Смекни!
smekni.com

Понятие и характеристика преступлений в сфере компьютерной информации (стр. 12 из 16)

В борьбе с кибертерроризмом нельзя недооценивать противника, полагаясь на отсутствие у него достаточного опыта, знаний, квалифицированных и подготовленных кадров. Имеют место заявления исламских фундаменталистов о том, что Аль-Каеда и другие мусульманские экстремистские группы во всем мире в качестве оружия против Запада для осуществления своих террористических акций планируют использовать Интернет. Экстремисты открыто заявляют, что все виды высоких технологий активно изучаются правоверными, дабы воспользоваться самыми современными достижениями в целях электронного джихада. При этом акцент ставится на разрушительное воздействие на национальные инфраструктуры. Как заявил один из лидеров преступных группировок Ближнего Востока: "…Очень скоро мир станет свидетелем атак на фондовые биржи Нью-Йорка, Лондона и Токио".

Смелость таких высказываний и публичное заявление об использовании кибертехнологий с агрессивными целями, прямо свидетельствует о глобализации проблемы кибертерроризма и всех его проявлений. Экстремисты уже не скрывают возможность использования "всех видов технологий" в целях защиты мусульманской земли. Группы джихада разбросаны по всему миру, и в своей деятельности активно используют Интернет. Неоднократными становятся заявления, о том, что Аль-Кайеда имеет высококвалифицированных специалистов по компьютерным технологиям. Ряд мусульманских хакерских группировок угрожает кибератаками правительственным сайтам США и Израиля. Не удивительно, если завтра мы услышим о мировом экономическом кризисе вследствие атак на основные компьютерные системы крупнейших компаний.

Спецслужбы западных стран оценивают реальную угрозу кибертерроризма и разрабатывают превентивные меры. Прорабатываются несколько возможных сценариев развития событий, в частности, возможной атаки на компьютерные системы фондовых бирж.

Последствия компьютерных вторжений, вероятнее всего, будут двух типов: вторжение в данные и вторжение в системы управления и контроля.

Вторжение в данные – это нападения на сайты, сетевые компьютеры, системы платежей и связанные с этим базы данных.

Вторжение в системы управления и контроля будет направлено на отключение или разрушение государственной или корпоративной инфраструктуры.

Последствиями вторжения в данные будут банкротство коммерческих структур, воровство, уничтожение важной деловой информации, потеря интеллектуальной собственности, снижение репутации и/или снижения цены акции. Вторжение в системы управления и контроля представляет большую опасность - сбой работы коммуникаций, транспорта, передачи данных, финансовых систем оплаты и др.

Европейский Совет еще в 90-е годы указывал на “всемирные масштабы терроризма”. Заявление, принятое в ноябре 1995 года в Ла-Гомере, предусматривало тесное сотрудничество органов полиции и юстиции посредством обмена информацией о террористических группировках.

События 11 сентября 2001 года показали, что терроризм - это лишь один из вызовов в сфере безопасности, на которые должна ответить многоуровневая система Европы.

Дошедшая из-за Атлантики волна шока застала европейские государства в значительной мере врасплох. Атаки на Нью-Йорк и Вашингтон вывели международный терроризм не только количественно, но и качественно на новый уровень: их подготовка и реализация требовали использования новых информационных технологий в своих преступных целях.

Для киберпреступников наиболее характерны два способа совершения кибератак: способ непосредственного доступа к компьютерной информации и способ удаленного доступа к компьютерной информации.

Непосредственный доступ к электронно-вычислительным машинам, системам или компьютерным сетям представляет собой действия преступника по уничтожению, блокированию, модификации, копированию компьютерной информации, а также нарушению работы компьютерного оборудования или компьютерной сети путем отдачи соответствующих команд с компьютера, в памяти которого находится информация либо который планируется вывести из строя.

Анализ проведенного нами исследования показал, что удаленный способ доступа к электронно-вычислительной машине, системе или сети представляет собой опосредованную связь с определенным, находящимся на расстоянии, компьютером (сетевым сервером) и имеющейся на нем информацией. Такая связь может быть осуществлена через локальные или глобальные компьютерные сети, иные средства связи. К сетевым системам, наряду с обычными (непосредственный доступ), осуществляемыми в пределах одной компьютерной системы, применяется специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве - так называемые сетевые (или удаленные) атаки (remote или network attacks). Этот вид атак наиболее опасен, как потенциальное оружие кибертеррористов. Под такой атакой обычно понимают информационное разрушающее воздействие на распределенную вычислительную систему, программно осуществляемую по каналам связи. Результаты такого воздействия, например, на систему управления критической инфрастуктуры или ядерным реактором, по своим последствиям могут иметь характер катастрофы глобального значения.

Таким образом, проблему борьбы с кибертерроризмом сегодня уже надо ставить на один уровень с терроризмом и организованной преступностью. При этом необходимо осуществлять комплексный подход к решению этой проблемы на международном уровне.

В плане эффективности сотрудничества правоохранительных органов разных государств, направленного на противодействие компьютерному терроризму, необходимо радикально пересмотреть существующую сложную процедуру принятия решений по борьбе с этим видом преступлений, возникшую, в частности, из-за согласования документов, подлежащих ратификации. Такую процедуру на первом этапе можно было бы упростить, отказавшись от соглашений, используя рамочное постановление. На втором этапе на вопросы внутренней безопасности, имеющие трансграничную значимость, целесообразно распространить процедуру принятия решений в Совете Европы большинством голосов.

3.3. Проблемы квалификации компьютерных преступлений

Важно отметить, что Уголовный кодекс РФ в юридико-техническом отношении значительно более совершенен по сравнению с предшествовавшим ему УК РСФСР. И все же он имеет ряд пробелов. Например, в нем отсутствует отдельная норма, предусматривающая уголовную ответственность за хищение чужого имущества с помощью средств компьютерной техники. Этим российское уголовное законодательство существенно отличается от законодательства таких стран, как ФРГ и США, где давно сделан вывод о необходимости существования подобных норм.

Используемый в литературе термин «компьютерное мошенничество» применительно к УК РФ, строго говоря, является юридической фикцией, поскольку ни одна из существующих в нем норм не отражает в полной мере той специфики общественных отношений, которые подвергаются общественно опасным посягательствам, совершаемым в корыстных целях с помощью компьютеров. И это несмотря на то, что компьютеры все шире применяются во многих областях жизни российского общества. Столь же быстро растет и число преступлений, связанных с их использованием, множатся в своем разнообразии способы и формы совершения такого рода преступлений.

При компьютерном мошенничестве в юридической литературе проводится мысль о необходимости квалификации только по ст. 159 УК РФ (мошенничество) либо, в зависимости от обстоятельств дела, по ст. 158. Приоритет отдается преступлениям против собственности, в которых компьютер (компьютерные сети) является лишь орудием, средством. По этому же пути идет и судебная практика, которая, правда, весьма скудна.

Одним из проблемных вопросов квалификации преступлений со сложными составами является, в частности, вопрос о том, охватываются ли ими перечисленные простые составы либо требуется квалификация по совокупности. В литературе отмечалось, что «составляющие сложные составные деяния не могут выходить за пределы родового объекта посягательства и быть по категории и связанной с ней наказуемостью опаснее, нежели единое сложное преступление»[53]. Поэтому будет ли правомерным пиратское тиражирование компьютерных программ квалифицировать только по ст. 146 УК РФ либо хищение денежных средств с использованием компьютерных сетей - только по ст. 159 или 158 УК РФ даже при наличии в этих статьях такого квалифицирующего признака, как использование компьютерных средств (что, кстати, предусматривалось в проекте Уголовного кодекса РФ, а сегодня существует в Кодексах Республик Узбекистан и Кыргызстан, а также в Модельном Уголовном кодексе стран-участниц СНГ)? Одни авторы считают, что в данных случаях компьютер является только средством, техническим инструментом, поэтому нельзя говорить о квалификации по совокупности; другие отстаивают иную точку зрения[54]. На мой взгляд, именно она представляется предпочтительной. Да, при хищении безналичных денег с помощью компьютера последний является только средством, однако средством не простым - его нельзя приравнять к «фомке» или топору. При незаконном проникновении в компьютерную сеть и модификации или копировании охраняемой информации преступник не только посягает на отношения собственности или личности, но и нарушает информационную безопасность, которая является видовым объектом по отношению к родовому - общественной безопасности. Этот объект не охватывается составами преступлений против собственности, государства или личности. Ведь если лицо совершает какое-то деяние с использованием оружия, то в большинстве случаев речь пойдет о квалификации по совокупности этого преступления и незаконного ношения (хранения и т.п.) оружия, так как в данном случае страдает еще один объект - отношения общественной безопасности.