Виды и особенности компьютерных преступлений в финансовой сфере

Одной из основных угроз информационной безопасности указанных объектов являются компьютерные преступления. Она привлекла к себе пристальное внимание отечественных и зарубежных экономистов и юристов в начале 70-х годов ХХ века. С этого времени начались интенсивные исследования данного феномена на национальном и международном уровнях, стали формулироваться правовые нормы о компьютерных преступлениях в уголовных законодательствах.

Характерной особенностью компьютерных преступлений, отличающих их от всех других уголовно-наказуемых деяний, является также то, что они обладают очень высокой латентностью и чрезмерно большим размером наносимого ущерба. Считается, что только 10-15% компьютерных преступлений становятся достоянием гласности, так как организации, пострадавшие вследствие совершения подобных преступлений, весьма неохотно предоставляют информацию о них, поскольку это может привести к потере их репутации или совершению в отношении них повторных преступлений. В 2004 году Институт компьютерной безопасности в совместной акции с ФБР США провел исследование, предметом которого было определение размеров ущерба, наносимого компьютерными преступлениями, и уровня осведомленности о подобных преступлениях. Опрос, охватывающий 269 организации, от мелких до крупнейших, еще раз подтвердил предположение, что компьютерные преступления представляют реальную угрозу, усугубляемую тем, что она носит скрытый характер

Организацией Объединенных Наций были выявлены и сформулированы основные факторы, которые делают совершение компьютерных правонарушений особенно привлекательным видом преступной деятельности в ХХI веке.

Первым таким фактором является широкое распространение и относительно низкая стоимость ЭВМ. Следствием легкодоступности компьютерной техники явилась возможность совершения компьютерных преступлений даже теми лицами, которые не обладают глубокими профессиональными знаниями программистов.

Другим фактором явилось создание широко разветвленных информационных сетей. Прежде чем система защиты информации стала важным критерием оценки информационной техники, перед ее конструкторами стояла задача обеспечить максимальные вычислительные возможности для наибольшего числа пользователей. Проблемы доступа раньше заключались в недостаточных площадях вычислительных центров, а теперь состоят в удаленности отдельных терминалов и коммуникационных линий связи. Поэтому пользователям предоставлялись неограниченные возможности при подсоединении к компьютерной сети, а кроме того еще и неограниченные возможности в предоставлении различных услуг (чтение, копирование, создание информации и т.д.).

Как правило, руководство учреждений, обладающих компьютерными сетями или системами недостаточно контролируют действия своих сотрудников, отвечающих за информационное обеспечение и компьютерное обслуживание. Это так же является важным фактором, влияющим на частоту совершения компьютерных преступлений. Например, в Швейцарии из 1000 зарегистрированных преступлений более 2/3 были совершены самими сотрудниками пострадавших фирм. В США компьютерные преступления признаны разновидностью «беловоротничковой» преступности, то есть преступности, совершаемой лицами с довольно высоким должностным и статусным положением в обществе.

Следующим фактором, содействующим росту преступлений в сфере компьютерной информации, является высокая плотность информации и информационных процессов. Сегодня каждое более или менее крупное учреждение или организация финансовой системы является обладателем или пользователем компьютерной сети. Все пользователи работают в режиме «он-лайн», то есть одновременно. Как правило, сложно предоставить им различные способы доступа, различные многочисленные каналы. Поэтому сейчас в мире на первое место выходят транкинговые системы связи, которые позволяют при помощи одного центрального терминала - сервера управлять связью многих тысяч пользователей одновременно, а доступ к таким серверам получить значительно легче, чем к компьютеру конкретного пользователя.

Еще одним фактором опасности является сложность компьютерных систем. Типичная операционная среда средних и крупных систем характеризуется обеспечением местного пакета, дистанционного пакета, интерактивными режимами и в отдельных случаях режимами работы пользователей в реальном времени. Типичные системы выполняют огромное количество отдельных команд. Неудивительно, что мало кто понимает, что происходит при работе такой системы, в том числе и сами разработчики считают, что эти системы довольно ненадежны. Поэтому любая ошибка пользователя может привести к нарушению защиты его компьютера, а недобросовестные пользователи специально ищут такие ошибки, чтобы ими воспользоваться для похищения информации и последующей продажи или шантажа.

Считается, что ЭВМ работает с зашифрованными кодами, которые человек визуально не может воспринимать. Однако, одним из наиболее эффективных способов совершения компьютерных преступлений является так называемая «уборка мусора». Использованные дискеты, другие электронные носители информации и отключенная основная память могут содержать остаточные данные, которые требуют особого внимания в силу их важности. Однако их просто бросают в «мусорную корзину» и дальше их судьбу не контролируют, хотя специалисты из всего этого могут извлечь пользу.

Наконец, едва ли не главную проблему создает сам «человеческий фактор». Нередко программисты, операторы компьютеров, специалисты по программным средствам и другие служащие центров электронной обработки данных связаны с ключевыми функциями и средствами обработки и защиты информации. Эти сотрудники испытывают постоянный соблазн воспользоваться своим исключительным положением. Например, в результате проведенного психологами исследования среди сотрудников банков, было выяснено, что их можно разделить на три категории: 1) сотрудники, никогда не идущие на преступление – 10 %; 2) сотрудники, идущие на преступление, если они уверены в безнаказанности –80 %; 3) сотрудники, идущие на преступление, независимо от наказаний и преград –10 %.

Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. С использованием компьютерной технологии как в России, так и за рубежом совершаются банковские транзакции, при которых десятки миллионов долларов в считанные минуты незаконно снимаются со счетов корпораций и переводятся на оффшорные счета, используемые преступниками.

Впервые о проблемах борьбы с компьютерной преступностью в России отечественная криминалистическая наука официально заявила в 1992 г. с момента создания постоянно действующего межведомственного семинара “Криминалистика и компьютерная преступность”, организованного в рамках координационного бюро по криминалистике при Научно-исследовательском институте проблем укрепления законности и правопорядка Генеральной прокуратуры Российской Федерации и Экспертно-криминалистического центра МВД России[40].

С тех пор по мере компьютеризации хозяйственно-управленческой и финансово-коммерческой деятельности появились ранее не встречавшиеся в следственной практике виды преступлений, которые стали называться компьютерными.

Данные преступные деяния получили наибольшее распространение в различных отраслях хозяйства и управления, в том числе производстве, банковском деле и в сфере обслуживания населения. Первое преступление подобного рода в бывшем СССР было зарегистрировано в 1979 г. в г. Вильнюсе. Ущерб государству от хищения тогда составил 78584 рубля. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране[41].

В России особенно ярко подобная тенденция проявляется в финансовых учреждениях всех форм собственности вследствие все более возрастающего использования ими разнообразных средств компьютерной техники. Автоматизированные информационные системы начинают играть доминирующую роль (по сравнению с ручными) в обработке данных и осуществлении всех типов финансовых операций как внутри страны, так и в государственных контактах. В криминалистической литературе отмечается, что, как показывает практика борьбы с компьютерной преступностью в зарубежных странах, сегодня возможно с помощью манипуляций клавишами клавиатуры персонального компьютера в стране “А” получить необходимую информацию, хранящуюся в банке данных компьютерной системы страны “В”, затем перевести ее в страну “С”, достигнув при этом поставленной корыстной цели: путем осуществления незаконной транзакции похитить и присвоить денежные средства[42].

В настоящее время находит все более широкое применение межбанковская система электронных платежей и взаиморасчетов — компьютерная система электронной связи, которая, естественно, не может быть абсолютно надежной. Складывающаяся ситуация и привлекает преступников, которые, “взламывая” электронную защиту, получают несанкционированный доступ к компьютерным банкам данных для совершения незаконных манипуляций в корыстных целях.

Приходится констатировать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений, возрастанию их удельного веса по размерам похищаемых сумм в общей доле материальных потерь от обычных видов преступлений.

Согласно данным комиссии по предупреждению преступности и уголовному правосудию Организации Объединенных Наций, ежегодный экономический ущерб от компьютерных преступлений, по экспертным оценкам, исчисляется миллионами долларов США, причем многие потери не обнаруживают или о них не сообщают по причине высокой латентности (90%) преступлений данного вида. Ведь только объем операций при электронной передаче денежных средств указывает на то, что потенциальные потери выше, чем при тех же операциях с использованием бумажных документов[43].

Можно выделить следующие характерные особенности компьютерных преступлений.

Наши рекомендации