Примеры хищения путем использования компьютерной техники. II

Петров С.А., аспирант НИИ Академии Генеральной прокуратуры РФ.

Развитие современных информационных технологий, а также возникновение новых способов расчетов повлекло за собой появление ранее неизвестных способов и форм хищения. Речь идет о хищениях с использованием компьютерной техники, изъятием компьютерной информации.

В законодательстве Российской Федерации совокупность норм, предусматривающих ответственность за различные формы хищения, практически не претерпела изменений с УК РСФСР 1960 г. (за исключением отмены деления хищений на виды по предмету посягательства - государственное, общественное или личное имущество, что не влияет на суть рассматриваемой проблемы) <1>. В связи с этим нельзя признать адекватной современным криминологическим реалиям существующую в Уголовном кодексе РФ систему норм об ответственности за хищения.

<1> См.: Уголовный кодекс РСФСР 1960 г. (в ред. до 1 июля 1994 г.), ст. ст. 89 - 93.1, ст. ст. 144 - 147.2.

Применительно к рассматриваемому нами вопросу (хищение с использованием компьютерной техники) в теории российского уголовного права существует две точки зрения. Согласно первой хищение имущества, совершенное путем введения ложной информации в компьютерную систему, манипулирования процессами ввода и передачи данных, коммуникациями, операционной системой и оборудованием, следует квалифицировать как мошенничество. Данную концепцию поддерживают А.И. Бойцов, Б.Д. Завидов, В.Д. Ларичев, С.М. Асталкина и С.В. Максимов <2>. В качестве доводов сторонники данной точки зрения ссылаются на зарубежное законодательство, в котором широко распространены уголовно-правовые нормы, предусматривающие уголовную ответственность за мошенничество.

<2> См.: Бойцов А.И. Преступления против собственности. СПб.: Юридический центр Пресс, 2002. С. 401; Завидов Б.Д. О понятии мошенничества и его модификациях (видоизменениях) в уголовном праве // Право и экономика. 1998. N 11. С. 56; Ларичев В.Д. Преступления в кредитно-денежной сфере и противодействие им. М., 1996. С. 109 - 111; Ларичев В.Д. Как уберечься от мошенничества в сфере бизнеса. М., 1996. С. 70 - 79; Асталкина С.М., Максимов С.В. Криминальные расчеты: уголовно-правовая охрана инвестиций. М., 1995. С. 65 - 79.

Сторонники второй теории, в частности И.А. Клепицкий, Р.А. Сабитов, О.И. Титкова, считают, что компьютерное мошенничество по своей сути мошенничеством не является, так как в нем отсутствует обман как способ хищения <3>. Обман - это искажение истины, представления о действительности в сознании другого человека, воздействие одного человека на психику другого. В связи с тем что компьютер - это машина, не имеющая психики, разума, обмануть ее невозможно. В этой связи И.А. Клепицкий пишет: "Компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики" <4>.

<3> См.: Клепицкий И.А. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. N 7. С. 42; Сабитов Р.А. Обман как средство совершения преступления. Омск: Омская высшая школа милиции, 1980. С. 8; Титкова О.И. Уголовно-правовая характеристика мошенничества (по материалам судебной практики Республики Карелия): Дис. ... канд. юрид. наук: 12.00.08. М., 2004. С. 86.
<4> Клепицкий И.А. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. N 7. С. 42.

С утверждением об отсутствии психики у ЭВМ нельзя не согласиться, но в то же время, нам представляется, менее неточной будет квалификация этих деяний по ст. 159 УК РФ.

Спор идет на уровне объективной стороны деяния (можно обмануть компьютер или нет). Если рассмотреть объективную сторону компьютерного мошенничества в целом, а не только в рамках объекта обмана, то мы увидим, что данное деяние имеет значительно больше общего с обычным мошенничеством, чем с кражей.

Компьютер и замок от сейфа, которые сравнивает И.А. Клепицкий, не вполне соотносимы. Замок от сейфа не выдает находящееся в сейфе имущество. Преступнику после взлома замка еще необходимо забрать имущество, и делает он это самостоятельно и тайно. Замок не идентифицирует владельца ключа или отмычки как законного владельца имущества, находящегося в сейфе. Именно в связи с этим способ хищения при взломе сейфа - это тайность изъятия.

При манипулировании с процессами ввода, вывода информации компьютер согласно заложенной в него программе идентифицирует преступника как законного владельца денежных средств, находящихся на счете в банке. Преступник не сам тайно изымает эти деньги, а компьютер, банкомат, другое электронное устройство передает их ему, внешне добровольно, но в связи с ошибкой в программе, которую сознательно вносит в эту программу виновный. Внешняя добровольность передачи имущества и роднит обычное мошенничество с компьютерным, а не с кражей, при которой изъятие имущества происходит помимо воли потерпевшего.

С субъективной стороны цель действий преступника при обмане физического лица - сотрудника банка ничем не отличается от цели при "обмане" компьютерной системы. И в том и в другом случае преступник добивается одного - быть идентифицированным как собственник находящегося в банке имущества, в результате чего получить деньги со счета. Этим компьютерное мошенничество также схоже с обычным. При обмане сотрудника банка мошенник предъявляет тому поддельный паспорт, выдавая себя за другое лицо - собственника, при "обмане" компьютера он вводит PIN-код, который должен знать только собственник, в результате чего компьютер идентифицирует его в качестве такового. Деятельность банкомата и контролера в банке, выдающего наличные деньги со счета, ничем не отличается, ни тот ни другой не принимают решения, они лишь проверяют условия для выдачи денег (паспорт, подпись, PIN-код). Если контролер заметит поддельность паспорта, то он не выдаст деньги, но если компьютер распознает неверный PIN-код, он "поступит" так же.

Доводы сторонников точки зрения о невозможности "обмана" компьютера сводятся к отсутствию у него психики. Но при указанных доводах не рассматривается тот аспект, что компьютерные программы создают и эксплуатируют люди, обладающие психикой, осознающие тот факт, что компьютерную защиту обойти будет невозможно. Незаконно изменяя компьютерную информацию, виновный изменяет существующую действительность, но лицо, создавшее либо эксплуатирующее компьютерную программу, об этом не осведомлено, в результате чего действительность не соответствует представлениям о ней у этого лица. Соответственно, если истина - это правильное отражение действительности в сознании человека, то она становится искаженной. При искажении истины можно говорить об обмане.

В Постановлении Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51 "О судебной практике по делам о мошенничестве, присвоении и растрате" осталась неразрешенной часть вопросов, кроме того, в нем имеются противоречия.

Согласно п. 13 Постановления Пленума при "обмане" банкомата, который, по сути, является компьютером, содеянное следует квалифицировать как кражу. Из анализа четвертого абзаца п. 12 того же Постановления следует, что незаконное изменение компьютерной информации в банковской системе, повлекшее хищение денежных средств, подлежит квалификации по ст. 159 УК РФ в совокупности со ст. ст. 272 или 273 УК РФ. Из указанных двух пунктов Постановления Пленума ВС РФ непонятно, почему манипулирование информацией в компьютерной системе банка должно быть квалифицировано по ст. 159 УК РФ, а манипулирование информацией в компьютере банкомата, который является элементом той же компьютерной системы, Пленум предлагает квалифицировать как кражу. Указанное противоречие должно быть устранено путем изменения Постановления Пленума Верховного Суда РФ.

Неясности и разногласия в правоприменительной практике возникают из-за отсутствия в российском законодательстве специальной нормы, предусматривающей ответственность за компьютерное мошенничество, в связи с чем на практике указанные деяния пытаются подогнать под имеющиеся смежные составы, кражу или мошенничество.

Необходимость таких изменений назрела давно, тем более что в законодательстве западных стран <5> и наших ближайших соседей подобные нормы уже существуют. Так, ст. 212 УК Республики Беларусь предусматривает ответственность за хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных либо путем введения в компьютерную систему ложной информации. Возможно, нашему законодателю тоже следует воспользоваться этим опытом и пойти по такому же пути, ввести в закон компьютерное мошенничество в качестве седьмой формы хищения, под номером ст. 159.1 УК РФ.

<5> Например , § 263a Уголовного кодекса ФРГ или статья 504guater Уголовного кодекса Бельгии.

Единственным отличием данной формы хищения от обычного мошенничества будет то, что адресатом "обмана" выступает не человек, а ЭВМ.

Кроме того, большой интерес представляют вопросы совокупности хищений, совершенных с использованием компьютерной техники, и преступлений, предусмотренных главой 28 УК РФ.

Постановление Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51 "О судебной практике по делам о мошенничестве, присвоении и растрате" в п. 12 допускает такую совокупность.

В данном вопросе Пленум Суда вновь проявляет непоследовательность. Манипулирование компьютерной информацией в данном случае выступает в качестве способа хищения денежных средств, который предусмотрен статьями гл. 28 УК РФ в качестве самостоятельных преступлений. Пленум позволяет квалифицировать эти преступления по совокупности. В то же время в п. 7 того же Постановления Пленума указано, что квалификация по совокупности со ст. 159 УК РФ такого способа совершения мошенничества, как использование подложных документов (ч. 3 ст. 327 УК РФ), недопустима. Деяния, предусмотренные ст. ст. 272 - 274 УК РФ и ч. 3 ст. 327 УК РФ, могут выступать способами совершения мошенничества. Объекты этих преступлений лежат в другой плоскости, нежели объект мошенничества, никак не соотносятся между собой. Однако в первом случае Пленум допускает совокупность с мошенничеством, а во втором - нет. Чтобы выяснить, где истина, необходимо обратиться к правилам квалификации, разработанным наукой уголовного права.

Согласно частным правилам квалификации множественности преступлений преступление, способ совершения которого, указанный в законе, является самостоятельным преступлением, квалифицируется только по статье УК, наиболее полно охватывающей содеянное. Дополнительная квалификация по статье УК, предусматривающей ответственность за сам способ совершения преступления, в данном случае не требуется. Это положение представляет собой разновидность случаев квалификации преступлений при конкуренции части и целого <6>. Однако состав мошенничества, совершенного с использованием компьютерной техники, не охватывает составов преступлений главы 28 УК РФ, так как эти преступления обладают иным объектом. Так, родовым объектом преступлений, предусмотренных главой 28 УК РФ, является общественная безопасность и общественный порядок, видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется исходя из названий и диспозиций конкретных статей <7>. Объектом мошенничества, как известно, выступает собственность. Таким образом, состав мошенничества не охватывает объекта преступлений главы 28 УК РФ, поэтому требуется квалификация по совокупности. В этой части положения, изложенные в Постановлении Пленума, полностью соответствуют теории уголовного права. Что касается совокупности ч. 3 ст. 327 УК РФ и ст. 159 УК РФ, то объекты этих составов преступления также не совпадают. В первом случае это отношения, возникающие в сфере порядка управления, во втором - собственность, поэтому в данном случае также должна присутствовать совокупность. В этой части Постановление Пленума требует корректировки.

<6> См.: Гаухман Л.Д. Квалификация преступлений: закон, теория, практика. М.: Центр ЮрИнфоР, 2005. С. 304; Кудрявцев В.Н. Общая теория квалификации преступлений. М.: Юрист, 2004. С. 229.
<7> См.: Ляпунов Ю.И., Максимов С.В. Ответственность за компьютерные преступления // Законность. 1997. N 1. С. 9.

При квалификации компьютерных мошенничеств в совокупности со ст. ст. 272 - 274 следует помнить, что указанные статьи являются бланкетными, так как в них имеется ссылка на законы, охраняющие компьютерную информацию. Следовательно, не всякая информация является предметом указанных преступлений. Например , практические работники склонны квалифицировать неправомерный доступ в Интернет под чужим логином и паролем по ст. 272 УК РФ, забывая о том, что информация в сети Интернет является общедоступной и не охраняется законом. Что касается компьютерных мошенничеств в банковской сфере, то банковская информация защищена ст. 26 "Банковская тайна" Федерального закона от 2 декабря 1990 г. N 395-1 "О банках и банковской деятельности". Поэтому манипулирование компьютерной информацией банков может быть квалифицировано по статьям главы 28 УК РФ.

Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Рассмотрим теперь вторую категорию преступлений, в которых компьютер является "средством" достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными -- рекомендации по выбору оптимального варианта действий преступника.

Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США) , специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы и деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.

Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Модель бухгалтерского баланса подсказала ему, что при имеющихся пробелах в ревизионной службе, 5%-ное искажение не будет заметно, Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов без какого-либо нарушения финансовой деятельности компании. К тому времени, когда увеличенные выплаты вызвали подозрение -- даже не у самой компании, а у ее банка, -- сумма хищения составила миллион долларов.

Другой вид преступлений с использованием компьютеров получил название "воздушный змей".

В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз ("воздушный змей" поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно "перескакивает" с одного счета на другой, увеличивая свои размеры) . Тогда деньги быстро снимаются и владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее, и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

Дело этого типа имело место в Лондоне. Группа мошенников объединилась с несколькими специалистами по компьютерам. Они обзавелись микрокомпьютером, сделали моделирующую программу и начали действовать по указанию из "штаб-квартиры", куда звонили по телефону и получали указания в соответствии с рекомендациями модели. Все шло блестяще и "змей" уже забрался чрезвычайно высоко, но тут произошел сбой в компьютере. Дублирующего компьютера не предусмотрели, и "змей" рухнул. Скотлэнд Ярд за несколько дней арестовал всех мошенников. След естественным образом привел к "штаб-квартире", где специалисты по компьютерам, забыв об отдыхе, пытались наладить работу компьютера.

Тем же самым способом служащий банка в Лос-Анджелесе со своими сообщниками, которые давали поручения о переводе, похитил 21,3 млн. долларов. Здесь технология запуска "змея" была более четкой. По указаниям моделирующей программы открывалось большое количество новых счетов, размер переводимых сумм менялся и т.д.

(Хилюта В.) («Законность», 2009, N 1)

«КОМПЬЮТЕРНЫЕ» ХИЩЕНИЯ

В. ХИЛЮТА

Хилюта В., кандидат юридических наук.

Динамичное внедрение новейших электронных систем и коммуникационных средств в различные сферы деятельности современного общества не только привело к развитию положительных тенденций и явлений, но и выявило целый ряд проблем негативного характера. Мировая история знает немало ярких примеров преступного использования возможностей электронной техники, а последняя, как известно, может быть как предметом, так и инструментом совершения преступления.

Общемировая тенденция свидетельствует также о том, что около 70% всех преступлений, совершаемых в информационной сфере, составляет группа деяний, в которых компьютеры и другие средства электронной техники используются в качестве средства совершения корыстного преступления (хищения) и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации. Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием средств компьютерной техники: — введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы; с помощью этого способа преступники отчисляют на заранее открытые счета определенную сумму с каждой операции; — изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящая к появлению в системе новых сумм, которые реально не были зачислены на счет; — внесение изменений в алгоритмы обработки электронных данных: введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков; — установление кода компьютерного проникновения в электронную платежную сеть расчетов по пластиковым карточкам и создание двойников банковских пластиковых карточек с последующим хищением денежных средств и др. Очевидно, что такого рода противоправные действия требуют адекватной оценки и принятия мер реагирования. Развитие уголовного законодательства ряда государств в обозначенном вопросе в основном происходит в трех направлениях: 1) применяется более широкое толкование традиционных норм о преступлениях против собственности, и завладение имуществом с помощью компьютеров приравнивается к различным составам хищений или иных имущественных преступлений (Россия, Испания, Латвия, Великобритания); 2) в рамках составов преступлений против собственности (кража, мошенничество) предусматривается квалифицирующий признак — «с использованием компьютерной техники» (Украина, Нидерланды, Узбекистан); 3) в системе имущественных преступлений выделяются специальные нормы о «компьютерных» хищениях (ФРГ, США, Белоруссия, Япония, Польша). В этой связи вызывает недоумение тот факт, что российский законодатель уже долгое время не пытается разрешить проблему квалификации деяний, связанных с похищением имущества с использованием средств компьютерной техники. Применение в такой ситуации традиционных норм о преступлениях против собственности не является панацеей и ущербно в силу следующих обстоятельств: а) вряд ли можно говорить о том, что при неправомерном злоупотреблении с автоматизированными системами обработки данных присутствует обман, компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики <1>. Кроме того, само понятие обмана предполагает, что потерпевший (собственник) вследствие применения к нему обмана сам выводит имущество из своего владения, т. е. «добровольно» передает его преступнику, предоставляя последнему в отношении имущества правомочия владения, пользования и даже распоряжения <2>. В такой ситуации имеет место не обман собственника (владельца) имущества, а «обман» компьютерной системы. Подобный обман не характерен для мошенничества, поскольку он используется не для завладения чужим имуществом, а для облегчения совершения хищения путем получения доступа к компьютерной системе. А в таком случае, когда происходит воздействие на компьютерную систему с мошенническими намерениями, уместно говорить о манипуляциях, а не об обмане; ——————————— <1> Клепицкий И. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. N 7. С. 42. <2> Борунов О. Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники // Российский судья. 2004. N 6. С. 28.

б) не вполне обоснованно рассматривать такого рода хищения как кражу ввиду того, что в компьютерной системе не хранятся вещи, денежные средства или иное имущество, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иным имуществом, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества; в) по тем же основаниям необоснованным будет выглядеть включение в составы кражи или мошенничества квалифицирующего признака «с использованием компьютерных технологий» или других («мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники», «с использованием результата автоматизированной обработки данных»). Хищение с использованием компьютерной техники не является частным случаем мошеннического обмана или кражи, поскольку при хищениях с использованием компьютерной техники выдаваемые ЭВМ команды и документы ничем не отличаются от подлинных по форме, являясь фальшивыми по сути. Лицо, работающее с системами автоматизированной обработки информации, объективно поставлено в такие условия, при которых оно будет добросовестно заблуждаться относительно полученной информации (независимо от того, была ли она видоизменена или вовсе являлась ложной) ввиду отсутствия какого-либо контакта с виновным. Сказанное свидетельствует о том, что хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Компьютерная техника здесь выступает средством осуществления преступления, а осуществляемые с ее использованием операции составляют содержание такого «компьютерного» хищения. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то такого рода хищение отсутствует. Суть хищения, совершаемого с использованием средств электронной техники, состоит в модификации автоматизированной обработки данных компьютерной системы, в результате чего происходит воздействие на результат выводимой информации и, как следствие этого, видоизменяется информация о переходе прав на имущество собственника или иного законного владельца. Такого рода модификация представляет собой: 1) изменение информации, обрабатываемой в компьютерной системе, хранящейся на материальных носителях (машинных, пластиковых) или передаваемой по сетям передачи данных; 2) введение в компьютерную систему заведомо ложной информации. В этой связи УК РФ должен быть дополнен нормой, которая бы предусматривала ответственность за «хищение имущества или приобретение права на имущество путем модификации результатов автоматизированной обработки данных компьютерной системы». Предполагаемой нормой охватывались бы противоправные деяния, совершаемые с использованием средств компьютерной техники, сотовой связи, сети Интернет, поддельных банковских пластиковых карточек и т. д.

——————————————————————

Содержание статьи

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий. Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий.

Кража компьютерного оборудования.

Наиболее очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Украденные изделия обычно продаются на черном рынке. Компьютерная отрасль положила начало «серому» рынку, который, строго говоря, не считается нелегальным, но действует, не используя общепринятые каналы распространения и продаж. На сером рынке неофициальные дилеры продают товары, купленные в других странах по более низким ценам или у какого-нибудь официального дилера, закупившего, в расчете на значительную скидку от изготовителя, больше аппаратуры, чем он был в состоянии продать. Компьютеры, продаваемые на сером рынке, зачастую имеют поврежденные заводские номера и не обеспечиваются гарантией.

Компьютерная техника и микросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральная схема или группа микросхем, предназначенных для обработки информации, могут стоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы не имеют заводских номеров, что затрудняет их отслеживание. Высокая ценность таких микросхем и трудность идентификации делают их мишенью преступных организаций, которые часто продают похищенные микросхемы на рынках в считанные часы после хищения. Чтобы ограничить воровство микропроцессоров, изготовители микросхем разрабатывают различные способы гравировки заводских номеров на микросхемах или внесения идентифицирующей информации в цепи микросхемы.

Организованные преступные группы проявляют изобретательность и расширяют масштабы грабежа компаний, выпускающих микропроцессоры, схемы памяти и другие компоненты компьютеров. Ежегодно стоимость микросхем и других компонентов, похищенных в «Кремниевой долине» (шт. Калифорния; иногда называемой также «Силиконовой долиной») оценивается в 100 млн. долл. В 1996 органы поддержания правопорядка в США раскрыли несколько преступных группировок, действовавших в сферах высокотехнологичных отраслей, обнаружив и изъяв у них электронные компоненты на миллионы долларов.

Пиратское использование программного обеспечения.

Компьютерные программы защищены авторским правом, и, следовательно, их нельзя репродуцировать и использовать без разрешения правообладателя. Пиратские действия в области программного обеспечения – это несанкционированное копирование компьютерных программ для собственного пользования или перепродажи. Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу. В действительности такое копирование противозаконно до тех пор, пока оно не будет разрешено специальным соглашением (лицензией), оговаривающим условия ее использования.

Некоторые люди, стараясь не нарушать законы, все же покупают копию программного обеспечения, а не оригинальную программу у того, кто ее выпускает. Незаконное тиражирование копий программ и продажа фальшивых версий популярного программного обеспечения осуществляется в широких масштабах. Нарушение авторских прав и пиратство в области компьютерного программного обеспечения оказались также в центре международных экономических отношений. Фальшивые программные средства можно приобрести по очень низким ценам на блошиных рынках, в розничной торговле, на восточных базарах и в других слабо контролируемых местах торговли.

Хакерство.

Один из видов компьютерных преступлений называют «хакерством» (этот термин относится к несанкционированному входу в компьютерную систему). Чтобы получить доступ к «защищенной» компьютерной системе или сети, пользователь должен иметь пароль. Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы. Возможность вторжения в компьютеры по телефонным сетям и через сложным образом связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров.

Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера. Так, например, хакер может разместить небольшую программу на одном из сетевых серверов, чтобы собрать пароли законных пользователей сети. Располагая паролями, хакер затем может снова проникнуть в сеть, но уже с меньшими трудностями. Со времени появления персонального компьютера хакеры многократно вторгались в компьютерные системы, чтобы манипулировать данными всеми мыслимыми способами – от исправления своих школьных оценок и счетов за телефонные разговоры до «вторжения со взломом» в кажущиеся надежно защищенными системы правительственных и финансовых организаций.

Хотя такие действия противозаконны, не все хакеры действуют с преступными намерениями. Многие из них при этом пытаются решить ту или иную техническую задачу либо преодолеть систему защиты компьютера в целях самоутверждения. Поскольку термин «хакер» может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками» (crackers). Термин «телефонные жулики» (phone phreaks) используется для характеристики людей, детально разбирающихся в телефонных системах и использующих свои знания и опыт для того, чтобы делать телефонные вызовы, которые не поддаются прослеживанию и за которые телефонная компания не в состоянии выставить счет.

Программные вирусы.

Программный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением. Хакеры, пишущие такие программы, подвергаются арестам, судебным преследованиям и наказаниям за совершенные ими правонарушения. Обычно вирусная программа встраивается в другую внешне вполне безобидную программу, например такую, как утилита для обработки текста, которую можно бесплатно получить из сети Интернет или из какой-либо другой компьютерной системы с электронной доской объявлений. Когда такая утилита исполняется на компьютере, он освобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали. Некоторые вирусы скорее пустячные или фривольные, нежели зловредные. Они могут воспроизвести на экране эксцентричное сообщение и затем стереть его из памяти компьютера, чтобы нельзя было проследить их происхождение. Однако многие вирусы повреждают основные характеристики компьютера или данные. Известны вирусы, копирующие себя в память компьютера, что вызывает замедление работы компьютера, вплоть до его предельной перегрузки вирусом и невозможности выполнения своих задач. Вирус может также стереть важные компьютерные файлы или разрушить и даже уничтожить данные на жестком диске. Большинство вирусных программ написано способными программистами в качестве эффектных трюков, демонстрирующих высокий уровень их технических знаний. Чтобы противодействовать таким вирусам, компании разрабатывают программы обнаружения вирусов, которые распознают и удаляют вирусы из зараженных компьютеров, а также защищают компьютеры от инфицирования.

Компьютерное мошенничество.

Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве.

Интернет и различные оперативные информационные службы, такие, как «Америка онлайн» и «Компьюсерв», использовались для распространения порнографии и других материалов, которые могут рассматриваться как противозаконные, безнравственные или вредные. Так, в США считается противозаконным распространение «детской порнографии». Пользуясь цифровой фотокамерой или сканером, правонарушители создают электронные порнографические изображения и рассылают их по электронной почте. Такая деятельность может оставаться необнаруженной, если материалы пересылаются от одного частного абонента электронной почты к другому. И все же полицейские органы США обнаружили и прекратили деятельность нескольких преступных групп, занимавшихся распространением материалов детской порнографии по компьютерным сетям.

Для обмана людей использовалась сеть Интернет. Возможность послать электронную почту практически любому адресату или опубликовать информацию в WWW позволяет любителям легкой наживы выпрашивать деньги на всякие разновидности мошеннического бизнеса, включая различные варианты быстрого обогащения и чудеса с похудением.

Другой тип мошенничества встречается, когда мошенник скрывает свою истинную личность при посылке сообщений электронной почтой или разговоре в реальном времени в «дискуссионных комнатах» оперативных информационных служб. Часто в диалоге такого рода пользуются вымышленными именами, чтобы обеспечить себе анонимность, которая позволяет людям беседовать более откровенно. Иногда такой аноним может выдать себя за лицо другого пола или возраста, чтобы воспользоваться доверием собеседника в преступных целях.

Законы в киберпространстве.

Поскольку свободный информационный обмен через космос посредством компьютерных сетей представлял собой одну из новинок конца 20 в., законы об охране авторских прав и неприкосновенности частной жизни, а также регламентации связи еще недостаточно разработаны. В конце 20 в. компании занимались разработкой юридических норм и пакетов программных средств, которые могли бы защитить базы данных, а также конфиденциальную финансовую информацию.

До сих пор навести правовой порядок в работе сети Интернет не удается. Сеть не имеет физически выраженных географических границ, а передаваемая по ней информация трудно поддается оценке и контролю. Кроме того, законодатели, судьи и представители исполнительной власти часто не разбираются в новых технологиях, что затрудняет для них решение вопросов о принятии законов и о судебном преследовании за совершение компьютерных преступлений.

Хилюта В., кандидат юридических наук.

Динамичное внедрение новейших электронных систем и коммуникационных средств в различные сферы деятельности современного общества не только привело к развитию положительных тенденций и явлений, но и выявило целый ряд проблем негативного характера. Мировая история знает немало ярких примеров преступного использования возможностей электронной техники, а последняя, как известно, может быть как предметом, так и инструментом совершения преступления.

Общемировая тенденция свидетельствует также о том, что около 70% всех преступлений, совершаемых в информационной сфере, составляет группа деяний, в которых компьютеры и другие средства электронной техники используются в качестве средства совершения корыстного преступления (хищения) и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации. Наиболее широкое распространение в последнее время получили следующие способы совершения хищений с использованием средств компьютерной техники:

  • введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем программы с одновременным сохранением прежней работоспособности системы; с помощью этого способа преступники отчисляют на заранее открытые счета определенную сумму с каждой операции;
  • изменение или введение в компьютерную систему данных при вводе-выводе информации, в результате чего, например, происходит модификация данных в автоматизированной системе банковских операций, приводящая к появлению в системе новых сумм, которые реально не были зачислены на счет;
  • внесение изменений в алгоритмы обработки электронных данных: введение в прикладное программное обеспечение банковской компьютерной системы специальных программных модулей, обеспечивающих отчисление на заранее открытый подставной счет мелких денежных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков;
  • установление кода компьютерного проникновения в электронную платежную сеть расчетов по пластиковым карточкам и создание двойников банковских пластиковых карточек с последующим хищением денежных средств и др.

Очевидно, что такого рода противоправные действия требуют адекватной оценки и принятия мер реагирования. Развитие уголовного законодательства ряда государств в обозначенном вопросе в основном происходит в трех направлениях: 1) применяется более широкое толкование традиционных норм о преступлениях против собственности, и завладение имуществом с помощью компьютеров приравнивается к различным составам хищений или иных имущественных преступлений (Россия, Испания, Латвия, Великобритания); 2) в рамках составов преступлений против собственности (кража, мошенничество) предусматривается квалифицирующий признак - "с использованием компьютерной техники" (Украина, Нидерланды, Узбекистан); 3) в системе имущественных преступлений выделяются специальные нормы о "компьютерных" хищениях (ФРГ, США, Белоруссия, Япония, Польша).

В этой связи вызывает недоумение тот факт, что российский законодатель уже долгое время не пытается разрешить проблему квалификации деяний, связанных с похищением имущества с использованием средств компьютерной техники. Применение в такой ситуации традиционных норм о преступлениях против собственности не является панацеей и ущербно в силу следующих обстоятельств:

а) вряд ли можно говорить о том, что при неправомерном злоупотреблении с автоматизированными системами обработки данных присутствует обман, компьютер, как и замок у сейфа, нельзя обмануть, поскольку технические устройства лишены психики <1>. Кроме того, само понятие обмана предполагает, что потерпевший (собственник) вследствие применения к нему обмана сам выводит имущество из своего владения, т.е. "добровольно" передает его преступнику, предоставляя последнему в отношении имущества правомочия владения, пользования и даже распоряжения <2>. В такой ситуации имеет место не обман собственника (владельца) имущества, а "обман" компьютерной системы. Подобный обман не характерен для мошенничества, поскольку он используется не для завладения чужим имуществом, а для облегчения совершения хищения путем получения доступа к компьютерной системе. А в таком случае, когда происходит воздействие на компьютерную систему с мошенническими намерениями, уместно говорить о манипуляциях, а не об обмане;

<1> Клепицкий И. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. N 7. С. 42.
<2> Борунов О.Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники // Российский судья. 2004. N 6. С. 28.

б) не вполне обоснованно рассматривать такого рода хищения как кражу ввиду того, что в компьютерной системе не хранятся вещи, денежные средства или иное имущество, на которые посягает преступник, в компьютерной системе хранится информация об этом имуществе или его передвижении. И если виновное лицо проникает в компьютерную систему с целью завладения денежными средствами либо иным имуществом, то оно проникает в компьютерную систему путем манипуляций с программами, данными либо техническими средствами. Таким образом, лицо для совершения имущественного преступления умышленно искажает либо вносит ложные данные в компьютерную систему, манипулирует с программами, аппаратной частью ЭВМ, обрабатывающими информацию о передвижении имущества, и тем самым добивается получения разрешения на использование имущества;

в) по тем же основаниям необоснованным будет выглядеть включение в составы кражи или мошенничества квалифицирующего признака "с использованием компьютерных технологий" или других ("мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники", "с использованием результата автоматизированной обработки данных"). Хищение с использованием компьютерной техники не является частным случаем мошеннического обмана или кражи, поскольку при хищениях с использованием компьютерной техники выдаваемые ЭВМ команды и документы ничем не отличаются от подлинных по форме, являясь фальшивыми по сути. Лицо, работающее с системами автоматизированной обработки информации, объективно поставлено в такие условия, при которых оно будет добросовестно заблуждаться относительно полученной информации (независимо от того, была ли она видоизменена или вовсе являлась ложной) ввиду отсутствия какого-либо контакта с виновным.

Сказанное свидетельствует о том, что хищение путем использования компьютерной техники возможно лишь посредством компьютерных манипуляций. Компьютерная техника здесь выступает средством осуществления преступления, а осуществляемые с ее использованием операции составляют содержание такого "компьютерного" хищения. Если с использованием компьютерной техники осуществляются операции, которые вполне могут быть выполнены с помощью другой техники (например, лицо при помощи компьютерной техники изготовило фиктивный документ, а затем использовало его для завладения имуществом путем обмана), то такого рода хищение отсутствует.

Суть хищения, совершаемого с использованием средств электронной техники, состоит в модификации автоматизированной обработки данных компьютерной системы, в результате чего происходит воздействие на результат выводимой информации и, как следствие этого, видоизменяется информация о переходе прав на имущество собственника или иного законного владельца. Такого рода модификация представляет собой: 1) изменение информации, обрабатываемой в компьютерной системе, хранящейся на материальных носителях (машинных, пластиковых) или передаваемой по сетям передачи данных; 2) введение в компьютерную систему заведомо ложной информации.

В этой связи УК РФ должен быть дополнен нормой, которая бы предусматривала ответственность за "хищение имущества или приобретение права на имущество путем модификации результатов автоматизированной обработки данных компьютерной системы". Предполагаемой нормой охватывались бы противоправные деяния, совершаемые с использованием средств компьютерной техники, сотовой связи, сети Интернет, поддельных банковских пластиковых карточек и т.д.



 

Возможно, будет полезно почитать: