Т.М. ЛОПАТИНА,
кандидат юридических наук, доцент Московского университета МВД России (Смоленский филиал)
Исследователи компьютерной преступности отмечают тенденцию роста числа способов совершения компьютерных преступлений. Так, сотрудники Министерства здравоохранения США выделяют 17 способов[1], в руководстве Интерпола по борьбе с компьютерной преступностью в минимальном списке нарушений названо 8 способов, в необязательном списке нарушений — 4 способа. В Конвенции о киберпреступности 2001 года закреплен перечень возможных компьютерных правонарушений, которые могут быть совершены посредством различных качественных и количественных комбинаций общеизвестных основных способов. Уголовное законодательство Российской Федерации ограничило виды противоправных деяний в отношении компьютерной информации неправомерным доступом, созданием, использованием, распространением вредоносных программ, внесением изменений в существующие программы и нарушением правил эксплуатации ЭВМ.
Сравнение международной классификации видов компьютерных правонарушений с предложенной в отечественном уголовном законодательстве дает возможность установить определенное правовое несоответствие. Подписание Россией Конвенции о киберпреступности и конституционное признание норм международного права и международных договоров России составной частью национальной правовой системы позволяют указать на ряд правонарушений как самостоятельных составов преступлений. Рассмотрим их подробнее.
Мошенничество с использованием компьютерных технологий. В действующем отечественном уголовном законодательстве под мошенничеством понимается завладение чужим имуществом или правом на него путем обмана или злоупотребления доверием. Более широкое понимание мошенничества подразумевает получение тем же путем иных благ[2], что совпадает с лексическим толкованием термина: обман, неблаговидные жульнические действия с корыстными целями. Получение иных благ в результате мошеннических действий может быть достигнуто и с использованием компьютерных технологий. Это особенно реально в современных условиях, когда финансово-кредитная и банковская системы полностью компьютеризированы, а количество пользователей электронными карточками стремительно растет.
Основным признаком мошеннического деяния является несанкционированная владельцем манипуляция с данными в ходе их компьютерной обработки с целью незаконного перемещения чужой собственности для обеспечения экономической выгоды третьих лиц. Такое мошенничество может быть совершено разными способами: введением в компьютер заведомо искаженных или просто неполных данных; неправомочным воздействием на процесс обработки данных; подменой данных; неправомочным использованием данных и др. Способы могут варьироваться и комбинироваться. С их помощью можно провести такие незаконные операции, как предоставление непредусмотренных скидок, завышение сумм платежей, выставление счетов за фиктивные услуги и товары, снятие денежных сумм с вклада клиента без его ведома или перевод денежных сумм с одного счета на другой и т. д. Огромный ущерб наносится, к примеру, незаконным использованием номеров кредитных карт. По данным МВД России, общая сумма от таких мошеннических операций составляет ежегодно около 450 млн долл., или 6% от общего числа операций с расчетными картами[3]. Количество мошенничеств с кредитными картами в сравнении с 1997 годом увеличилось в 1,6 раза: со 113 в 1997 году до 154 в 2004 году. Среднегодовой темп прироста данного вида преступлений составил 501,2%[4].
Лица, совершающие мошеннические операции, должны обладать технической подготовкой и по своим функциональным обязанностям иметь доступ к компьютерным базам данных. Компьютерное мошенничество можно совершить в любой организации, использующей ЭВМ. Самым простым способом, доступным даже начинающим программистам, является подмена данных. Так, начисление заработной платы при известном общем объеме выполненных работ производится раздельно по каждому исполнителю. Подмена шифра исполнителя приведет к тому, что после проведенных компьютерных расчетов общая сумма начислений будет соответствовать объему выполненных работ, а на счет мошенника незаконно поступит денежная сумма. Особенно процветает мошенничество в сервисных предприятиях: в ресторанах совершается 26,4% таких преступлений, отелях — 25, магазинах — 20,7, барах — 10,6%; посредством телефонных услуг совершается 7,4% преступлений[5].
Компьютерное мошенничество возможно при помощи внесения непредусмотренных изменений в машинную программу, например так называемым методом «троянского коня». Этот метод заключается в использовании специальной программы, которая внедряется в память модуля защиты и позволяет обойти механизмы защиты и вмешаться в процесс передачи денежных средств или в движение акций с последующим уничтожением всех улик. Он нередко используется в ситуациях, связанных с обслуживанием двух и более пользователей-партнеров по парным операциям (поставщик — покупатель, подрядчик — производитель работ).
Законодательство стран, в которых проблеме компьютерных преступлений уделяется серьезное внимание, предусматривает уголовную ответственность за мошенничество, связанное:
· с незаконным использованием кредитных карт;
· со средствами доступа;
· с компьютерами;
· с использованием компьютерных сетей.
По данным ФБР, доля преступлений экономической направленности в общем объеме компьютерных преступлений в 2003 году достигла 45%[6]. Рост количества случаев мошенничества с использованием возможностей компьютеров требует не только адекватного реагирования со стороны правоохранительных органов, но и совершенствования уголовного законодательства, что может активно повлиять на изменение криминогенной обстановки в данной сфере.
Исходя из законодательного определения мошенничества, попытаемся предложить предварительную дефиницию: мошенничество с использованием компьютерных технологий — это завладение чужим имуществом или правом на него, а также неправомерное извлечение иной экономической выгоды путем любого ввода, изменения, удаления, блокирования или другого неправомерного воздействия на результаты процесса обработки компьютерных данных либо любого вмешательства в функционирование компьютерной системы.
Подлог с использованием компьютерных технологий. Целью совершения такого преступления является фальсификация компьютерных данных; при этом происходит несанкционированное собственником создание или изменение данных таким образом, что они воспринимаются в дальнейшем как подлинные.
Фальсификация, как нам представляется, может быть достигнута двумя способами:
· вводом новых данных;
· изменением, стиранием или блокированием имеющихся данных, нарушающих
аутентичность изначальных.
Такие действия могут быть совершены в отношении информации, хранящейся в компьютерной системе или сети, на машинном носителе либо передаваемой с использованием средств компьютерной связи.
Практически компьютерный подлог можно совершить в любой сфере и в любой организации, использующей ЭВМ. Компьютерный подлог — как бы первоначальное действие, за которым обязательно должно последовать следующее, реализующее конечные цели преступника: совершение другого преступления или использование подложных данных для получения выгод материального характера. Так, в 2003 году в Смоленске был привлечен к уголовной ответственности О. Хорчев, который незаконно приобрел и впоследствии использовал подложные логин и пароль (ключевые слова для доступа) пользователя-организации для систематического нелегального доступа к сети Интернет. Стремясь избежать материальных затрат за оказанные провайдерские услуги и действуя из корыстных побуждений, он путем обмана при отсутствии признаков хищения причинил пользователю-организации материальный ущерб.
Лицо, совершающее подлог с использованием компьютерных технологий, должно не только обладать соответствующей технической подготовкой, но и иметь доступ к ЭВМ, системам ЭВМ или их сетям. При этом умысел виновного лица направлен на создание информации с определенными свойствами. Такой подлог может быть совершен и лицом, злоупотребляющим служебным положением как в своих (личных, корыстных или иных) интересах, так и в интересах третьих лиц. В таких случаях состав преступления должен предусматривать квалифицирующие признаки либо должна признаваться совокупность преступлений. Если подложные данные впоследствии использовались для совершения хищения, содеянное должно квалифицироваться дополнительно и за соучастие в нем.
Попытаемся предложить еще одну дефиницию: подлог с использованием компьютерных технологий — это преднамеренный ввод, изменение, стирание или блокирование компьютерных данных, влекущий за собой нарушение их аутентичности, в целях восприятия и использования последних в качестве аутентичных.
Правонарушения, относящиеся к детской порнографии. Распространение порнографии относится к преступлениям международного характера. Совершение аналогичных деяний с привлечением несовершеннолетних имеет более негативные последствия, поскольку ущерб наносится не только общественной нравственности, но и детям, подвергающимся сексуальному растлению, а порой и глумлению.
Статья 34 Конвенции о правах ребенка 1989 года предписывает государствам-участникам принимать все необходимые меры для предотвращения использования детей в порнографии. Практически во всех западных странах распространение порнографии относится к тяжким преступлениям, а распространение, изготовление и владение детской порнографией строжайше карается. Вместе с тем международная практика свидетельствует, что преступления данного вида распространены в глобальной сети Интернет, а виновные в распространении детской порнографии пребывают в разных государствах. Так, в результате ликвидации правоохранительными структурами США в 1998 году преступной сети Wonderland Club было задержано 107 соучастников в 12 странах. Ликвидация сотрудниками ФБР компании Landslide Productions позволила задержать 100 человек, в том числе трех россиян. В 2001 году британской полицией было задержано 43 человека, участвовавших в распространении детской порнографии через Интернет.
Конвенция по киберпреступности определила несколько видов противоправных деяний: производство, предложение или предоставление в пользование детской порнографии; распространение или передача детской порнографии; приобретение детской порнографии для себя или для другого лица через компьютерную систему; владение детской порнографией, находящейся в компьютерной системе или на носителях компьютерных данных. К запрещенным материалам относятся: материалы, отражающие сексуальное злоупотребление с реальным несовершеннолетним; сексуальные порнографические образы лица, кажущегося несовершеннолетним; «реалистические» образы несовершеннолетнего, в изготовлении которых не были заняты реальные несовершеннолетние.
В декабре 2003 года в УК РФ была внесена ст. 242.1, предусматривающая ответственность за изготовление и оборот материалов и предметов с порнографическими изображениями несовершеннолетних. При этом отечественное законодательство не выделяет распространение детской порнографии с использованием компьютерных технологий. Вместе с тем практика свидетельствует об использовании в этих целях возможностей компьютерных технологий. В 2000 году в России было выявлено пять фактов незаконного распространения через Интернет порнографических изображений с участием детей. В 2001 году Московским уголовным розыском была пресечена деятельность сайта Blue Orchid, на котором предлагались видеозаписи сексуальных сцен с участием 12—15-летних мальчиков, и задержано пятеро россиян и четверо граждан США, продававших через Сеть детскую порнографию в разные страны мира.
Распространение такой видеопродукции приносит многомиллионные доходы, сравнимые с доходами от наркобизнеса, и способствует формированию международного рынка детской проституции. Но существует еще одна сторона рассматриваемой проблемы — это риск сетевого общения. Интернет предоставляет педофилам возможность поиска потенциальных жертв. Для этого не нужно личных контактов, которые чреваты разоблачением, не требуется создания соответствующих подпольных клубов и т. д. Злоумышленник, не привлекая внимания окружающих, может изучить места сетевого общения несовершеннолетних и анонимно знакомиться с ними, чтобы затем организовать личную встречу с предполагаемой жертвой. На данном подготовительном этапе правоохранительные органы бессильны: такие контакты трудно выявить и еще труднее доказать. Педофильные и иные запрещенные связи могут быть выявлены только методами оперативно-розыскной деятельности[7].
Таким образом, широкое использование Интернета усиливает общественную опасность преступлений, связанных с детской порнографией, и, следовательно, требует первоочередного внимания отечественного законодателя.
Учитывая изложенное, предлагаем дополнить ст. 242.1 УК РФ частью третьей следующего содержания:
«Производство детской порнографической продукции с целью распространения через ЭВМ, систему ЭВМ или их сеть, предложение или предоставление в пользование, распространение либо приобретение детской порнографии через компьютерную систему для себя или для другого лица — наказывается лишением свободы на срок от десяти до двенадцати лет».
Практика международного сообщества свидетельствует о широких возможностях использования компьютеров в криминальных целях и о необходимости совершенствования правовых средств противодействия. Поэтому стоящая перед отечественным законодателем проблема совершенствования уголовных норм об ответственности за преступления в сфере компьютерной преступности очевидна и требует практической реализации.
Библиография
1 См.: Полевой Н. Правовая информация и кибернетика. — М., 1993. С. 15.
2 См.: Юридический энциклопедический словарь. — М., 1984. С. 179.
3 См.: Волков С., Достов В. Платежные механизмы современного Интернета // Мир Интернет. 2000. № 5. С. 23.
4 См.: Информатизация и информационная безопасность правоохранительных органов. — М.: Академия управления МВД России, 2005. С. 322.
5 См.: Астапкина С.М., Максимов С.В. Криминальные расчеты: уголовно-правовая охрана. — М., 1995. С. 72.
6 См.: Отчет Федерального бюро расследований США о состоянии «беловоротничковой» преступности в 2003 году // www.fbi.gov/ucr/whitecollarforweb.pdf
7 См.: Антонян Ю.М. Использование сети Интернет для совершения преступлений общеуголовного характера // Сотрудничество России и США в борьбе с новыми видами экономических преступлений. — М., 1998. С. 52.