Тип 2.
Нарушение нормального функционирования
объектов глобальной сети.
Среди
сетевых преступлений второй
группы, направленных на нарушение
нормального функционирования объектов
глобальных компьютерных сетей,
наиболее распространенным является
создание, использование и распространение
вредоносных программ для ЭВМ
(ст. 273 УК РФ).
Обсуждая
это преступление, стоит упомянуть
о не вполне удачной законодательной
технике изложения ст. 273 УК. В
частности, использование в ее
диспозиции множественного числа
при описании предмета преступления
допускает возможность толкования,
что для привлечения к уголовной
ответственности необходимо создание
(использование, распространение)
не одной, а нескольких вредоносных
программ, что явно противоречит
смыслу рассматриваемой статьи.
Вредоносные
программы («троянские кони»,
вирусы, специализированные программы
взлома систем защиты и блокирования
работы сетевых устройств) получили
в глобальных компьютерных сетях
необычайно широкое распространение.
Некоторые их виды, выходя из-под контроля
создателей, могут неуправляемо наносить
существенный вред. Видимо, с этим связано
установление ответственности не только
за создание и использование, но также
и за распространение подобных программ,
под которым понимается «предоставление
доступа к воспроизведенной в любой материальной
форме программе для ЭВМ… в том числе
сетевыми и иными способами»[7].
Особую
тревогу специалистов вызывает
производство гибридных вирусов,
которые при заражении компьютера
организуют систему его удаленного
администрирования, оставляя для
злоумышленников открытую «заднюю
дверь» (backdoor). Обнаружить такую программу
достаточно сложно, а использование искусственно
созданных лазеек позволяет хакерам не
только постепенно похищать данные, но
и предпринимать в дальнейшем крупномасштабные
атаки с зараженных компьютеров на другие
объекты глобальных сетей. Учитывая, что
гл. 28 УК РФ в целом берет под охрану информационную
безопасность, в случаях, когда вредоносная
программа помимо информации наносит
вред и аппаратной части объекта сети,
квалификация содеянного должна проводиться
с привлечением статей об уничтожении
или повреждении имущества, совершенных
умышленно (ст. 167) или по неосторожности
(ст. 168). Такие преступления чаще всего
совершаются в форме блокирования работы
узлов сети, а также подключенных к сети
устройств с возможным выводом их из строя
на продолжительное время, причинением
значительного ущерба собственнику или
иному законному владельцу имущества.
Целевая
направленность подобных деяний
связана с умышленным созданием
препятствий для нормального
функционирования компьютерных
систем, включая средства передачи
данных. При этом речь идет, как
правило, не о физическом повреждении
таких систем, а об использовании
с указанной целью компьютерных
программ и данных. Иными словами,
препятствие к нормальному функционированию
системы создается за счет
ввода, передачи, повреждения, удаления,
изменения или блокирования определенных
компьютерных данных. Отдельные
авторы в своих работах называют
подобные действия компьютерным
саботажем.
На практике
блокирование работы компьютерной
системы не всегда связано
с ее взломом. Цель преступника
часто состоит именно в выведении
из строя данной системы, при
этом он не обязательно стремится
получить к ней доступ. В последние
годы для достижения данной
цели в глобальных сетях применяются
действия особого рода, получившие
название «DoS-атаки» (от английского
«denial of service» – «отказ в обслуживании»).
В последнее
время взлом наиболее популярных
сайтов по идеологическим мотивам
получил настолько широкое распространение,
что для его обозначения в
западных средствах массовой
информации применяется отдельное
понятие - «хактивизм». Подобные деяния
при совершении их с целью нарушения общественной
безопасности, устрашения населения, оказания
воздействия на принятие решений органами
власти или нанесения ущерба экономической
системе подпадают и под действие УК РФ.
При этом можно вести речь об актах терроризма
(ст. 205 УК РФ) или диверсиях (ст. 281 УК РФ).
Такие
преступления могут быть как
непредумышленными, ситуативными (по
криминологической природе близкими
к хулиганству), так и тщательно
спланированными актами диверсионно-подрывной
деятельности. Последствия также
могут быть разнообразными: от
незначительного материального
ущерба, связанного с восстановлением
работоспособности системы, до
тяжелых аварий, вызванных нарушениями
технологических циклов автоматизированных
систем. С информационной точки
зрения ущерб наносится доступности
информации без изменения ее содержания,
хотя в отдельных случаях может происходить
и уничтожение информации. В большинстве
случаев такие преступления легко обнаруживаются,
однако выявление причастных к их совершению
лиц, как правило, требует применения сложных
методов.
Тип 3.
Манипулирование компьютерными
данными и подделка информации.
Деяния,
относящиеся к третьей группе
сетевых преступлений, чаще всего
квалифицируются как мошенничество
(ст. 159 УК РФ), причинение имущественного
ущерба путем обмана или злоупотребления
доверием (ст. 165 УК РФ), изготовление
или сбыт поддельных кредитных
либо расчетных карт (ст. 187 УК
РФ). Уголовно-правовые оценки допустимости
такой квалификации с учетом
мотивов и целей неправомерного
завладения чужим имуществом
даны в специальной литературе.
Запрещение данного типа противоправных
деяний в глобальных компьютерных
сетях направлено на сохранение
таких важных свойств информации,
как целостность и достоверность.
В первую
очередь, к этому типу относятся
различного рода вмешательства
в работу банковских систем
с целью незаконного перевода
денежных средств. В литературе
обсуждались случаи крупных хищений
банковских средств, с применением
глобальных компьютерных сетей.
Основным
признаком подобного деяния можно
считать любую непредусмотренную
владельцем манипуляцию с данными
в ходе их компьютерной обработки
с целью произвести незаконное
перемещение (передачу) собственности.
Такие манипуляции приводят к
экономическому ущербу или утрате
собственности (денег, материальных
и нематериальных активов) законным
владельцем, при этом преступник
действует с намерением обеспечить
незаконную экономическую выгоду
для себя или иного лица.
В определенных
обстоятельствах действия преступников
можно рассматривать как подделку
электронных документов либо
фальсификацию подлинного документа
с применением компьютерных средств.
При этом происходит несанкционированное
создание или изменение сохраненных
данных таким образом, что они
в дальнейшем воспринимаются
как достоверные (подлинные) в
процессе выполнения санкционированных
владельцем системы действий. Особую
опасность подобное деяние приобретает
там, где соответствующие данные
могут иметь последствия для
юридических отношений.
Естественно,
любые манипуляции с компьютерными
данными наказуемы, если совершены
при отсутствии на это права.
Нет оснований для криминализации
разрешенных владельцем обычных
действий, приводящих к модификации
данных и осуществляемых в
процессе обслуживания вычислительной
системы, установки нового программного
обеспечения и т. п.
Развитие
платежных систем, основанных на
использовании глобальных компьютерных
сетей, привело к появлению
многообразных схем осуществления
противоправных действий рассматриваемого
типа. Диапазон их достаточно
широк. По оценкам исследователей,
существует не менее 30 приемов
мошеннических действий с помощью
Интернета и постоянно появляются новые.
Вот их отнюдь не полный список: продажа
несуществующих товаров с предоплатой,
предложение несуществующих услуг, привлечение
средств на ложную благотворительность,
азартные игры (лотереи, казино, тотализаторы)
с нарушением вероятностных закономерностей
выигрыша, аукционы в Интернете, финансовые
«пирамиды» и сетевой маркетинг, инвестиционные
проекты, фиктивные брачные конторы. При
реализации этих схем ставка делается
в первую очередь на тех, у кого жадность
или доверчивость преобладают над здравым
смыслом[8].
Мошенники
вымогают деньги и путем рассылки
предложений принять участие
в различных фондах или акциях
по спасению тяжелобольных, пострадавших
в результате катастроф и терактов,
жертв природных катаклизмов и т. п. Списки
рассылки нередко создаются с помощью
специальных программ, в автоматическом
режиме собирающих в Интернете адреса
электронной почты тысяч людей. Для сокрытия
следов аферисты не просят переводить
деньги на банковские счета, которые позволяют
установить их владельцев, а предпочитают
использовать функционирующие в Интернете
платежные системы Paycash или Webmoney, дающие
возможность «отмыть» деньги. С той же
целью преступники осуществляют рассылку
своих сообщений с почтовых ящиков в массовых
системах, таких как mail.ru или hotmail.com, поскольку
владельца такого ящика практически невозможно
установить.
Новым
способом совершения преступлений
рассматриваемой категории является
внесение изменений в деловую
информацию, размещенную на страницах
web-узла предприятия (например, в список
цен на товары и услуги, финансовые показатели,
описания предоставляемых услуг и т. д.).
Подобные действия могут наносить серьезный
ущерб репутации потерпевшей стороны,
вызывать значительные финансовые потери.
Активно
развивающаяся индустрия онлайновых
игр также привлекает внимание
мошенников.
Российские
мошенники «эффективно» используют
схему обмана через распространенные
в Интернете брачные агентства.
От имени вымышленных «невест»
они вступают в переписку с
иностранными гражданами и просят
перевести значительные суммы
денег для выезда за границу
и оформления брака. Полученные
переводы обналичиваются в России,
а мошенники бесследно исчезают.
Сложившаяся
в глобальных компьютерных сетях
инфраструктура финансовых учреждений,
осуществляющих электронные денежные
расчеты, привлекает внимание
преступников и с точки зрения
организации новых каналов отмывания
денег и сокрытия доходов от налогообложения.
Применяемые в Интернете платежные системы,
как правило, не предусматривают при открытии
счетов личную встречу с клиентом и потому
позволяют сохранять анонимность. Перевод
средств здесь можно выполнять в обход
систем финансового контроля практически
в любое государство, причем быстро и по
запутанным маршрутам. Чаще всего невозможно
даже установить, откуда осуществляется
доступ к счету.
Нарушение
работоспособности систем и хищение
конфиденциальной информации применяются
лишь в той мере, которая представляется
виновному необходимой для получения
доступа к модифицируемой информации
и сокрытия следов преступления.
Выявление признаков преступлений
данной совокупности происходит
главным образом в результате
получения сообщений потерпевшей
стороны или оперативных данных.
Тип 4.
Размещение в глобальных сетях
информации противоправного характера.
В четвертой
группе сетевых преступлений, связанных
с размещением в сетях противоправной
информации, наиболее часто встречается
незаконное распространение порнографических
материалов (ст. 242 УК РФ).
Сеть
буквально заполнена эротическими
и порнографическими фотоизображениями
и видеофрагментами. Свободный доступ
к этой продукции может получить
практически любой пользователь
сети независимо от возраста
и гражданства. По результатам
опросов зарубежных исследователей,
около 90% детей до 16 лет, посещающих
Интернет, сталкивались в сети
с порнографическими материалами.
Однако
особую тревогу у специалистов
вызывает практически беспрепятственное
распространение с использованием
глобальных сетей детской порнографии
– изготовление и оборот материалов
или предметов с порнографическими
изображениями несовершеннолетних
(ст. 242 УК РФ). По их оценкам,
в глобальной сети насчитывается
не менее 100 тыс. сайтов, в той
или иной степени имеющих отношение
к детской порнографии. Причем
до 60% продукции такого рода на
мировой рынок попадает из
России. Западные правоохранительные
органы обнаруживают, что это
направление преступной деятельности
все более попадает под контроль
организованной преступности.