Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации
Методическое пособие - Юриспруденция, право, государство
Другие методички по предмету Юриспруденция, право, государство
°емые с применением подложных электронных идентификаторов, модификации данных фискальной памяти систем учета платежей, кредитных карточек, по технической функции являющихся носителями охраняемой законом компьютерной информации. Тем не менее, как свидетельствует Хвоевский С.А., до сих пор существует мнение, что их трудно отнести к неправомерному доступу к компьютерной информации, так как непонятно, действительно ли речь идет об охраняемой законом компьютерной информации... Среди них наибольшее число вопросов вызывают взломы систем спутникового телевидения и изменение фискальной памяти контрольно-кассовых машин.
В 1996 году за подделку кредитных (пластиковых) карт к уголовной ответственности было привлечено 25 человек, совершивших 300 хищений денежных средств с использованием пластиковых кредитных карточек и поддельных слипов на сумму 600 тыс. долларов. Стоит отметить, что при проведении экспертизы названных платежных документов специалисты были удивлены столь высоким качественным уровнем их подделки.
С технической точки зрения, большее удивление вызывает квалификация преступления, как подделка платежных документов, когда в действительности (в терминах действующих законов) на основе несанкционированного доступа к персональным данным совершалось дублирование машинных носителей информации, входящих в информационно-телекоммуникационную сеть расчетно-банковской информационной системы. Если в последствии дубликат банковской карты использован для нарушения правил обращения с компьютерной информацией, установленных собственником или владельцем информации, то происходит хищение денежных средств собственника.
В действительности злоумышленник получил тайный доступ к информации, находящейся на пластиковой карте, скопировал реквизиты карты и данные, записанные на носителе. Выяснив идентификационный пароль, вошел в банковскую информационную систему и снял со счета денежные средства потерпевшего. При этом расшифровка данных, записанных на карте, производится с помощью специального адаптера, подключенного к компьютеру, оснащенного специальным программным обеспечением. Печать клонируемой карты и внесение информационных кодов данных производится с помощью специального оборудования, работающего под микропроцессорным управлением.
Иначе говоря, злоумышленник заранее запланировал хищение денежных средств, подготовил технические средства (орудие преступления) и сознательно совершил преступление. Таким образом, умысел в совершении кражи денежных средств банковской платежной системы присутствует только в области информационных технологий и в плоскости модификации компьютерной информации. При этом лишь компьютер, выполняющий операции управления периферийным оборудованием чист перед законом, остальное программное и аппаратное обеспечение преступной технологии свидетельствует не только об умысле, но и о преступном сговоре с производителями указанного технологического оборудования. Сам компьютер служил лишь технологическим звеном реализации преступного деяния и хранителем следов этой деятельности.
Таким образом, на основании терминов законодательства можно говорить о применении в отношении данного преступления целого ряда статей действующего УК, например:
- Статья 272. Неправомерный доступ к компьютерной информации;
- Статья 187. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов;
- Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети;
- Статья 158. Кража;
- Статья 69. Назначение наказания по совокупности преступлений.
Стоит отметить, что при необходимости можно добавить термин база данных и соответствующую квалификацию правонарушений связанных с неправомерным доступом и к ней. Это вполне возможно, так как в зависимости от конкретной технологии, применяемой в различных банковских сетях, пластиковые карты могут представлять собой и возобновляемый (при каждой транзакции) массив данных о счете, и комбинацию микропроцессора с электронным хранилищем данных, и хранилище электронных данных о зарегистрированном клиенте.
Подобные размышления возможны и на этапе расследования подобных преступлений. Отсутствие четкой законодательной терминологии вызывает не только серьезные затруднения в документировании преступной деятельности, но и в выявлении преступников, требует специального толкования экспертов, привлечения специалистов в области вычислительной техники, новейших средств электросвязи и защиты конфиденциальной информации.
К примеру, в настоящее время в МВД России функционируют департаменты и отделы по борьбе с преступлениями в банковской и финансовой системах; по борьбе с преступлениями в сфере высоких технологий; по борьбе с преступлениями в сфере телекоммуникаций и компьютерной информации; однако, до сих пор идут научные дискуссии и практические терзания по вопросу что такое высокие технологии.
В законодательстве, регулирующем сферу информационных технологий выделены 11 информационных процессов, защищаемых от преступных посягательств:
- создание и обработка информации;
- сбор и поиск информации (в т.ч. доступ к ней);
- накопление и хранение информации;
- защита информации;
- распространение и предоставление информации;
- непредставление информации;
- копирование информации;
- уничтожение информации;
- измене