N-12-11

реклама
МНЕНИЕ
ХАКЕРЫ ОКРУЖЕНЫ ОРЕОЛОМ БЕЗНАКАЗАННОСТИ
И “БЛАГОРОДСТВА”
Бектас БЕКНАЗАРОВ,
председатель Атырауского
областного суда
XXI век без преувеличения можно назвать веком
информационных технологий. То, что еще недавно
казалось
фантастикой,
сегодня
становится
реальностью,
что
недавно
казалось
детской
забавой, например, Интернет - сегодня незаменимая
вещь,
которая
служит
миллионам
людей
в
повседневной
жизни.
Компьютерные
технологии
присутствуют
в
жизни
практически
каждого
человека. Компьютеры повсюду: дома, в метро, в
магазинах, офисах, кафе, школах… Помимо портативных
ноутбуков появились карманные компьютеры, более того мобильные телефоны, которые тоже, кстати, недавно были
фантастикой, а сегодня они уже оснащены функциями,
позволяющими выходить в Интернет, отправлять и
получать
электронную
почту.
Развитие
высоких
технологий позволяет большинству населения иметь
персональные компьютеры, сотовые телефоны, модемы и
иные средства связи, что не только свидетельствует об
уровне мобильности общества, но и создает условия для
появления
новых
форм
и
видов
злоупотреблений
техническими средствами, в том числе в преступных
целях.
Одной
из
тенденций
современности
является
активное
использование
новых
информационных
технологий преступными группами и сообществами
для совершения все более дерзких и изощренных
преступлений, наносящих огромный материальный
вред
стабильности
экономики,
безопасности
граждан, обороноспособности страны.
В
последние
годы
очевиден
резкий
рост
компьютерных преступлений во всем мире. Не
составляет исключения и наша страна. Число
компьютерных преступлений продолжает возрастать
пропорционально увеличению числа пользователей
ЭВМ, и с каждым днем представляет все большую
угрозу обществу. Основная особенность, выделяющая
эти преступления из массы других, заключается в
том,
что
их
негативные
последствия
часто
распространяются за пределы того государства, в
котором
преступление
совершено.
Это
обстоятельство существенно затрудняет выявление,
расследование и пресечение таких преступлений, а,
принимая во внимание факт компьютеризации всей
человеческой деятельности, включая такие отрасли
как транспорт или оборона, проблема компьютерной
преступности становится одной из наиболее важных,
международных. Мировая практика показывает, что ущерб
от
компьютерных
преступлений
может
исчисляться
суммами,
составляющими
годовые
бюджеты
крупных
городов. В большинстве стран Европы и Америки
компьютерная преступность дает доходы, сравнимые с
доходами,
получаемыми
от
незаконного
оборота
наркотиков и оружия.
Один из ученых, занимающихся глубоким изучением
проблем компьютерной преступности, Антон Серго
отмечает, что популяризация в Сети компьютерной
преступности и деятельности хакеров окружена
неким ореолом безнаказанности и благородства. СМИ
также
подогревает
интерес
к
этому
виду
деятельности, создавая атмосферу романтики и
славы.
В
своем
научном
труде
он
приводит
следующие примеры.
По данным ФБР США, среднестатистический ущерб
от одного компьютерного хищения, совершаемого
путем
вскрытия
сети
кредитно-финансового
учреждения, составляет 650 тыс. долларов США, а
от обычного ограбления банка – 9 тыс. долларов.
Американские правительственные и военные объекты
уже давно являются излюбленным объектом внимания
хакеров всех стран. Считается, что одно из самых
опасных
вторжений
в
компьютерные
системы
Министерства обороны США было совершено в далеком
1987 году. Тогда 17-летний хакер дошел до файлов
системы управления ракетами США и базы ВВС
“Robbins”. Его присутствие обнаружили лишь после
того, как он снял копии программного обеспечения,
оцениваемого
в
1,2
млн.
долларов,
включая
сверхсекретные
программы
искусственного
интеллекта.
Талант хакера уже давно эксплуатируется, они активно
работают на третьих лиц для решения самых разных
задач.
Более
того,
хакеры
привлекаются
к
сотрудничеству
не
только
частными,
но
и
государственными структурами. Например, по имеющейся
информации, в 1986-1989 годах немецкие хакеры по
заданию КГБ СССР копировали секретные материалы из
компьютерных сетей Пентагона и NASA. Аналогичное
немецкие хакеры делали и для своей разведки. В 1990
году группа австралийских хакеров вывела из строя
работу NASA на 24 часа.
Появляющаяся информация о вторжениях в системы
управления
ядерным
оружием,
космическими
объектами, в системы жизнеобеспечения городов и
отдельных учреждений заставляет нас с тревогой
смотреть
в
завтрашний
день.
Эта
тревога
становится особенно ощутимой в настоящее время,
когда международный терроризм приобретает все
более широкий размах.
Законодательство разных стран по-разному подходит к
правовой оценке компьютерной преступности. Тем не
менее, становится очевидным, что несогласованность
законодательства разных стран, отсутствие четкого
межгосударственного сотрудничества и неразвитость
согласованности
отдельных
норм
международного
законодательства являются существенным тормозом в
борьбе с такими опасными для всего общества явлениями.
В
Казахстане
вопрос
о
законодательном
закреплении компьютерных преступлений в качестве
самостоятельных
уголовно
наказуемых
деяний
впервые поставлен в рамках подготовки проекта
Уголовного кодекса Республики Казахстан в конце
1995 году и закреплен в новом УК, принятом 16
июля
1997
года.
В
частности,
уголовную
ответственность
за
неправомерный
доступ
к
компьютерной информации, создание, использование
и распространение вредоносных программ для ЭВМ
предусматривает ст. 227 УК РК. Наш законодатель
относит этот вид преступлений к преступлениям в
сфере экономической деятельности, тогда как УК
Российской Федерации, отмечая все возрастающую
опасность этого вида преступления, выделяет его в
самостоятельную главу (Глава 28. Преступления в
сфере компьютерной информации). Преступления в
сфере
компьютерной
информации
имеют
свои
особенности:
высокую
латентность,
сложность
своевременного
выявления,
трудности
сбора
и
оформления доказательной базы.
Высокая степень их латентности объясняется, прежде
всего, общей сложной криминогенной обстановкой, вовторых,
специфичностью
предмета
преступного
посягательства,
обуславливающей
необходимость
обладания специальными познаниями. Показательно, что
если в 1999 году в производстве следственных
подразделений МВД РК находилось всего 3 уголовных
дела, возбужденных по ст. 227 УК РК, то за 12 месяцев
2000 года по республике в производстве находилось 14
уголовных дел по той же статье Уголовного кодекса.
Причем все дела, находившиеся в производстве в 1999
году, были прекращены по реабилитирующим основаниям на
стадии
досудебного
производства.
Из
14
дел,
находившихся в производстве в 2000 году, ни одно не
дошло до судебного рассмотрения. В 2001 году было
зарегистрировано 2 преступления по данной категории и
направлено в суд 2 уголовных дела, в 2002 году 1
уголовное дело находилось в производстве, и 1
уголовное дело было прекращено.
Как видно из этих данных, количество уголовных
дел, возбужденных по ст. 227 УК РК, составляют
единицы. Однако объясняется это не отсутствием
фактов
таких
преступлений
или
неудовлетворительной работой правоохранительных
органов,
а
их
высокой
латентностью.
Также
определенные преграды создают и сами потерпевшие, т.к.
многие коммерческие структуры и кредитно-банковские
учреждения не заинтересованы в разглашении сведений,
которые
поставят
под
сомнение
надежность
их
информационных систем и именно таким образом защищают
имидж своей организации.
Известные
на
сегодня
способы
совершения
компьютерных
преступлений
отличаются
значительным,
и
постоянно
расширяющимся,
разнообразием.
Совершают
преступления
данной
категории
чаще
всего
люди
со
специальной
подготовкой
в
области
автоматизированной
обработки информации, причем, как отмечает это
российский ученый П. Н. Протасов, более половины
из их числа - в составе организованных групп.
Основная
опасность
исходит
от
внутренних
пользователей
–
ими
совершается
более
90%
преступлений.
В
настоящее
время
существует
реальная
необходимость
в
совершенствовании
законодательства об информации и информатизации,
результатом
чего
должны
стать
выработка
и
признание, как самостоятельной отрасли права,
компьютерного информационного права. Данный шаг
приведет не только к развитию и совершенствованию
указанной
отрасли
права,
но
и
будет
способствовать
правовой
защите
информации
в
целом.
ОТ АВТОРА:
При подготовке статьи были изучены и
проанализированы отдельные нормы УК РФ и УК РК,
учебники по уголовному праву, журнальные
публикации и публикации в Интернете ряда
практических работников и ученых-юристов,
аналитические материалы.
Скачать