Центр исследования компьютерной преступности

home контакты

Информационные технологии активно внедряются практически во все сферы человеческой деятельности

Дата: 25.09.2006
Источник: www.Crime-research.ru
Автор: Виктор Сабадаш


staff/Sabadash.jpg ... исследованиями масштабов и видов компьютерных преступлений, а также правовыми аспектами борьбы с этим видом преступности, компьютерные преступления представляют собой серьезную угрозу для любой, располагающей компьютерной техникой организации, при этом наряду с высокой степенью риска ей наносится и значительный материальный ущерб. По существующим подсчетам, вывод из строя электронно-вычислительной системы в результате возникновения нештатной технической ситуации или преступления может привести даже самый крупный банк к полному разорению за четверо суток, а более мелкое учреждение – за сутки [4].

Анализ законодательства, регулирующего общественные информационные отношения в Украине, позволяет утверждать, что наше государство, наряду с мероприятиями по стимулированию развития инфраструктуры на основе новейших технологий, принимает необходимые меры, направленные против преступности, которая использует эти технологии в своих преступных целях. Важным моментом является терминология, которая применяется при определении преступления в сфере использования компьютерных технологий, его криминалистической характеристики, которая на данный момент имеет много недостатков, законодательно не определена и нуждается в значительной доработке.

Таким образом, на наш взгляд, одной из проблем, с которой столкнулись ныне криминологи, является то, что общепризнанного определения преступления в сфере информатизации не существует, а также отсутствует единая мысль относительно названия данного вида преступления.

Первое преступление с использованием электронно-вычислительной машины было зарегистрировано в США в 1969 г. В Украине уголовная ответственность за такие посягательства была установлена лишь в 1994 г. (ст. 198-1 Уголовного кодекса УССР 1960г. “Нарушение работы автоматизированных систем”).

В новом Уголовном кодексе Украины существуют три статьи, предусматривающие ответственность за преступления анализируемого вида. Они объединены разделом XVI Особенной части, который называется “Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей”. УК Украины содержит и другие статьи, которые, по мнению ученых, предусматривают ответственность за указанные посягательства. В частности, ч.3 ст.190 (мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники) и ст. 200 (использование поддельных электронных средств доступа к банковским счетам) УК Украины.

Большое количество ученых, прежде всего, иностранных, отказались от разработки данного понятия. Так, специалисты по уголовному праву Совета Европы при разработке ряда рекомендаций относительно противодействия «компьютерным» преступлениям ограничиваются лишь перечнем таких посягательств, прямо ссылаясь на непреодолимые, с их точки зрения, трудности, которые делают невозможным создание соответствующего определения.

До сих пор ученые не определились с содержанием этого понятия, т.е., какие преступления нужно относить к данной категории.

На данный момент явно выделились три точки зрения по данному вопросу [5]:

1. Расширенное толкование понятия "компьютерные преступления", согласно которому к таким относятся: посягательства на связи и отношения людей, которые опосредуют применение и использование компьютерной техники; вещественный элемент отношений компьютерной безопасности (например, компьютеры, коммутационное оборудование, линии связи); надежность персонала компьютерных систем; жизнь гражданского населения - при использовании "интеллектуальных" систем оружия, которые влекут за собой разрушение населенных пунктов, оправданных военной необходимостью; "мир" как состояние человечества - развертывание систем управления стратегическим и ядерным оружием, при котором функции принятия решения передаются компьютерам.

2. Компьютерных преступлений как самостоятельного вида не существует, их следует рассматривать лишь как квалифицирующий признак обычных, "традиционных" преступлений. При этом компьютер при осуществлении преступления выступает как предмет преступления, орудие преступления, средство, на котором подготавливается преступление, или среда, в котором он происходит.

3. Компьютерные преступления представляют собой самостоятельный вид преступной деятельности, которая может и должна квалифицироваться отдельными составами преступлений. Данной точки зрения придерживаются авторы действующих кодексов некоторых стран СНГ, в том числе и Украины.

Все эти точки зрения обоснованы. Однако, безусловно, они требуют доработки, поскольку первая и вторая предлагают сложные основания для объединения компьютерных преступлений в группу, а третья не сможет охватить все разновидности компьютерных преступлений.

Компьютерные преступления обычно происходят специфически тихо, без шумихи. По механизму и способам совершения, преступления в сфере компьютерных технологий специфичны, имеют высокий уровень латентности. Так, по данным Национального отделения ФБР по компьютерным преступлениям от 85 до 97% компьютерных посягательств даже не выявляются [6].

По оценкам иных экспертов, латентность «компьютерных» преступлений в США достигает 80%, в Великобритании – до 85%, в ФРГ – 75%, в России – более 90% [7]. За рубежом, где накоплена достаточно большая и достоверная статистика компьютерных преступлений, до суда доходят меньше 1% нарушений. При этом следует помнить, что, по... меньше 1% нарушений. При этом следует помнить, что, по утверждению специалистов, ревизия в состоянии выявить не более 10% электронных хищений [8].

Эти данные свидетельствуют о том, что работники правоохранительных органов зачастую просто не понимают, как расследовать данные преступления и как доказывать их в суде. Отсюда, невозможность качественно проводить расследование, традиционные методы организации и планирования расследования не срабатывают в данных условиях, необходимо повышать эффективность правоохранительной деятельности, повышать уровень требовательности к уровню профессионализма сотрудников правоохранительных органов, их морально деловых качеств. Нельзя допускать их формального отношения к отчетности о результатах борьбы с компьютерной преступностью.

Еще одной проблемой, с корой зачастую сталкиваются следователи при расследовании преступлений в сфере компьютерных технологий, является установление факта совершения преступления. Это связано с тем, что зачастую компьютерные преступления совершаются в так называемом «киберпространстве», они не знают границ, очень часто преступления совершаются, не выходя из дома, с помощью своего персонального компьютера.

Кроме того, незаконное копирование информации чаще всего остается не обнаруженным, введение в компьютер вируса обычно списывается на непреднамеренную ошибку пользователя, который не смог его «отловить» при общении с внешним компьютерным миром. Да и отношение пострадавших к совершенному против них посягательству не всегда адекватно. Вместо того чтобы сообщить правоохранительным органам о факте незаконного вмешательства в компьютерную систему, пострадавшие не торопятся этого делать, опасаясь подрыва деловой репутации.

Как показывает практика, в качестве потерпевшей стороны от компьютерных преступлений выступают локальные сети, серверы, корпоративные сайты юридических лиц и стратегически важных государственных и межгосударственных организаций, которых можно отнести к первому виду потерпевшей стороны. Ко второму виду потерпевшей стороны следует отнести физические лица.

Следует подчеркнуть, что профессиональные компьютерные преступники под объектом преступления выбирают информацию первой группы потерпевшей стороны, в свою очередь «дилетанты» посягают на информацию компьютеров физических лиц и реже «ломают» провайдеров Интернет услуг, как правило, для «бесплатного» доступа в Интернет или обычное баловство.

Ю.М.Батурин выделяет три основные группы потерпевших сторон от компьютерных преступлений, исходя из их прав собственности на компьютерную систему:

1. Собственники компьютерной системы составляют 79%.
2. Клиенты, пользующиеся их услугами, - 13%.
3. Третьи лица – 8% [9].

Примечателен тот факт, что потерпевшая сторона первой группы, являющаяся собственником системы, неохотно сообщает (если сообщает вообще) в правоохранительные органы о фактах совершения компьютерного преступления. А поскольку они составляют большинство, то именно этим можно объяснить высокий уровень латентности компьютерных преступлений.

Кроме того, в раскрытии факта совершения преступления очень часто не заинтересованы должностные лица, в обязанности которых входит обеспечение компьютерной безопасности. Признание факта несанкционированного доступа в подведомственную им систему ставит под сомнение их профессиональную квалификацию, а несостоятельность мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные внутренние осложнения.

Банковские служащие, как правило, тщательно скрывают обнаруженные ими преступления, которые совершены против компьютеров банка, так как это может пагубно отразиться на его престиже и привести к потере клиентов. Некоторые жертвы боятся серьезного компетентного расследования, потому что оно может вскрыть неблаговидную или даже незаконную механику ведения дел. Пострадавшие часто опасаются, что страховые компании увеличат размер страховых взносов (или откажутся от возобновления страхового полиса), если компьютерные преступления становятся для этой организации регулярными, а их финансовые и другие служебные тайны могут стать достоянием гласности.

Есть еще одна проблема, связанная с эффективность расследования компьютерных преступлений и доведения их до суда. Это общественное мнение, которое не считает...

Добавить комментарий
2007-03-27 07:48:51 - очень интересная статья levanec
Всего 1 комментариев


Copyright © 2001–2007 Computer Crime Research Center

CCRC logo
Рассылка новостей


Rambler's Top100