Российским уголовным законодательством достаточно отработаны методы и средства борьбы с преступлениями в экономической сфере, в целом подпадающими под действия глав 22 и 23 УК РФ. Однако построение системы электронной предпринимательской деятельности в условиях развития информационных технологий ставит ряд вопросов о необходимости выработки качественно новых подходов к данной категории преступлений, где компьютерная информация может являться орудием, средством, предметом совершения преступления, доказательством и обстоятельством, подлежащим доказыванию. При этом в рамках настоящей главы будем исходить из понимания электронной торговли в целом как обращения любого вида информации в форме сообщения данных, используемой в контексте торговой деятельности.

Помимо собственно проблематики вопросов правового регулирования существует ряд вопросов относительно места и роли информационных объектов и технологий в составе преступлений, напрямую затрагивающих сферу обращения информации. Например, М. Экенвайлер отводит информационным технологиям различное место в процессе совершения преступлений и, в соответствии с этим подходом, формирует три основные категории - в зависимости от способа их использования в совершении преступлений.

В первой категории информационные технологии выступают в качестве объекта нападения, т.е. преступлением является хищение информации или нанесение какого-либо урона интересующей его системе, что, в свою очередь порождает две разновидности преступлений:

  • информационные системы являются объектом посягательства: изъятие техники (традиционные способы совершения преступлений, в которых преступные действия сосредоточены на изъятии чужого имущества);
  • электронное нападение и несанкционированный доступ для получения информации (хищение данных), бесплатного пользования данной информационной системой (кража услуг) или повреждения самого объекта нападения - информационной системы. При этом основная доля второй разновидности преступлений осуществляется с помощью несанкционированного доступа к системе или, иными словами, электронного взлома, в свою очередь, подразделяемого на категории: электронного взлома изнутри и электронного взлома снаружи. Преступления, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ, а информационный объект, являющийся предметом преступного посягательства, может быть отнесен к одной из следующих категорий: персональные данные, коммерческая тайна, объекты интеллектуальной собственности, информация, имеющая значение для развития отдельных отраслей промышленности.

Во второй категории информационные технологии используются в качестве орудий совершения традиционных преступлений и электронных атак. К указанного рода преступлениям можно отнести: мошенничество с предоплатой, распространение порнографии, виртуальные финансовые пирамиды и т.д..

Третью категорию составляют преступления, в которых информационные технологии и системы содержат запоминающие устройства, на которые совершается несанкционированный доступ. Например, в результате электронного взлома на жестком диске системы под уникальными именами образуются дополнительные каталоги или каталог, где электронный взломщик может прятать программный инструментарий, файлы с данными и т.д.

Помимо изложенного, некоторыми иностранными специалистами выделяются обширные криминологические группы, например:

  • преступления в сфере информационных технологий, к которым относят экономические компьютерные преступления;
  • преступления против общественных и государственных интересов;
  • преступления против личных прав и неприкосновенности частной жизни.

При этом практически во всем мире идут споры о том, являются ли современные преступления в сфере информационных технологий только противозаконными действиями в сфере автоматизированной обработки информации либо любыми действиями, в которых указанным информационным технологиям отводится роль предмета, орудия или средства преступных посягательств. Преступления в данной сфере представляют собой разновидность давно известных, традиционных видов преступлений, которые совершаются при помощи нового инструментария в абсолютно несвойственной традиционной преступности среде.

По мнению западных экспертов, преступления, связанные с хищением информации, могут принимать различные формы, в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ, а информация, являющаяся объектом преступного посягательства, может быть отнесена к одной из четырех категорий:

  • персональные данные;
  • корпоративная информация, образующая коммерческую тайну;
  • объекты интеллектуальной собственности и материалы, защищенные авторским правом;
  • общая информация, имеющая значение для отрасли промышленности, экономики отдельных регионов и государства.

Характеризуя преступность в сфере электронной коммерческой деятельности в условиях применения высоких технологий, особое внимание следует уделить тому обстоятельству, что в настоящее время совершение преступлений в указанной сфере не ограничивается только преступлениями в сфере обращения компьютерной информации. Некоторые специалисты полагают необходимым выделение ряда категорий противоправных деяний: незаконный доступ к информации, подделка или хищение информации осуществляется обычно путем использования чужого имени, изменения физических адресов технических устройств, использования информации, оставшейся после решения тех или иных задач, модификации программного и информационного обеспечения, хищения носителя информации, установки аппаратуры перехвата в каналах передачи данных; мошенничество в сфере электронной торговли и инвестирования основано на возможностях, которые предоставляет электронным мошенникам глобальная сеть, где информация распространяется анонимно, с минимальными затратами, в режиме реального времени и на весь мир; электронный вандализм и терроризм заключаются в повреждении систем или вмешательстве в их работу путем внедрения в компьютерные системы и сети таких вредоносных компьютерных программ, которые способны повредить или уничтожить данные и программное обеспечение, хранящиеся на жестком диске компьютера; электронное отмывание денег и уклонение от уплаты налогов определяется развитием компьютерных и телекоммуникационных систем, что привело к появлению электронной наличности и возникновению глобальной системы электронных финансовых расчетов; мошенничество с переводом электронной наличности заключается в изменении информации, отображающей электронную наличность на счетах в системе электронных банковских расчетов; нелегальное прослушивание телекоммуникационных линий связи основано на свойстве современных систем хранить большие массивы данных, располагающихся на компактных носителях, а современные информационные технологии, как известно, позволяют очень быстро осуществить копирование этих данных, в том числе и при помощи технических средств удаленного доступа.

Особое внимание обращают на себя следующие категории персонала, работающего в сфере высоких технологий, подпадающие под такие группы риска (которые, в свою очередь, могут быть положены в основу криминологической характеристики преступлений в сфере обращения информации), как:

  • сотрудники организации, занимающие ответственные и руководящие посты;
  • сотрудники организации, использующие электронно-вычислительную технику и злоупотребляющие своим служебным положением, в свою очередь, включающие в себя:
    • операторов ЭВМ и периферийных устройств для ввода информации в ЭВМ, а также персонал, обслуживающий линии телекоммуникаций, - потенциально представляющих собой опасность с точки зрения совершения операционных преступлений;
    • лиц, в чьем ведении находятся библиотеки программ, - системных и прикладных программистов, хорошо подготовленных пользователей, потенциально представляющих собой опасность в случае несанкционированного использования программного обеспечения компьютерной системы;
    • бывших сотрудников организации, занимавших ответственные и руководящие посты, а также использовавших электронно-вычислительную технику в целях выполнения своих служебных обязанностей; физических лиц, не являющихся сотрудниками организации (не связанных с организацией трудовыми соглашениями), но имеющих с ней какие-либо связи (деловые, родственные, приятельские и пр.);
    • инженеров-системщиков, инженеров по терминальным устройствам, инженеров-связистов и инженеров-электронщиков, потенциально представляющих собой опасность для аппаратной части компьютерных систем;
    • сотрудников, занимающихся управлением сетями, руководством операторами, управлением базами данных, руководством работой по программному обеспечению.
    • Следует также иметь в виду, что особую опасность могут представлять собой специалисты в случае их сговора с руководителями подразделений и служб организации или связанных с ней систем, а также с организованными преступными группировками.

К мотивам преступной деятельности могут быть отнесены: безделье, вандализм, выражение неудовлетворенности собственной карьерой, доказательство превосходства над техникой, извлечение личной или финансовой выгоды, месть, получение от общества того, что оно якобы задолжало, попытка добиться расположения со стороны других людей, проявление собственного "я", развлечение, самовыражение, случайность.

В настоящее время выделяются также типичные цели совершения преступлений в сфере высоких технологий: внесение несанкционированных изменений в компьютерные программы и данные; хищение машинного времени; вторичное получение уже произведенных выплат; перечисление денежных средств на подставные счета; подделка и получение фальшивых документов; получение дефицитных материалов и запасных частей, комплектующих; приписка сверхурочных часов работы; совершение покупок с фиктивной оплатой; фальсификация платежных документов; фиктивное продвижение по службе; хищение из денежных фондов и т.д.

В связи с имеющимися навыками и возможностями совершения преступлений субъектов противоправных деяний можно классифицировать на следующие группы: хакер, инсайдер, белый воротничок, Е-бизнесмен и антисоциальный тип. Несомненным плюсом данной классификации является то обстоятельство, что она сложилась в практической деятельности лиц, имеющих самое непосредственное отношение к деятельности в сфере высокотехнологического обращения информации, в связи с чем можно полагать, что она дает нам дополнительные возможности в криминологической квалификации противоправной деятельности.

Основной мотивацией деятельности хакера являются: исследовательский интерес, любопытство, стремление доказать свои возможности, честолюбие. Средства защиты компьютерной информации, ее недоступность они воспринимают как вызов своим способностям. Некоторые исследователи полагают необходимой чертой этого типа хорошие знания в области информационных технологий и программирования. Другие исследователи наряду с многознающими хакерами вводят отдельную категорию "script kiddies", относя к ним тех, кто движим теми же мотивами, но не в состоянии придумать свое и поэтому просто бездумно использует готовые инструменты, сделанные другими. В настоящее время существует пакет свободно распространяемых программ, позволяющих осуществлять хакерскую деятельность даже лицам с минимальными техническим знаниями.

Эти черты приводят к тому, что хакер имеет узкий круг общения и предпочитает всем другим контактам сетевые и недостаточно уделяет внимание тому, что существует лишь в реальном мире и никак не отражено в Сети.

Несколько более распространенным типом правонарушителя выступает инсайдер, т.е. человек, не слишком хорошо владеющий знаниями в области информационных технологий, зато владеющий доступом в информационную систему в силу служебного положения. Поскольку имеются обоснованные основания полагать, что большая часть взломов систем совершается изнутри, постольку при расследовании неправомерного доступа к информации версия "инсайдер" - является первой, которую следует рассматривать.

Если для стороннего хакера основная сложность задачи состоит в обнаружении уязвимости в информационной системе, то для работника ИТ в организации почти все уязвимости видны с самого начала. При этом защита информации ориентирована в первую очередь на защиту от внешних злоумышленников.

Типичный инсайдер совершает преступление (лично или в форме подстрекательства, совместно с внешним соучастником) с использованием сведений, полученных в силу служебного положения. Такие сведения, как пароли, знания о конфигурации информационной системы, знания о ее уязвимостях, о принятых процедурах. Некоторые исследователи полагают, что инсайдер непременно должен считать себя обиженным, обойденным по службе, недостойно вознаграждаемым, при этом деликатно умалчивая, что среди современного "офисного планктона" таковыми считают себя почти все.

Тип преступника, определяемого как "белый воротничок", представляют лица, обладающие преступными наклонностями, использующие современные технологии в целях совершения классических категорий преступлений: хищения, взятки, коммерческий подкуп, незаконное использование информации, составляющей коммерческую тайну, различные виды мошенничества и так далее. Мотивация преступной деятельности указанной категорией лиц может быть самой разнообразной.

Тип вероятного преступника Е-бизнесмен не является квалифицированным специалистом в сфере высоких технологий и не имеет служебного положения, которым можно злоупотребить. С самого начала он планирует именно криминальное предприятие, отлично осознает его противозаконность. Решение совершить правонарушение именно в сетевой среде, а не в офлайне он принял не из-за своих особых знаний в этой области и не из-за внутренней тяги к компьютерам, а исключительно на основе рационального анализа. Отличительной чертой личности Е-бизнесмена является наличие организаторских способностей и предпринимательской инициативы (в т.ч. это владельцы залов игровых автоматов, электронных казино, большинство кардеров, спамеров и фишеров).

Причиной преступлений, совершаемых лицом, определяемым как антисоциальный тип, является антисоциальная психопатия (социопатия) и их патологическая тяга к совершению противоправных деяний. Действия указанных лиц обычно импульсивны, они не склонны к планированию, особенно долгосрочному.

Следует также иметь в виду, что в настоящее время выявлено наличие криминальных сетевых групп и сообществ, к которым можно отнести, например, спамеров, вымогателей, кардеров, мошенников.

Деятельность группы спамеров состоит в том, что первое лицо создает и совершенствует программное обеспечение для скрытого внедрения на компьютеры пользователей (троянские программы или трояны), второе лицо приобретает право на использование указанной программы, рассылает ее в массовом порядке, принимает сигналы и учитывает успешно внедрившиеся экземпляры троянцев, объединяет их в структурированную зомби-сеть, которую (полностью или частично, постоянно или на неопределенное время) приобретает третье лицо, осуществляющее с ее помощью рассылку спама, заказ на который приобретает четвертое лицо, в то время как пятая группа соучастников занимается сбором и верификацией адресов электронной почты для рассылок.

Деятельность кардеров заключается в том, что первый из сообщников занимается сбором атрибутов банковских карт, зачастую имея легальный доступ к ним. Второй из сообщников играет роль организатора криминального бизнеса, аккумулируя у себя данные и передавая их исполнителям. Третье лицо исполняет по заказам второго верификацию реквизитов карт, т.е. проверяет их действительность, доступность для платежей. Четвертый - создает и поддерживает структуру с возможностью оплаты услуг карточками, обеспечивая механизмом для отмывания денег. Пятая группа сообщников (набивщики) получают от второго партии номеров банковских карт и вводят их через отмывочное предприятие под видом разных клиентов, при помощи технических средств, эмулируя доступ из разных стран и с разных компьютеров. Шестая группа, получая наиболее перспективные номера кредитных карт, осуществляет реальную закупку товаров, которые незначительны по размерам и легко перепродаются (телефоны, видеокамеры, запчасти к автомашинам). Указанные товары заказываются на адрес еще одной категории участников - дропов, которые проживают в преуспевающих странах, подвергаются проверке на состоятельность, получают товар и тут же перенаправляют его седьмой группе - реализаторам.

В деятельности фишеров первый сообщник занимается размещением подложных веб-сайтов банков или иных учреждений. В состав программ такого сайта входит система для моментальной отсылки предоставленных клиентом конфиденциальных данных злоумышленнику. Второй изготавливает указанные сайты, составляет подложные письма и рассылает их, пользуясь для этого услугами спамеров. Третий сообщник занимается реализацией полученных данных (номера карт с ПИН-кодами или пароли к платежным системам) кардерам или иным криминальным структурам.

Таким образом, формирующаяся преступность в сфере электронного бизнеса может иметь признаки международной, преступления могут совершаться как группой лиц по предварительному сговору, так и организованными преступными сообществами.

Для того чтобы опровергнуть мнение, что указанные преступные группы не смогут осуществлять свои действия в отношении каждого из нас - лично (всегда существует возможность заблокировать утраченную банковскую карту, изменить ПИН-код и т.д.), можно привести характеристику кардерства как преступления, совершаемого в области информационных технологий.

Прежде всего, следует иметь в виду, что объем мошенничества в области банковских карт очень велик и определяется исходя из лимита приемлемых потерь при карточных операциях, составляя 0,1 - 0,5% по любому из банков. Следовательно, не менее 0,1% мирового оборота по карточным операциям достается кардерам.

На первом этапе разнообразными способами преступники получают данные о банковских карточках, как правило, при соучастии лиц, имеющих возможность незаметно снимать данные с карточек клиентов как в силу своего служебного положения, так и с применением специальных вредоносных программ-шпионов или посредством фишинга. Можно выделить следующие способы получения данных банковских карт:

  • дистанционный неправомерный доступ к серверу, на котором такие данные хранятся или обрабатываются;
  • доступ к указанным данным с применением служебного положения и недостатков в системе защиты информации предприятия;
  • перехват трафика, когда данные карты передаются в открытом виде (по протоколу HTTP или по электронной почте);
  • получение данных банковских карт или снятие дампа при обслуживании клиентов в предприятиях питания или торговли;
  • выманивание данных карт и иногда ПИН-кодов у владельцев методами фишинга;
  • получение дампов и ПИН-кодов при помощи фальшивых банкоматов или приставок к банкоматам (скиминг);
  • получение самой карточки мошенническим способом ("ливанская петля" и др.);
  • обычная кража карты у ее держателя (бывает, что ПИН-код записан на ней или на листке, лежащем в том же бумажнике).

Реализация данных с банковских карт, то есть обращение их в деньги, может производиться следующими способами:

  • вещевой кардинг - приобретение в интернет-магазинах или в реальных магазинах (при наличии дампа карты) ликвидных товаров, чаще на продажу, реже на заказ, последующая их реализация;
  • совершение фиктивных покупок в интернет-магазинах или приобретение услуг платных сайтов по сговору с их владельцами; при помощи данных чужой карты производится оплата, биллинговое предприятие (оно не участвует в сговоре) учитывает платеж и переводит магазину за вычетом своей комиссии, магазин переводит обусловленную долю кардеру;
  • игра в интернет-казино, когда нанятые кардером игроки регистрируют в интернет-казино много аккаунтов на имя владельцев карт, вносят с карт депозит, играют, а затем для тех аккаунтов, где образовался выигрыш, проводят процедуру вывода средств;
  • использование иных интернет-сервисов, где возможно получение денег, например, организующих показ любительского видео;
  • (редко) вымогательство у магазина, банка, иного предприятия, несущего ответственность за сохранность данных; за утрату и разглашение данных о картах клиентов предприятие может подвергнуться санкциям со стороны платежной системы, получить большой ущерб деловой репутации, может стать ответчиком по искам клиентов - за избавление от этих неприятностей многие готовы заплатить кардерам-вымогателям;
  • обналичивание в банкоматах; когда есть дамп карты и ПИН-код, то изготавливается твердая копия карты (так называемый белый пластик, потому что внешнее оформление для банкомата не требуется), с которой в банкоматах снимается максимально возможная сумма за минимально возможное время.

Новеллой в нашей стране является криминализация хищения чужого имущества с использованием поддельной или принадлежащей другому лицу кредитной, расчетной или иной платежной карты путем обмана уполномоченного работника кредитной, торговой или иной организации. При этом следует иметь в виду, что ст. 159.3 УК РФ ("Мошенничество с использованием платежных карт") включена в уголовное законодательство сравнительно недавно. В целом же незаконное обращение банковских карт регулируется руководящими разъяснениями Пленума Верховного Суда Российской Федерации, согласно требованиям которого хищение чужих денежных средств, находящихся на счетах в банках, путем использования похищенной или поддельной кредитной либо расчетной карты следует квалифицировать как мошенничество только в тех случаях, когда лицо путем обмана или злоупотребления доверием ввело в заблуждение уполномоченного работника кредитной, торговой или сервисной организации (например, в случаях, когда, используя банковскую карту для оплаты товаров или услуг в торговом или сервисном центре, лицо ставит подпись в чеке на покупку вместо законного владельца карты либо предъявляет поддельный паспорт на его имя).

Особый интерес представляет то обстоятельство, что хищение чужих денежных средств путем использования заранее похищенной или поддельной кредитной (расчетной) карты не образует состава мошенничества, если выдача наличных денежных средств осуществляется посредством банкомата без участия уполномоченного работника кредитной организации. При этом содеянное подлежит квалификации по соответствующей части ст. 158 УК РФ.

Изготовление в целях сбыта или сбыт поддельных кредитных или расчетных банковских карт квалифицируется по статье 187 УК РФ. Изготовление лицом поддельных банковских расчетных либо кредитных карт для использования в целях совершения этим же лицом преступлений, предусмотренных частью 3 или частью 4 статьи 159 УК РФ, следует квалифицировать как приготовление к мошенничеству.

Сбыт поддельных кредитных либо расчетных карт, а также иных платежных документов, не являющихся ценными бумагами, заведомо непригодных к использованию, образует состав мошенничества и подлежит квалификации по соответствующей части статьи 159 УК РФ.

В случаях, когда указанные деяния сопряжены с неправомерным внедрением в чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютерной информации кредитных учреждений либо с созданием заведомо вредоносных программ для электронно-вычислительных машин, внесением изменений в существующие программы, использованием или распространением вредоносных программ для ЭВМ, содеянное подлежит квалификации по статье 159 УК РФ, а также, в зависимости от обстоятельств дела, по статьям 272 или 273 УК РФ, если в результате неправомерного доступа к компьютерной информации произошло уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Поскольку в современных условиях экономическое развитие страны все в большей степени зависит от создания и эффективного использования высоких технологий, внедрения принципиально новой техники и широкого использования информационных ресурсов, для повышения эффективности защиты в сфере интеллектуальной собственности необходимы упорядочение полномочий и функций органов исполнительной власти в данной области отношений, в том числе на законодательном уровне, и более жесткая координация их деятельности. Кроме того, необходима специализация дознавателей, следователей, сотрудников прокуратуры и судей по вопросам защиты информационных объектов и, в частности, интеллектуальной собственности.

Таким образом, абсолютно обоснованным и оправданным является мнение В.Н. Лопатина о том, что "...в настоящее время, когда все действующие законы в указанной сфере отменяются и вводятся принципиально новые правила (на примере технологий и ноу-хау), а сколь-либо серьезного их изучения ни в правоохранительных, ни в контрольных, ни в судебных органах не проводилось, можно прогнозировать, что это приведет к провалу на длительный срок также и в правоприменении, поскольку потребует вновь многочисленных временных, материальных и финансовых затрат в осмыслении и изучении нового комплексного закона, разрешении новых многочисленных правовых коллизий, созданных с его принятием".

При этом надлежит прослеживать достаточно четкую тенденцию, заключающуюся в постепенном увеличении объема полномочий правообладателя, расширение круга ценностей, на которые распространяются права интеллектуальной собственности, повышение качества охраны.

В то же время современные информационные технологии сделали необычайно легким отчуждение произведения от его носителя. Копирование и передача объектов интеллектуальной собственности в цифровой форме имеют ничтожную себестоимость и доступны практически всем. Это способствует легкости нарушения прав и затрудняет борьбу с такими нарушениями. Без всякого сомнения в ближайшее время следует ожидать усиления борьбы с нарушениями именно прав интеллектуальной собственности.

Интеллектуальное пиратство и электронная коммерческая деятельность