6.4. Преступления в деловых Интернет-технологиях


Развитие вычислительной техники и ее широкое применение государственными органами и частными учреждениями привели к возникновению и распространению так называемых компьютерных преступлений. Такое положение вызывает беспокойство и в тех организациях, где применяется компью-терная техника, и в органах поддержания правопорядка, и среди широких слоев населения, пользующихся новыми видами инфор­мационного обслуживания.

Термин "компьютерная преступность" впервые был использован еще в начале 70-х годов. Однако до  настоящего  времени  продолжается дискуссия о том, какие противозаконные действия подразумеваются под ним. Было предложено ряд уголовно-правовых определений компьютерной преступности. Часто оно трактуется как преступление, прямо или косвенно связанное с ЭВМ, включающее в себя целую серию незаконных актов, совершаемых либо с помощью системы электронной обработки данных, либо против нее. Другие под компьютерной преступностью подразумевают любое деяние, влекущее незаконное вмешательство в имущественные права, возникающее в связи с использованием ЭВМ. Третьи вкладывают в это определение все преднамеренные и противозаконные действия, которые приводят к нанесению ущерба имуществу, совершение которых стало возможным прежде всего благодаря электронной обработке информации.

Выделяют следующие формы проявления компьютерной преступности: манипуляции с ЭВМ, хищение машинного времени, экономический шпионаж, саботаж, компьютерное вымогательство, деятельность "хакеров". Под компьютерными манипуляциями подразумевается не­правомочное изменение содержимого носителя информации и программ, а также недопустимое вмешательство в процесс обработки данных. Основные сферы компьютерных манипу­ляций таковы: совершение покупок и кредитование (манипу­ляции с расчетами и платежами, доставка товаров по ложно­му адресу); сбыт товара и счета дебиторов (уничтожение счетов или условий, оговоренных в счетах, махинации с ак­тивами); расчеты заработной платы (изменение отдельных статей начисления платежей, внесение в платежную ведо­мость фиктивных лиц). Для компьютерных манипуляций ха­рактерны некоторые особенности, обусловленные специфи­кой самого объекта преступных действий. Например, используется возможность отладки программ, составленных с преступными целями; многократная реализация однажды найденной возможности для незаконных действий.

Вследствие простоты передачи программного обеспечения в сетях и машинах возникает опасность заражения их компь­ютерным "вирусом", т.е. опасность появления программ, способных присоединяться к другим программам машины и нарушать ее работу.

Противозаконные манипуляции с системным программным обеспечением доступны только узкому кругу спе­циалистов-программистов. Значительно меньший объем специальных знаний необходим для осуществления манипуляций с входными и выходными данными. Такие неправомочные действия могут совершать даже лица, не имеющие непосредственного отношения к информационной технике.

Наряду с непосредственным незаконным использованием информационных систем к категории преступ­лений относятся также действия, связанные с несанкционированным доступом к сети передачи информации и проведение идентификационных процедур.

Незаконное получение информации может осуществляться и путем регистрации электромагнитного излу­чения различных устройств, используемых в процессе ее обработки.

Распространенным способом совершения компьютерных преступлений анализируемой категории является незаконный доступ в информационные системы. Для его осуществления преступник должен располагать следующими исходными данными: телефонным номером подключения к системе, процедурой заявки, ключевым словом, номером счета. Номер телефонного подключения к информационной системе чаще всего имеется в телефонной книге для внутреннего пользования организации. Данный номер может быть передан преступнику сотрудниками этой организации или идентифицирован правонарушителем с помощью программы поиска. Остальная исходная информация также может быть передана преступнику сотрудниками учреждения, имеющими к ней доступ.

Компьютерный шпионаж преследует, как правило, экономические цели. Преступления этой категории чаще всего совершаются для получения следующей информации: программ обработки данных, результатов научных исследований, конструкторской документации и калькуляции, сведений о стратегии сбыта продук­ции и списков клиентов конкурирующих фирм, административных данных, сведений о планах и о техноло­гии производства.

Наиболее распространенная в настоящее время форма компьютерных преступлений — деятельность хаке­ров, владельцев персональных компьютеров, незаконно проникающих в информационные сети. Хакеры — это квалифицированные и изобретательные программисты, занимающиеся разными видами компьютерных махи­наций, начиная с нарушений запретов на доступ к компьютерам в совокупности с их несанкционированным использованием, вплоть до хищения секретных сведений.

Компьютерные преступления отличаются от обычных особенными пространственно-временными харак­теристиками. Так, подобные деяния совершаются в течение нескольких секунд, а пространственные ограни­чения оказываются полностью устраненными. Лица, совершающие компьютерные преступления, также имеют свои особенности: они, как правило, молоды, имеют высшее образование, знакомы с методами раскрытия кодов и внедрения в компьютерные системы.

Как свидетельствует практика, один из важнейших способов повышения эффективности борьбы с компьютерной преступностью — создание надлежащей правовой основы для преследования в уголовном порядке лиц, виновных в преступлениях такого рода. В настоящее время развитие правовой основы для борьбы с преступлениями, объектом которых является "интеллектуальный" элемент ЭВМ, идет в следующих направлениях:

1.  Создание уголовно-правовых норм, предусматривающих раздельную защиту программного обеспечения ЭВМ и баз данных, а также "осязаемых" элементов электронно-вычислительных систем;

2.   Использование существующего законодательства.

Несмотря на то, что существующие уголовные законы достаточно гибки для квалификации нарушений этого типа, однако социальные и технические изменения создают все новые и новые проблемы, часть кото­рых оказывается вне рамок любой из нынешних правовых систем. Потому и "подготовка нормативно-пра­вовых актов о компьютерной безопасности исключительно сложна, поскольку связана с технологией, опережающей нормотворческий процесс".

Развитие законодательства не всегда успевает за развитием техники и преступным использованием ее последних достижений. Так, в существующем законодательстве отсутствуют правовые нормы относительно преступлений, совершаемых с помощью ЭВМ. Это порождает проблему: каким образом обвинять преступни­ков посредством обычных норм права.

В компьютерных преступлениях ЭВМ может быть как объектом, так и субъектом преступления. В тех случаях, когда ЭВМ — объект преступления, т.е. ей наносится материальный ущерб путем физического по­вреждения, не возникает проблем с применением существующего законодательства. Но те случаи, когда ЭВМ используется для совершения актов обмана, укрывательства или присвоения с целью получения денег, услуг, собственности или деловых преимуществ, представляют собой новые правовые ситуации.

Существует ряд характерных черт преступлений, связанных с использованием ЭВМ, которые усложняют расследование и предъявление обвинения по ним. Помимо юридических трудностей возникают и другие проблемы, с которыми может столкнуться следствие. Среди них:

♦  сложность обнаружения преступлений, связанных с использованием ЭВМ;

♦  большая дальность действия современных средств связи делает возможным внесение незаконных из­менений в программу ЭВМ с помощью дистанционных терминалов либо закодированных телефонных сигналов практически из любого района;

♦  затруднения в понимании порядка работы ЭВМ в технологически сложных случаях;

♦  информация преступного характера, заложенная в память ЭВМ и служащая доказательством для об­винения, может быть ликвидирована почти мгновенно;

♦  обычные методы финансовой ревизии в случае этих преступлений не применимы, т.к. для передачи информации используются электронные импульсы, а не финансовые документы.

В 1988 г. только в Европе было совершено четыре неудачных попытки нелегального перевода денег с банковских счетов (потери в каждом из этих случаев могли превысить сумму в 50 млн. дол.). Характерно, что все эти попытки оказались неудачными только благодаря "чрезмерной жадности" преступников. В Чикаго, например, 7 преступников решили похитить 70 млн. дол. и были задержаны в тот момент, когда имели на своем счету более 49 млн. дол. Кроме того, отмечается, что только 3 из 20 обнаруженных случаев регистрируются в полицейской стати­стике, и только 1 из 33 зарегистрированных случаев заканчивается вынесением обвинения. В целом наказа­ние следует только в одном из 22 тыс. компьютерных преступлений.

Согласно анализу более чем 3 тыс. досье таких преступлений, накопленных в международном институте SRI International известным экспертом в данной области Доном Паркером (организатором International Information Integrity Institut), компьютеры, данные и программы могут быть: а)объектом нападения; б)объектом совершения преступления; в) средством подготовки преступлений; г) средством запугивания или обмана. С учетом темпов компьютеризации общества, а также масштабов и возможностей компьютерных злоупотреблений можно полагать, что к 2000 г. практически все преступления в деловой сфере будут совершаться при помощи компьютеров, а ущерб от компьютерной преступности будет расти экспоненциально, возможно, при некоторой стабилизации числа таких преступлений. При этом некоторые западные аналитики утверждают, что обнаруживается только 1  из 100 компьютерных преступлений.

Средняя стоимость потерь одного компьютерного преступления оценивается в 450 тыс. дол. и значитель­но превышает средний ущерб от ограблений банков и других видов преступлений (по данным ФБР, средняя стоимость потерь от ограбления банков в США составляет 3,2 тыс. дол. и от мошенничества — 23 тыс. дол.). Темпы роста потерь от компьютерных злоупотреблений существенно зависят от видов преступлений и могут достигать 430 тыс. дол. в год (как это наблюдалось в США в 1982 г., когда объем потерь от злоупотреблений банковскими кредитными карточками в течение 12 месяцев увеличился с 5,5 до 29 млн. дол.).

Большинство пострадавших обращаются в правоохранительные органы, если их потери превышают 15-150 тыс. дол., и при этом только в 60-65 случаях обвиняемые подпадают под действие существующего в США законода-тельства.

Основным действующим лицом при совершении компьютерных преступлений в сфере бизнеса становятся высокообразованные "белые воротнички" из числа сотрудников пострадавших организаций. По данным MIS Traiding Institut (США), на их долю приходится 63% всех случаев рассматриваемых преступлений и злоупотреблений. Более чем 36% нарушивших закон сотрудников относится к категории не руководящего персонала, не связанного непосредственно с обслуживанием и эксплуатацией компьютеров, 29%-профессиональные программисты, 25% — прочие сотрудники вычислительных центров (обслуживающий персонал, операторы ЭВМ и пр., 7% — руководители соответствующих компьютерных центров.

Существенно меняются и мотивы преступлений. На первый план выдвигаются проблемы личного плана (работа, борьба за сохранение положения и выживание фирмы, месть, стремление к превосходству, ревность, здоровье, физическая или нравственная зависимость, увлечения, финансовый или семейный кризис, стрем­ление к самоутверждению и т.д.). Эту тенденцию отражает и официальная статистика, согласно которой около 40% компьютерных преступлений совершается для решения финансовых проблем, 20% мотивируется "интел­лектуальным вызовом" обществу, 17% — стремлением решить личные проблемы производственного харак­тера, 8% — проблемы корпорации или организации, 4% — стремлением к общественному признанию, 3% — ущемлением прав и т.д.

Возникновение компьютерной преступности и масштабы ущерба вызвали необходимость разработки за­конодательных норм, устанавливающих ответственность за подобные действия. Все изложенное в полной мере относится и к Российской Федерации, где взрыв компьютерной преступности сдерживается только слабым развитием информатизации. Однако там, где вычислительная техника используется широко, информацион­ные преступления уже наблюдаются. В качестве примера можно привести случай во Внешэкономбанке РФ, где из-под учета ЭВМ было выведено около 1 млн. дол., а 125 тыс. дол. - похищено.

Вместе с тем, отсутствие надежных защищенных автоматизированных систем межбанковских расчетов позволяет совершать массовые хищения денежных средств ("дело о 30 миллиардах"). Массовый характер приобрело распространение компьютерных вирусов. Внедрение программы-вируса в технологическую АСУ Игналинской АЭС привело к аварийной остановке реактора, что само по себе — се­рьезное нарушение ядерной безопасности.

Начали использовать компьютеры в преступных целях и сами руководители коммерческих и банковских структур для нанесения финансового ущерба государству. Так, в 1994 г. президент одного из сибирских коммерческих банков дал прямое указание оператору банка о внесении изменений в программное обеспечение системы электронных платежей через РКЦ. В результате банк незаконно получил 510 млн. руб.

Большинство таких деяний носит корыстную направленность и поэтому представляет наибольшую опас­ность для финансовой и производственной сферы.

К основным видам таких преступлений относят компьютерные мошенничества, подлоги, диверсии (по­вреждение компьютерной информации и программ), несанкционированные доступы и перехваты массивов информации.

Оценка потерь от компьютерных преступлений, которые несет экономика в развитых странах Запада, составляет гигантские цифры — миллиарды долларов. Стоит напомнить, что Европа не имеет столь высоко­го уровня уголовных преступлений, как Россия, однако развитие технического прогресса прямо пропорци­онально бурному росту компьютерных мошенничеств.

Одно из первых криминальных использований компьютерной техники в СССР относится к 1979 г., когда в Вильнюсе было похищено свыше 78 тыс. руб., а в последние годы компьютеры применялись уже не только для хищений и разного рода мошенничеств, но и для изготовления поддельных денежных знаков, различных банковских платежных документов, кредитных, дебетных карт, различного рода карт-систем (для таксофо­нов, спутникового телевидения, сотовых радиотелефонов и пр.). В РФ отмечены случаи компьютерного хулиган­ства со значительным ущербом (заражение ЭВМ Игналинской АЭС вирусными программами в 1993 г.).

Наиболее известные случаи:

1.  Август 1994 г. Группа лиц, используя компьютерную связь, похитила в Мытищинском отделении "Уникомбанка" 150 тыс. дол.

2.  Февраль 1995 г. Одно из отделений Московского Сбербанка РФ. Не установленные лица совершили несанкционированный доступ в систему передачи платежных документов из отделения банка в ОПЕРУ. Хищение денежных средств предотвращено в результате обнаружения в коммерческом банке, куда был перечислены 2 млрд. руб., фальшивого платежного поручения.

3.  Июль 1995 г. Ленинградское отделение Сбербанка г. Калининграда. Не установленные лица, используя систему международных денежных переводов "Вестерн Юнион" несанкционированно вошли в банковскую систему извне, внесли произвольные записи на сумму 100 тыс. дол. Ввели необходимые реквизиты для их перечисления и последующего обналичивания. В связи с установленными ограничениями сумм выплат, указанное количество валютных средств было распределено на суммы по 50 тыс. дол., которые переадресованы на счета банков Литвы, расположенных в двух городах, где и были сняты неким гражданином по предъявленному загранпаспорту.

4. Несколько слов о "деле Левина". По классификации Интерпола оно квалифицируется как "транс­национальное сетевое компьютерное преступление". "Дело" явилось первым зарегистрированным случаем в России, по которому правоохранительными органами велась разработка.

В связи с тем, что данное преступление является на сегодня в своем роде уникальным, оно представляет большой общественный интерес. В то же время многие обстоятельства до конца не установлены, и информация по "делу" достаточно противоречива. Однако соответствующие специалисты подготовили анализ основных моментов "дела".

Владимир Левин работал в одной из фирм Санкт-Петербурга, которая занималась распространением и обслуживанием компьютерной техники. В составе группы лиц Левин, используя телекоммуникационные линии связи, несанкционированно входил в систему управления наличными фондами Ситибанка и вводил команды о переводе с различных счетов этого финансового учреждения на необходимые счета различных сумм денег.

В результате Левин в течение нескольких месяцев осуществил не менее сорока переводов на общую сумму свыше  10 млн. дол., из которых несколько сотен тысяч преступникам удалось похитить.

Несанкционированный вход в систему Ситибанка и ввод команд осуществлялся из офиса санкт-петербургской фирмы. Несмотря на большой период "работы" Левина, служба безопасности банка не смогла его вычислить сразу, хотя, подозревая о наличии проблемы, неоднократно вносила изменения в систему защиты,  которую группа Левина все равно "взламывала".

География совершенного преступления охватывала страны, откуда изымались крупные суммы денег со счетов клиентов (Аргентина, Гонконг, Индонезия, Канада, Колумбия, Мексика, Новая Зеландия, Уругвай) и страны, куда деньги переводились и где похищались (Россия, Нидерланды, Швейцария, Израиль).

Приведенные примеры касаются использования компьютерной техники для хищений и мошеннических операций. Однако этим криминальное применение компьютеров не ограничивается.

В последние годы компьютеры применялись также для изготовления поддельных денежных знаков, раз­личных банковских платежных документов — кредитных и дебитных карт, различного рода карт-систем.

Например, в июне 1995 г. в Таганроге (Ростовская обл.) была задержана преступная группа, изготовлявшая и распространявшая фальшивые купюры достоинством в 50 тыс. руб. Для их изготовления использовалась компьютерная техника с программным обеспечением и принтеры.

В 1995-1996 гг. в Москве и Санкт-Петербурге были задержаны несколько групп лиц, которые для совершения различных мошеннических операций использовали поддельные кредитные карты, изготовленные с помощью специального программного обеспечения.

Как указывают компетентные эксперты, наряду со "специалистами" в области компьютерной техники и программирования, в данной сфере незаконного бизнеса появляется все больше любителей. Последние уме­ло производят декодирование паролевой системы защиты карты с последующим перепрограм-мированием имеющейся микросхемы ("чипа") или установлением новой с записью необходимой информации для совер­шения мошенничества. После подобной модификации переделанные или вновь изготовленные поддельные пластиковые карты или другие их типы и виды реализуются среди недобросовестных клиентов.

Данный вид незаконного бизнеса уже получил широкое распространение, и теперь активно внедряется в России.

Таким образом, очевидно, что помимо традиционных мер безопасности в технической сфере (организа­ционные, материальные, программные), необходимо вносить в повестку дня проблему соответствующей подготовки сотрудников служб безопасности. Речь идет прежде всего о подготовке специалистов в области компьютерной безопасности, основной функцией которых должно стать предупреждение, выявление и пре­сечение деятельности по нанесению информационного и финансового ущерба. 

Привлекает внимание тот факт, что компьютерные преступления не исключены и в сфере деятельности самой полиции. Приведем примеры.

♦  Служащие Нью-Йоркской автоинспекции добавили больше тысячи имен в машинные списки на получение водительских прав. Эти имена  принадлежали,  в  основном, эмигрантам,  не владеющим английским языком.  Водительские лицензии этим лицам выписываются на основе  компьютерных  списков.  Работая  в  частных  автошколах, служащие инспекции брали 200-400 дол. за каждое незаконно выданное удостоверение. В результате они получили 3 млн. дол. (См.: Сотритег fraund and Security Dulletin. -1989. -N 5. -P.4-6; Times, May 30.  1989. - P.3.).

♦  Сотрудник налогового управления продал копию документации, основанной на секретной компьютерной логике. В этих документах описаны машинные методы, используемые в налоговом управлении для контроля деклараций о доходах налогоплательщиков. Знание этой информации позволяет налогоплательщикам избежать правильного обложения налогами.

♦  Офицера полиции шт. Массачусетс обвинили в продаже полицейских записей частному детективу. В г. Чикаго полицейский офицер предстал перед федеральным судом по обвинению в незаконном программировании компьютера, принадлежащего национальному центру уголовной информации ФБР, для получения информации в личных целях. 

Эти примеры свидетельствуют о том, что вероятность компьютерных преступлений в самой политической среде требует подготовки профилак-тических мер по их предотвращению. По приблизительным данным ФБР в США потери от преступлений, совершаемых с помощью вычислительной техники, составляют млрд. дол. ежегодно при этом средняя сумма одной кражи составляет 430 тыс. дол. Шансы найти преступника чрезвы­чайно малы: согласно оценкам, один случай из 25 тыс.   



6.4.1. Краткая классификация бизнес-преступлений

6.4.2. Интернет-преступления в РБ