаях речь может идти о квалификации рассматриваемого деяния по совокупности с соответствующими нормами УК (например, ст. 84), либо при совершении такого деяния в сфере хозяйственной деятельности — статьями, предусматривающими ответственность за посягательство на коммерческую тайну, и др. В связи с этим следует отметить, что предложения о введении квалифицирующего признака — совершение преступления с использованием средств вычислительной техники — в статьи УК, предусматривающие ответственность за хищения, совершенные путем присвоения, растраты либо злоупотребления служебным положением, мошенничества, должностного подлога, не получили реализации в законодательстве. Наряду с этим некоторые авторы полагали необходимым ввести соответствующие нормы в кодексы об административных правонарушениях, предусматривающие ответственность за действия, связанные с нарушением правил обработки информации, несанкционированный доступ в компьютерную систему, не повлекшие общественно опасных последствий.
Обсуждавшиеся вопросы уголовно-правовой борьбы с компьютерной преступностью были реализованы путем включения в УК РФ главы «Преступления в сфере компьютерной информации», содержащей нормы: «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273), «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274) [6].
В подготовленный рабочей группой Кабинета Министров Украины проект УК [7] предлагается ввести такие нормы: «Нарушение работы автоматизированных электронно-вычислительных систем», «Похищение, присвоение или получение компьютерной информации путем мошенничества или вымогательства», «Нарушение правил эксплуатации автоматизированных электронно-вычислительных систем», «Незаконное использование специальных технических средств негласного получения информации».
В отличие от ст. 198' действующего УК аналогичная норма проекта УК Украины содержит уточнения:
1) в название этой нормы введен термин «электронно-вычислительных» (наименование статьи — «Нарушение работы автоматизированных электронно-вычислительных систем»);
2) в диспозиции статьи конкретизирован термин «автоматизированные электронно-вычислительные системы» путем перечисления его элементов: «электронно-вычислительные машины, их системы или компьютерные сети» и некоторые другие.
Наряду с эффективным законодательным регулированием борьбы с компьютерной преступностью для успешной деятельности правоохранительных органов по предупреждению и расследованию таких видов преступления необходимо международное сотрудничество по вопросам подготовки специалистов в этой области с правоохранительными органами других стран. В этой сфере необходим также деловой контакт между государственными органами и предпринимательскими структурами в области телекоммуникаций и эксплуатации глобальной информационной сети Internet, у которой нет национальных границ.
Особое значение имеет тот факт, что в соответствии с рекомендациями Европейского комитета по проблемам преступности Совета Европы на базе Национального центрального бюро Интерпола в Украине создан Национальный центральный консультативный пункт (НЦКП) по проблемам компьютерной преступности. Такие организации уже действуют и в других странах.
НЦКП осуществляет сбор и накопление информации о компьютерных преступлениях, совершенных на территории страны, и обобщает практику их расследования; взаимодействует с НЦКП других стран; осуществляет информационное сопровождение конкретных уголовных дел, имеющих транснациональный характер.
Как и в России на Украине предпринимаются попытки обрисовать отдельные элементы криминалистической и криминологической характеристики компьютерных преступлений. Так, относительно преступления, связанного с нарушением правил эксплуатации ЭВМ (имеется в виду ст. 274 УК РФ — наиболее близкая по содержанию к ст. 198' УК Украины), отмечается, что способ такого деяния может быть как активным, так и пассивным. Первый выражается в самовольном выполнении непредусмотренных операций при компьютерной обработке информации, второй — в невыполнении предписанных действий. Механизм нарушения таких правил связан с технологией обработки информации на ЭВМ, например неправильное включение и выключение ЭВМ; использование посторонних носителей информации (файлы, полученные по электронной почте, дискеты, магнитооптические диски, магнитные ленты, компакт-диски и т.п.) без предварительной проверки наличия в них компьютерного вируса; невыполнение требований об обязательном копировании информации для ее сохранения на случай уничтожения ее первого экземпляра.
В заключении хочется еще раз подчеркнуть, что с учетом масштабов использования глобальной сети Internet становится все менее вероятным, что экономические преступления в сфере компьютерной информации, будут ограничены территорией отдельного государства. В процессе проведения расследований правоохранительные органы различных государств должны будут сотрудничать между собой, причем как официально, используя такие рамки и структуры взаимной правовой помощи, как например Интерпол, так и неофициально, предоставляя потенциально полезную информацию непосредственно органам другого государства. В связи с правовой помощью при расследовании транснациональных компьютерных преступлений неизбежно будут возникать дополнительные проблемы. Если в соответствии с внутренним правом одной из сторон не предусмотрены конкретные полномочия на поиск доказательств в электронной среде, такая сторона не в состоянии будет адекватно реагировать на просьбу об оказании помощи. По этой причине важным условием международного сотрудничества является согласование и принятия Украиной и всеми заинтересованными странами в конце 2001 года Проекта Конвенции по предупреждению киберпреступлений (Draft Convention on Cyber-crime) [8].