Удосконалення боротьби зі злочинами у сфері використання автоматизованих електронно-обчислювальних систем
Боротьба зі злочинністю у сфері використання автоматизованих електронно-обчислювальних систем (далі – комп’ютерні злочини), вже сьогодні є одним з важливіших державних завдань. Для того, щоб ця боротьба була максимально ефективною, безумовно необхідно дослідження цієї ще нової для нашого суспільства форми злочинності, її складових, виявлення закономірності і тенденцій, а також глибоке вивчення організаційно-правових та інших можливих заходів, що перешкоджають її поширенню, розробка заходів попередження і розслідування таких видів злочину.
При недостатній практиці розслідування комп’ютерних злочинів (далі – КЗ) і судового розгляду таких справ, необхідних для розробки їх криміналістичної характеристики, можливе застосування порівняльного аналітичного і прогностичного підходів. Джерелами їх здійснення є:
стан, структура, характеристика КЗ в країнах, де поширено ці діяння і розроблено засоби боротьби з ними;
досвід правового регулювання боротьби з цим видом злочинів;
практика виявлення, розслідування і профілактики;
діяльність правоохоронних структур щодо збору, накопичування та аналізу інформації, що стосується КЗ.
Стан КЗ характеризується наявністю діянь, предметом зазіхання яких є комп’ютерна інформація, її носії, або протиправними діями, для здійснення яких комп’ютер використовується як знаряддя.
У багатьох публікаціях зазначається значне зростання КЗ на Заході. Це підтверджують документи міжнародних організацій (Європейський комітет з проблем злочинності Ради Європи, Інтерпол), що дають підставу розглядати КЗ як транснаціональну проблему.
На такій небезпечній тенденції наголошувалося і у виступах учасників X конгресу ООН Щодо попередження злочинності і поводження з правопорушниками, який відбувся у Відні (Австрія) 10-17 квітня 2000 р. [1]
Вперше склад КЗ було сформульовано у 1979 р. на Конференції американської асоціації адвокатів в м. Далласі (США), де було запропоновано наступні формулювання:
використання або спроба використання комп’ютера, обчислювальної системи або мережі комп’ютерів з метою отримання грошей, власності або послуг, прикриваючись фальшивими прийменниками, помилковими обіцянками або видаючи себе за іншу особу;
навмисна несанкціонована дія, що має на меті зміну, пошкодження, знищення або викрадення комп’ютера, обчислювальної системи, мережі комп’ютерів або систем математичного забезпечення, що містяться в них, програм або інформації;
навмисне несанкціоноване порушення зв’язку між комп’ютерами, обчислювальними системами або мережами комп’ютерів.
Однак, ці пропозиції знайшли відображення в американському законодавстві лише через декілька років.
До сучасного складу КЗ включаються все нові види протиправних діянь, хоч і не скрізь досить оформлені у правовому відношенні. Так, на сьогодні до цього переліку вже відносять:
несанкціоноване проникнення в автоматизовані електронно-обчислювальні системи;
розкрадання системного і прикладного програмного забезпечення;
несанкціоноване копіювання, модифікацію або знищення комп’ютерної інформації;
блокування комп’ютерної інформації, шантаж та інші методи комп’ютерного тероризму;
комп’ютерне шпигунство;
підробку і фальсифікацію комп’ютерної інформації;
розробку і поширення комп’ютерних вірусів і програмних закладок;
несанкціонований перегляд або розкрадання інформації з банків даних і баз знань;
халатну недбалість при розробці, створенні автоматизованих електронно-обчислювальних систем і програмного забезпечення, що призводить до тяжких наслідків і втрати інформації;
механічні, електричні, електромагнітні та інші види впливу на автоматизовані електронно-обчислювальні системи;
мережеве шахрайство;
шахрайство з використанням пластикових платіжних карток;
використання глобальної інформаційної мережі Internet для вчинення віддалених атак проти електронно-обчислювальних систем.
Мабуть, цей перелік не є повним, а буде з часом поповнюватися, але щодо структури КЗ в узагальненому виді можна дотримуватися рекомендацій, що були наданими ще у 1990 р. Європейським комітетом з проблем злочинності Ради Європи для включення в законодавство європейських країн списку протиправних діянь у сфері комп’ютерної інформації:
1) комп’ютерне шахрайство;
2) комп’ютерна підробка;
3) пошкодження комп’ютерної інформації або комп’ютерних програм;
4) комп’ютерний саботаж;
5) несанкціонований доступ до комп’ютерних систем;
6) несанкціоноване перехоплення інформації;
7) несанкціоноване копіювання захищених комп’ютерних програм;
8) незаконне виробництво копій напівпровідникової продукції.
Робоча група Інтерполу, що була створена з січня 1991 р., теж прагне знайти шляхи розв’язання цієї проблем, які вже виникають не тільки на національному але й на міжнародному рівнях. Зарубіжними фахівцями було розроблено різні класифікації засобів здійснення КЗ. Однією з подібних класифікацій є кодифікатор робочої групи Інтерполу, що у 1991 р. був інтегрований в автоматизовану систему пошуку інформації і в цей час є доступним більш ніж для 100 країн.
Особливе значення має той факт, що відповідно до рекомендацій Європейського комітету з проблем злочинності Ради Європи на базі Національного центрального бюро Інтерполу в Україні створено Національний центральний консультативний пункт (НЦКП) з пробем КЗ, який здійснює збір і накопичення інформації стосовно КЗ, скоєних на території країни, і узагальнює практику їх розслідування; взаємодіє з НЦКП інших країн; здійснює інформаційне супроводження конкретних кримінальних справ, що мають транснаціональний характер.
Соціальна небезпека КЗ визначається негативними тенденціями, що мають відношення до КЗ на сучасному етапі. До них, на наш погляд, необхідно віднести:
високий ступінь їх розповсюдження;
дуже високий ступінь суспільної небезпеки (збитки від них часто не піддаються обчисленню);
ступінь латентності (чи не самий високий порівняно з іншими видами злочинів);
високий рівень професійної або “білокоміркової” злочинності;
транснаціональний характер їх окремих видів.
Певне уявлення масштабу КЗ дають експертні дані, і, насамперед, дані про злочини.
Відповідно до офіційної статистики у США з 90% опитаних, чиї комп’ютерні системи піддалися в 1999 році атакам у Internet, 74% стверджували, що проникнення в їх систему було пов’язане з розкраданням конфіденційної інформації через фінансове шахрайство (розкрадання інформації і фінансове шахрайство завдало шкоди на 68 млн дол. і 56 млн дол. відповідно). Фінансові втрати у 273 опитаних склали понад в 265 млн дол. Збитки від атаки типу “відмовлення в обслуговуванні” тільки у 1998 році склали 77 тис. дол., а у 1999 р. зросли до 116 тис. дол [2]. У лютому 2000 р. були атаковані відомі