Характеристика жертв компьютерных
преступлений
Вы можете окружить себя кольцом телохранителей и ездить в бронированномлимузине, – но вас оберет до нитки очкарик, забравшийся в ваш компьютер сдругого конца города[1].
1.Еще недавно для российского уголовного законодательства не существовалотакого понятия как преступность в сфере компьютерной информации. Хотя попыткинелегального проникновения в вычислительные системы с целью ознакомления сними, исправления, уничтожения или похищения программ и данных появились около15 лет назад. Количество их растет по мере роста количества домашних компьютеров.Уже тогда были зафиксированы случаи действительно серьезных нарушений:внедрения в военные системы, нарушений работы спутниковых каналов и т.п. Номожно с уверенностью утверждать, что основная часть таких преступлений либоостается нераскрытой, либо замалчивается фирмой или организацией, павшей ихжертвой – из страха нанести ущерб своей репутации.
Правда до 1997 года, компьютерная преступность больше беспокоила нашихзападных соседей. И вот настал момент, когда российский законодатель понял, чтождать больше нельзя и стал серьезно заниматься проблемами компьютернойпреступности.
2. Существенную роль в структуре криминологической характеристикикомпьютерных преступлений играют также обобщенные сведения о потерпевшейстороне. Информация подобного рода позволяет полнее охарактеризовать личностьпреступника, мотивы совершения преступления и соответственно помогает точнееочертить круг лиц, среди которых следует искать преступника. Именно изучениеособенностей потерпевшей стороны и ее поведения (до, в момент и послесовершения преступления) дают возможность глубже разобраться во многихобстоятельствах преступления, особенно указывающих на своеобразие, направленностьи мотивы поведения преступника, его общие и индивидуальные свойства[2].Между преступником и потерпевшей стороной чаще всего прослеживаетсяопределенная взаимосвязь, в силу чего преступники не случайно избирают ихобъектом своего преступного посягательства.
Проанализировав данные международного комитета по компьютерной преступности,занимающегося исследованиями компьютерных преступлений, а также правовыми аспектамиборьбы с этим видом преступности приходим к выводу, что компьютерные преступленияпредставляют собой серьезную угрозу для любой, располагающей компьютернойтехникой организации, при этом наряду с высокой степенью риска ей наносится изначительный материальный ущерб. По существующим подсчетам, вывод из строякомпьютерной системы в результате действий компьютерных преступников можетпривести даже самый крупный банк к полному разорению за четверо суток, а болеемелкое учреждение – за сутки[3].
3. На данном этапе, опираясь на материалы конкретных уголовных делотечественной практики потерпевшей стороной или жертвой компьютерныхпреступлений являются различного рода учреждения, предприятия и организации,имеющие статус юридического лица, поэтому нами используется термин «потерпевшаясторона» и термин «жертва», а не «потерпевший», под которым понимается лицо,которому причинен моральный, физический или имущественный вред[4].
Жертва преступления – понятие более широкое, чем понятие «потерпевший отпреступления». Другими словами, жертва – это понятие виктимологическое,потерпевший – уголовно-процессуальное (или гражданско-процессуальное, взависимости от правовых последствий вреда)[5]. Жертва преступления — это человек или определенная общность людей в любойформе их интеграции, которым прямо или косвенно причинен вред преступлением.[6]
Как показывает практика, в качестве жертвы компьютерных преступленийобычно выступает юридическое лицо. Это объяснить можно тем, что в настоящеевремя в России процесс компьютеризации охватил в основном различные учреждения,организации и предприятия всех форм собственности (т.е. юридических лиц),оставив при этом вне сферы своего влияния большинство населения страны(физических лиц) по причине высокой продажной цены средств компьютерной техникина внутреннем рынке, тем более в условиях глобального кризиса российскойэкономики. Для подавляющего большинства российских граждан персональныйкомпьютер или другие компьютерные технологии сегодня просто недоступны. Думается,что компьютерная техника, а тем более такое необходимое приложение, как сетьИнтернет, в быту россиян широкое распространение не получит еще длительноевремя. В то время как, например, почти треть американских домовладельцев имеютперсональные компьютеры и у 11 млн. из них они оборудованы модемами[7],для получения различных информационных услуг:
ü Электроннойпочты;
ü Связи с коллегамипо работе;
ü Осуществлениякоммерческих сделок;
ü Проведения досугаи т.д.[8]
Тем не менее, думается, что набирающий процесскомпьютеризации нашего общества приведет в скором времени к появлению вкачестве потерпевшей стороны от компьютерного преступления и физических лиц,как видно из опыта зарубежных стран.
4. До недавнего времени выделялось, исходя из прав собственности накомпьютерную систему три основные группы потерпевших сторон от компьютерныхпреступлений:
/>
К собственникам компьютернойсистемы можно отнести, как юридических, так и физических лиц. Но выше нами ужеотмечалось, что на сегодняшний день собственниками компьютерных систем являютсялюбые юридические лица, чья деятельность непосредственно с компьютернымитехнологиями. Яркими примерами могут служить компании обслуживающие работутелефонной, в том числе и сотовой связи, пейдженговые компании, банковскиеструктуры, любые пользовательские службы в Интернете и т.д. В Советском райсудег. Н.Новгорода в ноябре проходило слушание по делу Артема Н. Дело, которое велаФСБ, суд отправил на доследование. Артем Н. Обвинялся в том, что он проник вкомпьютерную систему компании ПССР с целью подключения к каналам связи даннойкомпании. Он сумел подключить несколько телефонов, которые в последствиипродал. Примечателен тот факт, что за работу данных аппаратов приходилосьплатить настоящим абонентам компании, которые ничего не подозревали. Крометого, перед хакером капитулировали сети пейдженговых компаний «Радуга-Поиск» и«Вессолинк», что позволило злоумышленнику просматривать частные сообщения,поступавшие на их пейджеры[9].
Соответственно, вторая группа потерпевших это клиенты, пользующиеся ихуслугами. Приведем пример, как, клиенты могут стать жертвой компьютерныхпреступников. В конце 1997 года группа хакеров, назвавшая себя «PANTS/HAGIS», взломала Web-сервер YAHOO[10]. В результате взлома системы защиты этого сервера, частьего пользователей получила сообщение с призывом освободить отбывающего тюремноезаключение Кевина Митника и заявление о заражении вирусами компьютеров всех,кто пользовался службой YAHOO в течение последнего месяца. Представитель фирмы Дайан Хантподтвердила факт взлома службы, но, по ее словам, в течении 10 минутэлектронные средства защиты сервера выдали сответствующие сообщения, атехнические специалисты практически сразу же локализовали проблему и принялимеры к ликвидации последствий вторжения. Инцендент был исчерпан в течении 15минут, за исключением конечно отправки множества сообщений пользователям, вкоторых заявлялось, что каждый пользователь данной поисковой службы получил насвой компьютер тщательно замаскированную логическую бомбу, которая должнаактивизироваться на Рождество 1998 г., неся разрушения всем компьютернымсистемам планеты[11]. По некоторым данным, действиетльно унекоторых пользователей данной службы обнаружилось действие вирусных программ. Из выше приведенного примера видночто жертвами незаконного компьютерного проникновения помимо клиентов оказаласьи сама служба YAHOO.
Третья группа потерпевших страдает от «компьютерныхпиратов». «Компьютерные пираты» – занимаются кражей лицензированнойкомпьютерной продукции путем копирования, ее тиражированием и перепродажей преимущественно в Азиатских странах. Краденые программы на CD-ROMax в Азии можно приобрести значительно дешевле ихлицензированных аналогов. Когда на 644-мегабайтный компакт-диск втиснуто 30программ, среди которых такие широко используемые, как Adobe Photoshop, Windows95, 98 и Microsoft Office, его легальная рыночная стоимость может достичьдесятков тысяч долларов. Подпольным дельцам не приходится оплачивать расходы поразработке программ или приобретать лицензии, диски можно штамповать по 60центов за штуку, а продавать потом от 4 до 15 долларов. Последние статистическиеданные, представленные Ассоциацией издателей программного обеспечения и «БизнесСофтвер Элайэнс», свидетельствуют, что продажи пиратских программ в Сингапуресоставляет примерно 59%, в Малайзии 80%, Таиланде 80%, Филиппины 92%, Китаем96% и Индонезией от общего числа продаж[12].Ущерб, который наносится жертвам третьей группы просто огромен.
По неофициальным данным продажа пиратскойкомпьютерной продукции в России составляет не менее 95% от общего числапродаж.
Хотелось бы отметить, что потерпевшие первой группынеохотно сообщают (если сообщают вообще) в правоохранительные органы о фактахкомпьютерных посягательств. А поскольку они составляют большинство, именно этимможно объяснить высокий уровень латентности компьютерных преступлений.
Поведение жертвы практически всегда определяетсложный комплекс сил. Решение, которое принимает жертва компьютерногопреступления, определяется определенными факторами.
Часто организации имеют весьма далекоепредставление о реальной ценности информации, содержащейся в их компьютерныхсистемах.
Нельзя не учитывать, что в случае уголовногорасследования убытки от расследования могут оказаться выше суммы причиненногоущерба, возмещаемого в судебном порядке, многие организации предпочитаютограничиваться разрешением конфликта своими силами, которые нередко завершаютсяпринятием мер, которые вряд ли исключат рецидив компьютерных преступлений.
Органы, ведущие расследование обычно рассчитываютна помощь «потерпевшей стороны», необходимо поднимать большое количестводокументов, что не всегда желательно.
Раскрытие несостоятельности мер по компьютернойбезопасности, принимаемых руководством, может вызвать серьезные внутренниеосложнения, а так же подрыв собственного авторитета в деловых кругах и какрезультат этого – потеря значительного числа клиентов. Это обстоятельствоособенно характерно, для жертв первой группы.
Сегодня представляется невероятным, что жертва,потерявшая миллионы, может отказаться от расследования компьютерногопреступления. Тем не менее, как показывает практика. Такой «эффект умолчания»достаточно широко распространен[13].
Нельзя недооценивать степень общественной опасностикомпьютерных преступлений. Отказ потерпевших от уголовного преследования,позволяет действительным преступникам уходить от уголовной ответственности, а другим, потенциальным, преступникам переходить от действий теоретического характерак их практическому осуществлению. Этого допустить нельзя.