Вы находитесь на странице: 1из 4

28 № 1 (1) 2013 ПРАВОПОРЯДОК: ИСТОРИЯ, ТЕОРИЯ, ПРАКТИКА

Попов К.И.

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ – ПРЕСТУПЛЕНИЯ


МИРОВОГО МАСШТАБА

В статье рассматриваются компьютерные преступления, понятие компьютерных пре-


ступлений, уголовное законодательство России и компьютерные преступления в США, Интер-
нет и пути преодоления компьютерных преступлений.
Ключевые слова: компьютерные преступления, их понятие, Интернет в борьбе с преступ-
ностью в сфере компьютерной информации.

В настоящее время компьютерная пре- виновное нарушение чужих прав и инте-


ступность, приобретая международный ресов в отношении автоматизированных
масштаб, уже получает адекватную оценку систем обработки данных, совершенное
международным сообществом, что в част- во вред подлежащим правовой охране
ности получило отражение в специальной правам и интересам физических и юриди-
Конвенции по борьбе с киберпреступно- ческих лиц, общества и государства 2.
стью, подписанной в 2001 г. в Будапеште Понятие «компьютерная преступность»
представителями 30 государств – членов охватывает «преступления, совершаемые
Совета Европы. О масштабах виртуальной с помощью компьютеров, информационно-
преступности с использованием Интернета вычислительных систем и средств телеком-
только в США можно судить по следую- муникаций или направленные против них
щим цифрам: в 2001 г. общий ущерб госу- с корыстными либо некоторыми другими
дарственным и коммерческим структурам целями».
Америки от компьютерных хакеров соста- Ю.М. Батурин считает, что в юриди-
вил около 400 млн долларов США, из них ческом смысле компьютерные преступле-
ущерб от кражи информации оценивается ния, как особая группа преступлений не
в 150 млн, от мошенничества – в 100 млн существуют, но при этом подчеркивает,
долларов США1. что многие традиционные виды преступ-
Что такое компьютерные преступления? лений усовершенствовались в результате
Данный вопрос рассматривался многими привлечения средств вычислительной
учеными. И на сегодняшний день суще- техники, и, следовательно, можно гово-
ствуют различные понятия данного деяния. рить только о компьютерных аспектах
Понятие «компьютерное преступление» преступлений без выделения их в отдель-
имеет много значений. Так, в США оно вклю- ную группу3.
чает в себя взлом чужого компьютера или Несколько иного мнения придержива-
компьютерной сети (этим занимаются ется А.Н. Караханьян, который понимает
хакеры); использование Интернета в качестве под компьютерными преступлениями «про-
инструмента мошенничества или кражи цен- тивозаконные действия, объектом или ору-
ной информации; хищения интеллектуаль- дием совершения которых являются элек-
ной собственности (например, незаконное тронно-вычислительные машины».
скачивание музыки или видео), распростра- В целом в уголовно-правовой литера-
нение компьютерных вирусов, спама и пр. туре последних лет при характеристике
В категорию компьютерных преступлений интересующей нас области противоправ-
также попадают действия педофилов и иных ной деятельности используется целый
сексуальных преступников. ряд терминологических понятий, среди
В контексте уголовно-правового поня- которых: «информационное преступле-
тия компьютерное преступление трактуется ние», «компьютерное преступление»,
отечественными специалистами как «преступление в сфере компьютерной
«предусмотренное уголовным законом информации»4 .
ПРАВОПОРЯДОК: ИСТОРИЯ, ТЕОРИЯ, ПРАКТИКА № 1 (1) 2013 29
Уголовное наказание в России за совер- подделка, изготовление или сбыт под-
шение преступлений в сфере компьютер- дельных документов, штампов, печатей и
ной информации предусмотрено главой 28 бланков (ст. 327 УК РФ); 229
УК РФ. Преступными являются следующие изготовление или сбыт поддельных
виды деяний: кредитных либо расчетных карт и иных
неправомерный доступ к компьютерной платежных документов (ст. 187 УК РФ);
информации (ст. 272 УК РФ); изготовление или сбыт поддельных де-
создание, использование и распростра- нег или ценных бумаг (ст. 186 УК РФ);
нение вредоносных компьютерных про- причинение имущественного ущерба
грамм (ст. 273 УК РФ); путем обмана или злоупотребления дове-
нарушение правил эксплуатации средств рием (ст. 165 УК РФ) – при незаконном
хранения, обработки или передачи компью- использовании чужого логина и пароля
терной информации и информационно-теле- доступа к ресурсам сети «Интернет»;
коммуникационных сетей (ст. 274 УК РФ). уклонение от уплаты налогов с органи-
Как правило, эти преступления совер- заций (ст. 199 УК РФ);
шаются в совокупности с иными обще- нарушение тайны переписки, телефон-
ственно опасными деяниями. Это обу- ных переговоров, почтовых, телеграфных
словлено тем, что при использовании ком- или иных сообщений (ст. 138 УК РФ);
пьютерной информации в качестве сред- незаконные получение и разглашение
ства совершения другого преступления, сведений, составляющих коммерческую,
она сама становится предметом обще- налоговую или банковскую тайну (ст. 183
ственно опасного деяния. Невозможно УК РФ);
противоправно воспользоваться компью- незаконное распространение порногра-
терной информацией, не нарушив при этом фических материалов (ст. 242 УК РФ);
ее правовой защиты, то есть не совершив изготовление и оборот материалов с пор-
хотя бы одного из действий, перечислен- нографическими изображениями несовер-
ных в п. 1 ст. 16 Федерального закона шеннолетних (ст. 242-1 УК РФ);
«Об информации, информационных тех- незаконное предпринимательство (ст. 171
нологиях и о защите информации»5, УК РФ)6.
а именно: уничтожения, модификации, Сегодня возможно с помощью манипу-
копирования, блокирования, предоставле- ляций клавишами клавиатуры персональ-
ния и распространения. ного компьютера в любой стране получить
Таким образом, компьютерные пре- необходимую информацию, хранящуюся
ступления – это любое противоправное дей- в банке данных компьютерной системы
ствие, при котором компьютер выступает другой страны, затем перевести ее в третью
либо как объект, против которого соверша- страну, достигнув при этом поставленной
ется преступление, либо как инструмент, корыстной цели – похитить и присвоить
используемый для совершения преступных денежные средства.
действий. Также следует отметить, что ком- Примером этому может служить одно из
пьютерные преступления – это преступле- уголовных дел, раскрытие которого осу-
ния, совершенные с использованием компь- ществлялось отечественными правоохрани-
ютерной информации. При этом компью- тельными органами в тесном контакте с пра-
терная информация является предметом и воохранительными органами США. Данное
(или) средством совершения преступления. уголовное дело было возбуждено в отноше-
Чаще всего компьютерная информация нии Левина и других граждан Российской
используется для совершения следующих Федерации, которые вступили в сговор
преступлений: с целью хищения денежных средств в круп-
нарушение авторских и смежных прав ных размерах, принадлежащих City Bank of
(ст. 146 УК РФ); America, расположенному в Нью-Йорке
мошенничество (ст. 159 УК РФ); (США). Образовав устойчивую преступную
330 № 1 (1) 2013 ПРАВОПОРЯДОК: ИСТОРИЯ, ТЕОРИЯ, ПРАКТИКА
группу, они с конца июня по сентябрь 1994 Нечистоплотная, а тем более преступная
года, используя электронную компьютер- манипуляция компьютерной информацией
ную систему телекоммуникационной представляет сегодня реальную опасность
связи – Интернет – и преодолев при этом информационной безопасности не только
несколько рубежей многоконтурной защиты для отдельного человека, но и для всего рос-
от несанкционированного доступа, с помо- сийского общества и государства. Развитие
щью персонального компьютера стандарт- компьютерных технологий просто немыс-
ной конфигурации из офиса АОЗТ «Сатурн», лимо без внедрения и развития информаци-
находящегося в Санкт-Петербурге, вводили онного поля Интернет8.
в систему управления наличными фондами Интернет появился в конце 70-х годов в
указанного банка ложные сведения. В резуль- качестве одной из вспомогательных систем
тате преступниками было осуществлено не связи и хранения информации в американ-
менее 40 переводов денежных средств на ском оборонно-научном комплексе. На самом
общую сумму 10 миллионов 700 тысяч 952 деле вопрос о моменте зарождения Интернета
доллара США со счетов клиентов названного является очень спорным. Рассматривая исто-
банка на счета лиц, входящих в состав рию человечества как историю коммуника-
преступной группы, проживавших в шести ций, некоторые историки Интернета ведут
странах: США, Великобритании, Израиле, отсчет с 1961 г., когда Леонард Клейнрок
Швейцарии, ФРГ, России. Так, например, в опубликовал статью с изложением теории
результате проведения первой операции пакетной пересылки информации. Другие же
было похищено 400 тысяч долларов США, считают, что все началось в 1957 г., когда
которые поступили на счет Королькова, кон- русские запустили спутник, а американцы в
тролировавшего деятельность двух коммер- ответ создали Агентство продвинутых иссле-
ческих компаний в штате Калифорния довательских проектов. Еще одни утвер-
(США) и являвшегося другом детства ждают, что Интернет начался в XIX в. – с про-
Левина7. кладки трансатлантического кабеля в 1850 г.,
По данным Контрольной Палаты США или даже с изобретения телеграфа в 1832 г.
(Government Accountability Office), в 2005 г. Некоторые забираются совсем далеко – до
компьютерные преступления различного времен использования голубей в качестве
рода нанесли экономике США ущерб в раз- почтальонов, либо до шумеров с их изобрете-
мере 67,2 млрд долларов. Для сравнения, нием пиктографического письма.
совокупные затраты физических и юриди- Со временем, расширяя границы своих
ческих лиц США на Интернет в 2006 году возможностей, Интернет перестал содер-
составили $102 млрд. долл. Компьютерный жать одну только военную информацию.
криминал с каждым днем становится все Сейчас пространство Интернет – это огром-
более опасным. ное поле, в котором можно найти продукты
Важным является и то, что компьютер- абсолютно всех сфер человеческой дея-
ные преступления отличаются самой высо- тельности. Прежде всего, Интернет – это
кой латентностью – до 80%. массовый информационный поток. Одним
Таким образом, компьютерные преступ- из достижений которого, можно считать
ления являются одним из самых распростра- поток общения путем «живого» обмена
ненных видов преступлений. Это в первую информацией. Речь в данном случае идет о
очередь связано с массовостью распростра- таком способе сетевого общения как элек-
нения компьютеров, ведь в настоящее тронная почта. Согласно опросу, проведен-
время компьютер стал столь же обычной ному Стенфордским институтом количе-
принадлежностью нашего быта, как и холо- ственных исследований общества, элек-
дильник или, скажем, телевизор. В связи тронной почтой пользуются 90% опрошен-
с этим вполне обоснованно появились рас- ных. По данным же российского агентства
суждения о потенциальных возможностях, Monitoring. ru электронную почту исполь-
которые таят в себе компьютерные сети. зуют 47% респондентов9.
ПРАВОПОРЯДОК: ИСТОРИЯ, ТЕОРИЯ, ПРАКТИКА № 1 (1) 2013 31
В настоящее время в мире отсутствует мени считалось, что компьютерная преступ-
унифицированная система, включающая ность присуща лишь наиболее развитым
в себя формулировки конкретных условий, странам. Но возникновение компьютерной 229
принципов, требований, стандартов и кри- преступности в странах с фактически поляр-
териев для обозначения и подробного опи- ным уровнем компьютеризации приводит
сания феномена компьютерной преступно- к выводу о том, что это явление носит поис-
сти, а также однозначно характеризующая, тине глобальный характер и свойственно
фиксирующая и регистрирующая все совер- всем государствам, даже тем, которые
шенные компьютерные преступления, только вступили на путь широкой информа-
процесс их подготовки и попытки осу- тизации своего общества10.
ществления. Подводя итог, следует отметить, что
Однако можно с полной уверенностью проблема компьютерных преступлений
сказать, что новые информационные техно- должна рассматриваться на всех уровнях
логии дали толчок не только в плане про- власти, а также обсуждаться на междуна-
гресса общества, но и стимулировали воз- родных конференциях. Ведь в настоящее
никновение и развитие абсолютно новых время это одни из самых глобальных пре-
проявлений преступности во всем мире. ступлений, которые затрагивают все страны
Более того, буквально до последнего вре- мира.

Примечания

1. Рассолов И. М. Право и Интернет. Теоретические проблемы. – М. : Норма, 2003. – С. 251.


2. См., напр.: Уголовное право России. Особенная часть : учеб. / под ред. В. П. Ревина. – 2-е
изд., испр. и доп. – М. : Юстицинформ, 2010; Уголовное право, Особенная часть : учеб. / под
ред. А. И. Рарога. – М., 2011.
3. Батурин Ю. М., Жодзинский Н. Л., Компьютерная преступность и компьютерная безопас-
ность. – М., 1991. – С. 248.
4. Мелик Э. Компьютерные преступления. Информационно-аналитический обзор. – М., 1999;
Сорокин А. В. Компьютерные преступления: уголовно-правовая характеристика, методика и
практика раскрытия и расследования. – Курган, 1999. – С. 158.
5. Об информации, информатизации и защите информации : федер. закон от 27 июля 2006 г.
№ 149-ФЗ // Собрание законодательства РФ. – 2006. – № 31. – Ст. 3448.
6. Постатейный Комментарий к Уголовному кодексу Российской Федерации / под ред. Н. А.
Громова. – М., 2008.
7. Рассолов И. М. Указ. соч. – С. 252.
8. Информационные сообщения (по материалам средств массовой информации). – М. : Центр
информации и внешних связей РИА Новости, 2007. – С. 359.
9. Двусторонний обмен информацией, то есть общение – кровеносная система сети // Итоги.
– 2000. – № 12. – С. 20.
10.Компьютерная преступность : в 2 т. – М. : РФК-Имидж Лаб, 2006. – Т. 1.. – С. 12.

Попов Константин Иванович, доцент кафедры уголовного права и уголовного про-


цесса Уральского государственного университета физической культуры, кандидат юриди-
ческих наук.

Оценить