Экс-депутат рады рассказал о последствиях блокады Крыма для Украины
Проблема девятая. Компьютерная преступность. 9.1. `Компьютерное преступление` - что за этим понятием? Назад
Проблема девятая. Компьютерная преступность. 9.1. `Компьютерное преступление` - что за этим понятием?
Nam id facinus imprimis ego memorabile existumo scelris atque periculi novitate[1]

Серьезным негативным последствием компьютеризации общества является появление так называемых компьютерных преступлений. Распространение компьютерных систем, объединение их в коммуникационные сети усиливает возможности электронного проникновения в них. Диапазон такого рода действий чрезвычайно широк: от преступлений достаточно традиционного типа до действий, требующих высокой математической и технической подготовки. С распространением персональных компьютеров, используемых дома, при наличии развитых коммуникаций даже преступники-дилетанты могут проникать в самые разные компьютерные системы. Хотя действующие в большинстве стран уголовные законы достаточно гибки и позволяют квалифицировать правонарушения этого типа, социальные и технические изменения создают все новые и новые проблемы, часть которых оказывается вне рамок любой из существующих правовых систем. Поскольку некоторые из известных мировой практике компьютерных посягательств не подпадают (или не везде подпадают) под действие уголовного законодательства, то в юридическим смысле они не могут считаться преступными. Здесь возникает проблема криминализации ряда операций с ЭВМ. Соответствующие нормы обещают быть исключительно сложными, ибо связаны с техникой, развитие которой опережает нормотворческий процесс во всех странах. Будем пока использовать понятие "компьютерное преступление" в широком смысле, т. е. рассматривать его как социологическую категорию, а не как понятие уголовного права.
За рубежом, где компьютерная преступность получила широкое распространение, накоплен богатый опыт борьбы с ней. Развивается компьютерная преступность и в СССР. Так, одно из первых компьютерных преступлений, совершенных в нашей стране в 1979 году в Вильнюсе, - хищение 78 584 руб. - удостоилось занесения в международный реестр такого рода правонарушений. Другое преступление было совершено в 1982 году в Горьком. В то время все отделения связи переводились на централизованную автоматическую обработку принятых и оплаченных денежных переводов на электронном комплексе "Онега". Одновременно применялся и обычный прием переводов. Наличие автоматизированного и неавтоматизированного приема переводов и позволило группе нечестных работников связи совершить хищение[2].
Использование автоматизированных систем отпуска бензина на автозаправочных станциях тоже стало сопровождаться хищениями: "достаточно легкого повреждения перфоленты, как количество отпущенного бензина определить практически невозможно"[3].
В Луганске компьютерная программа перечисления комсомольских взносов работников одного из предприятий прямо в РК ВЛКСМ была составлена так, что отчисления производились из зарплаты не только комсомольцев, но и всех работников в возрасте до 28 лет. Пострадавших оказалось 67 человек, общий ущерб - 5 тысяч рублей[4].
Любопытно, что с появлением ЭВМ возникли и такие способы совершения преступлений, которые раньше считались невыгодными. Например, перебрасывание на подставной счет мелочи, результата округления (такая практика называется "салями"). "Мелочной" расчет построен на том, что ЭВМ в секунду совершает сотни тысяч операций, в то время как высококвалифицированный бухгалтер за целый рабочий день может выполнить лишь до двух тысяч таких операций. Поэтому заниматься подобным "округлением" вручную не имело никакого смысла[5].
Если такого рода хищения подпадают под действие существующего уголовного закона, то проблема "хищения информации" значительно сложнее. Рассматривая проблему первую, мы уже касались ее с методологической точки зрения. Присвоение машинной информации путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось, машинная информация должна быть выделена в качестве самостоятельного предмета уголовно-правовой охраны.
Ряд правонарушений связан с выведением из строя ЭВМ. Такого рода преступления получили широкое распространение на Западе. Практически существует две разновидности этого преступления: физическое разрушение ЭВМ и порча программы. Первая группа преступлений подпадает под действие советского уголовного законодательства, но этих преступлений у нас практически нет, поскольку соответствующие социально-политические мотивы у наших граждан пока не возникли, а до появления причин психологического порядка (компьютерные фобии) при сравнительно невысокой распространенности вычислительной техники дело еще не дошло. Наиболее же серьезные компьютерные преступления совершаются именно посредством порчи программ, причем часто их совершают работники, недовольные своим положением, размерами заработной платы, отношениями с руководством и т. д. Примерно такими же побуждениями руководствовался и программист, остановивший главный конвейер Волжского автозавода. Занимаясь с коллегами автоматической системой для подачи механических узлов на конвейер, он умышленно внес в программу такую команду: после прохождения заданного числа деталей система перестает действовать ("логическая бомба"). Двести машин не сошло с конвейера ВАЗа, пока программисты нашли источник сбоев. Ущерб составил по меньшей мере 1 миллион рублей[6]. Между тем в отечественном законодательстве нет нормы, которая позволила бы привлекать к уголовной ответственности за порчу программы после ее изготовления. Однако конструирование такой нормы наталкивается на ряд серьезных трудностей, связанных с ее применением.
Объекты атак, относимых к компьютерным преступлениям, можно разделить на три категории: сами компьютеры; объекты, которые могут быть атакованы с помощью компьютера как инструмента; объекты, для которых компьютер является окружением.
Когда компьютер сам является объектом атаки, необходимо рассматривать его как систему и проводить различие между ее частями. В узком смысле компьютер есть просто центральный процессор. На практике он никогда не используется самостоятельно, а только в сочетании с периферийными устройствами, причем часто оказывается связанным с терминалами в единую сеть, которая может включать в себя и другие компьютеры. Для любой части этой общей системы реальна угроза стать объектом атаки.
Операционную систему и прикладные программы можно рассматривать и как часть компьютерной системы, и как самостоятельный объект, для которого компьютер оказывается окружающей средой. Первый взгляд на эти программы и систему представляется более естественным, поскольку с развитием компьютерной техники становится все труднее провести четкую границу между программным обеспечением и аппаратной реализацией. Угрозы программному обеспечению могут повлечь ошибки, модифицирование программы, копирование ее или вымогательство. Но компьютер все же представляет собой и хранилище машинной информации - данных и программ. И то, и другое является предметом посягательств разного рода - от копирования до уничтожения или хищения.
Итак, мы обрисовали рамки явления, которое в литературе и особенно в журналистике называют "компьютерные преступления".
В самом общем виде компьютеры можно обозначить как "инструмент и предмет посягательства". Если союз "и" здесь выступает как дизъюнкция, т. е. разделяет возможность, с одной стороны, использования компьютера как орудия преступления, а, с другой стороны, посягательства на сам компьютер, тогда во втором случае вообще нет необходимости говорить о компьютерных преступлениях как преступлениях особого рода. Компьютер, являясь средством совершения преступления, безусловно, может иметь значение для формулирования квалифицирующих признаков состава преступления. Однако представляется, что такой признак, как "применение технических средств", вполне достаточен для квалификации преступления. Дальнейшая детализация самих технических средств более важна для криминалистики (например, способы раскрытия преступления), для уголовного процесса (вопросы доказывания, проблема конфискации и т. д.).
Если же "и" оказывается конъюнкцией, то количество ситуаций, когда и инструмент, и предмет посягательства - компьютер, невелико (в частности, хищение машинной информации). Такие действия нет необходимости выделять в самостоятельную группу "компьютерных преступлений". Конечно, не исключено рассмотрение "компьютерных преступлений" в таком же плане, как, например, "транспортных преступлений"[7]. Но, наверное, не случайно в законодательстве большинства республик нормы о транспортных преступлениях специально не выделены в самостоятельную главу. В уголовных кодексах двенадцати республик они помещены в главах "Преступления против общественной безопасности, общественного порядка и здоровья населения". Специальные главы ("Транспортные преступления") имеются в уголовных кодексах лишь трех республик - Армении, Казахстана и Молдовы.
Для выделения "компьютерных преступлений" в самостоятельную группу необходимо установить их единый объект, однако сделать это, не смешивая его с ныне выделяемыми в уголовном праве объектами преступлений, трудно.
Таким образом, мы приходим к выводу, что компьютерных преступлений, как преступлений специфических в юридическом смысле, не существует (хотя они могут возникнуть одновременно с пятым и последующими поколениями компьютеров, т. е. с созданием искусственного интеллекта). Правильнее говорить о компьютерных аспектах преступлений. Для уголовного права это некоторые особенности квалификации преступлений, имеющих компьютерные аспекты, для криминалистики - приемы раскрытия и расследования, для судебной психиатрии - диагностирование компьютерных фобий и их связь с проблемой невменяемости.
Итак, компьютерных преступлений как особой группы преступлений в юридическом смысле нет. Вместе с тем многие традиционные преступления модифицировались из-за вовлечения в них вычислительной техники. Новые, т. е. компьютерные аспекты преступлений создали ряд правовых проблем, которые должны быть разрешены юридической наукой в рамках уголовно-правового цикла.
Чем быстрее будет осуществляться компьютеризация наших учреждений, в том числе финансовых, тем острее будут вставать вопросы об охране информации, о предотвращении злоупотреблений, о компьютерной безопасности. По существующим подсчетам, вывод из строя электронно-вычислительной системы в результате несчастного случая или преступления может привести даже самый крупный американский банк к полному разорению за четверо суток, а более мелкое учреждение - даже за сутки. Пока еще такие темпы нам не грозят, но вряд ли стоит дожидаться, когда компьютерные правонарушения и преступления станут обыденными.

___________________
[1] Ибо это деяние я почитаю особенно достойным запоминания по необычности и опасности такого преступления (лат.) - Саллюстий. О заговоре Каталины. IV, 4.
[2] См.: Влияние научно-технического прогресса на юридическую жизнь. С. 293.
[3] Известия. 1985. 10 нояб.
[4] См.: Комсомольская правда. 1990. 27 окт.
[5] См.: Белов В. Н. Правонарушения, связанные с использованием ЭВМ//Проблемы совершенствования советского законодательства. - Труды ВНИИСЗ. Вып. 5. М., 1976. С. 181 - 182.
[6] См.: Известия. 1983. 26 авг.; 1991. 1 февр.
[7] См., например: Лукьянов В. В. Проблемы квалификации дорожно-транспортных преступлений. М., 1979. С. 16.

Док. 565968
Опублик.: 01.06.09
Число обращений: 0

  • Проблемы компьютерного права

  • Разработчик Copyright © 2004-2019, Некоммерческое партнерство `Научно-Информационное Агентство `НАСЛЕДИЕ ОТЕЧЕСТВА``