Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстветекст автореферата и тема диссертации по праву и юриспруденции 12.00.08 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве»

На правах рукописи

АЙСАНОВ Руслан Мухамедович

СОСТАВ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В РОССИЙСКОМ, МЕЖДУНАРОДНОМ И ЗАРУБЕЖНОМ УГОЛОВНОМ ЗАКОНОДАТЕЛЬСТВЕ

12.00.08 — уголовное право и криминология; уголовно-исполнительное право

Автореферат диссертации на соискание ученой степени кандидата юридических наук

Москва 2006

Работа выполнена на кафедре уголовного права Государственного образовательного учреждения высшего профессионального образования Российской академии праосудня

Научный руководитель:

кандидат юридических наук, доцент, заслуженный юрист Российской Федерации Соболев Вячеслав Васильевич

Официальные оппоненты:

доктор юридических наук, доцент Устинова Тамара Дмитриевна кандидат юридических наук, доцент, заслуженныйгюрист Российской Федерации Корбзт Андрей Владимирович

Ведущая организация:

Российская правовая академия Министерства юстиции РФ

Защита состоится "23" ноября 2006 года в 15.00 на заседании диссертационного совета Д170.003.01 при Российской академии правосудия по адресуГ

117418, г. Москва, ул. Новочеремушинская, 69 «А», 9 этаж; зал заседаний диссертационного совета.

Автореферат разослан октября 2006 г.

Ученый секретарь диссертационного совета ■ доктор юридических наук, профессор

/у--г-

В.Е.Сафонов

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы диссертационного исследования.

Современный уровень развития электронной техники и информационных технологий, их широкое распространение за счет появления недорогих ЭВМ, обладающих огромными техническими возможностями, во многом актуализировали проблему конфиденциальности обращаемой в обществе информации.

Информационная безопасность как квинтэссенция нормального функционирования всех без исключения областей деятельности человека становится сегодня объектом охраны международного и национального права. В частности, ст. 19 Всеобщей декларации прав человека от 10 декабря 1948 г. провозглашает право каждого на свободу информации, В ст. 24 и п. 4 ст. 29 Конституции РФ право на информационную безопасность рассматривается в качестве неотъемлемого компонента правового статуса личности. Более того, в современной России информация приобрела значение особо охраняемого блага общества, имеющего материальную оценку, и выступающего предметом различного рода преступных посягательств.

Наибольшую общественную опасность в этом отношении представляют преступления, связанные с неправомерным доступом к компьютерной информации. За период с 1997 г. по 2005 г. в РФ количество зарегистрированных деяний, квалифицированных по ст. 272 УК, возросло на 9126, что в относительном выражении равняется примерно 43,5 %. Кроме того, указанные преступления имеют очень высокую латентность, которая по различным данным варьируется в пределах 85-90%, а факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер. Стоит обратить внимание и на имущественный ущерб, который причиняют эти преступления: ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов.

Все вышеизложенное служит наглядным свидетельством явно недостаточной эффективности борьбы с названными преступлениями. Организационные и технические аспекты этой проблемы катализируются на фоне отсутствия четких юриди-

ческих предписаний как в понятийном аппарате гражданского и уголовного законодательств в информационной области, так и в регламентации порядка принятия соответствующих мер судебными и правоохранительными органами. В свете сказанного законодательная конструкция состава преступления, предусмотренного ст. 272 УК РФ, нуждается в улучшении за счет уточнения одних его признаков и дополнения других. Это позволит снять целый ряд дискуссионных вопросов в доктрине уголовного права и облегчить процесс применения ст. 272 УК на практике.

Цель и задачи исследования. Целью настоящего диссертационного исследования является поиск оптимальной модели легального описания состава неправомерного доступа к компьютерной информации и нахождение на этой основе эффективных способов уголовно-правового противодействия его совершению.

Указанная цель обусловила постановку и решение следующих задач:

- проследить процесс становления и развития российского уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации;

- дать общую характеристику криминологических показателей и основных параметров социальной обоснованности криминализации этого деяния в современной России;

- раскрыть содержание объективных и субъективных признаков неправомерного доступа к компьютерной информации;

- предложить рекомендации по решению спорных вопросов, связанных с квалификацией данного преступления;

- выявить позитивный международный и зарубежный опыт криминализации неправомерного доступа к компьютерной информации;

- наметить возможные ориентиры для дальнейшего совершенствования российского уголовного законодательства об ответственности за преступления, предусмотренные ст. 272 УК РФ.

Объект и предмет диссертационного исследования. В качестве объекта диссертационного исследования выступает неправомерный доступ к компьютерной информации как социально-правовое явление, нашедшее отражение в уголовном за-

коне и порождающее общественные отношения, связанные с его установлением в ходе судебно-следственной практики.

Предметом исследования являются:

- совокупность нормативных правовых актов, так или иначе касающихся криминализации неправомерного доступа к компьютерной информации;

- следственная и судебная практика по вопросам квалификации этого преступления;

- тенденции развития и особенности легального описания неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве;

- юридико-технические условия эффективности применения ст. 272 УК РФ.

Методологическую базу исследования образуют основные законы философии (исторической изменчивости, отрицание отрицания, переход количественных изменений в качественные и др.), общенаучные методы познания (индукция и дедукция, синтез и анализ и т.д.). В качестве частно-научных использовались такие методы как сравнительно-исторический, сравнительно-правовой, логико-юридический, конкретно-социологический (анкетирование, исследование документов), а также методы уголовно-правовой статистики (наблюдение, сводка и группировка и т.д.).

Нормативную базу диссертационного исследования составляют:

а) Конституция РФ и отдельные источники международного уголовного права (в частности, Всеобщая декларация прав человека 1948 г., Международный пакт о гражданских и политических правах 1966 г., Конвенция о защите прав человека и основных свобод 1950 г., Конвенция о киберпреступности 2001 г., Модельный уголовный кодекс государств-участников СНГ 1996 г. и др.);

б) УК РФ (по состоянию на 1 октября 2006 г.), а также национальное уголовное законодательство 10 стран ближнего зарубежья (Азербайджана, Беларуси, Грузии, Казахстана, Кыргызстана, Латвии, Литвы, Украины, Узбекистана, Эстонии) и 12 стран дальнего зарубежья (Австралии, Великобритании, Германии, Голландии, Дании, Канады, Кореи, США, Швеции, Швейцарии, Франции, Японии);

в) современное отечественное законодательство иной отраслевой принадлежности (федеральные законы РФ «О средствах массовой информации», «О безопасности», «О правовой охране программ для электронно-вычислительных машин и баз данных», «О правовой охране топологий интегральных микросхем», «О государственной тайне», «О федеральных органах правительственной связи и информации», «Об информации, информационных технологиях и о защите информации», «О связи», «Об участии в международном информационном обмене» и др.).

Общетеоретическую базу исследования представляют труды ведущих специалистов в области уголовного права и криминологии, в частности: А.И. Абова, Б. В. Андреева, И, JI. Бачило, Ю. М. Батурина, H.A. Бочаревой, H.A. Брусницына, С. А. Буза, В. Быкова, А. А. Власова, А. Г. Волеводз, В.Б. Вехова, Ю. В. Гаврилина, Д. В. Грибанова, В. В. Голубева, М. Ю. Дворецкого, А. М. Доронина, А, С. Егорышева, А. М. Жодзишского, Б. Д. Завидова, Т.П. Кесаревой, В .В. Крылова, В. Е. Козлова, В. С. Комиссарова, В.А. Копылова, С.И. Кочои, В.Д. Курушина, А. П. Курило, Ю, И. Ляпунова, В.Ю. Максимова, Д. Г. Малыненко, В. А. Минаева, В. А. Михеева, М. И. Мусатова, А. Нехорошева, П.Н. Пак, Е. И. Панфиловой, А. Н. Попова, А. Е. Ратни-ковой, В. П. Сальникова, Д. В. Савельева, С, Г. Спириной, В. А. Северина, М. В. Старичкова, В. П. Хорст, Е. А. Храпуновой, В. Н. Черкасова, В. П. Числина, В. И. Ярочкина.

Эмпирическую базу диссертации составляют материалы судебной практики за период с 2000 по 2006 гг.; официальные статистические данные федерального и регионального уровней за период с 1993 по 2006 гг., итоги проведенного автором анкетирования 125 работников правоохранительных органов и судов Краснодарского края, результаты ранее проведенных другими учеными конкретно-социологических исследований в иных субъектах РФ.

Научная новизна диссертации определяется тем, что она представляет собой одну из первых попыток комплексного (уголовно-правового и криминологического) исследования состава неправомерного доступа к компьютерной информации на базе сопоставительного анализа российского, международного и зарубежного уголовного законодательства. При этом учитывались последние достижения отечественной

юридической науки, новейший международный и зарубежный законотворческий опыт, а также современные потребности федеральной и региональной (в том числе, на примере Краснодарского края) судебной практики. Разработанная в ходе исследования авторская концепция состава неправомерного доступа к компьютерной информации позволила сформулировать ряд предложений по совершенствованию действующего уголовного законодательства РФ и практики его применения. Из общего комплекса выводов, которые обосновываются в диссертации и отражают ее новизну, на защиту выносятся следующие положения:

1. В развитии российского уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации можно выделить следующие основные этапы: 1) этап формирования основ отечественного информационного законодательства (1991-1993 гг.); 2) этап законопроектных работ, связанных с криминализацией неправомерного доступа к компьютерной информации (1994-1995 гг.); 3) этап закрепления уголовной ответственности за данное преступление (1996 г. — по настоящее время).

% Название главы 28 УК РФ «Преступления в сфере компьютерной информации» по объему уже ее истинного содержания, поскольку не отражает в полной мере объект предусмотренных в ней преступлений (информационную безопасность) и всех возможных средств их совершения (не только компьютер, но и носители такой информации, а также телекоммуникационные системы ее передачи). Поэтому более точным было бы именовать данную главу - «Преступления в сфере информационной безопасности».

3, Необходимо расширить круг предметов преступления, предусмотренного ст,272 УК РФ, за счет отнесения к нему не только компьютерной информации, но и компьютерных программ, компьютерных данных, компьютерных микросхем и компьютерных услуг, что позволит более полно охватить рамками уголовно-правовой защиты все элементы электронного и киберпространства. При этом под компьютерной информацией следует понимать находящуюся в интеллектуальной собственности информацию, зафиксированную на материальном носителе пли передаваемую по телекоммуникационным каналам в форме, доступной для ее автоматизированной

обработки, хранения и передачи, явным образом ограниченную собственником в её свободном использовании.

4. Нужно дать легальное толкование таким объективным признакам рассматриваемого преступления как уничтожение и блокирование компьютерной информации. Под уничтожением следует понимать удаление информации с первоначального носителя, независимо от наличия возможности ее восстановления. В этой связи для обозначения указанного последствия в законе было бы уместно использовать термин «полная утрата компьютерной информации». Блокирование - это совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции с компьютерной информацией, при ее сохранности. Кроме того, следует внести коррективы в диспозицию ч. 1 ст. 272 УК РФ, заменив термин «копирование информации» на термин «копирование информации на машинный носитель».

5. Активизация применения информационных технологий для совершения целого ряда преступлений ставит в повестку дня вопрос о выделении неправомерного доступа к компьютерной информации в качестве квалифицирующего признака содеянного при нарушении авторских и смежных прав (ст.146), нарушении изобретательских и патентных прав (ст. 147), краже (ст.158), мошенничестве (ст.159), присвоении или растрате (стЛбО), вымогательстве (ст.163), государственной измене (ст. 275) и шпионаже (ст.276 УК РФ).

6. Опираясь на международное законодательство, правотворческий опыт ряда зарубежных государств, а также потребности отечественной судебной практики, представляется целесообразным:

- ратификация нашим государством европейской Конвенции о киберпреступ-ности 2001 года с последующим приведением в соответствии с ней Уголовного кодекса РФ;

- выделение в рамках ч.1 ст. 272 УК такой разновидности указанного преступления как превышение санкционированного доступа к компьютерной информации, что даст возможность более точно разграничить субъектов уголовной ответственности за это преступление;

- закрепление в качестве квалифицирующих признаков данного преступления его совершение «из корыстной или иной личной заинтересованности» и под «по угрозой применения насилия», а в качестве особо квалифицирующих - «организованную группу» и «причинение по неосторожности тяжких последствий в виде крушения, аварии, катастроф, несчастных случаев с людьми, отрицательных изменений в окружающей среде», что будет способствовать большей дифференциации уголовной ответственности и индивидуализации наказания за содеянное.

7. Суммируя изложенное, можно предложить следующую редакцию ст. 272 УК РФ:

«1. Неправомерный доступ либо превышение санкционированного доступа к компьютерной информации, компьютерным программам, компьютерным данным, компьютерным микросхемам или компьютерным услугам, если эти деяния повлекли их полную утрату, блокирование, модификацию, копирование информации на машинный носитель либо нарушение работы компьютера, системы компьютеров или их сети,-

наказываются...

2. Те же деяния, если они совершены:

а) группой лиц по предварительному сговору;

б) из корыстной или иной личной заинтересованности;

в) под угрозой применения насилия;

г) лицом с использованием своего служебного положения, а равно имеющим доступ к компьютеру, системе компьютеров или их сети, -

наказываются...

3. Деяния, предусмотренные частью первой настоящей статьи, если они совершены:

а) организованной группой;

б) с причинением по неосторожности последствий в виде крушения, аварии, катастроф, несчастных случаев с людьми или отрицательных изменений в окружающей среде, -

наказываются...»

Теоретическая и практическая значимость исследования состоит в возможности использования его результатов в процессе дальнейшего совершенствования УК РФ, при подготовке соответствующих разъяснений Пленума Верховного Суда РФ, в ходе последующих научных изысканий по данной проблематике, а также при преподавании курса Особенной части уголовного права в юридических вузах страны. Помимо этого, прикладная значимость проведенного исследования обусловлена его направленностью на обеспечение правильного и единообразного применения уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации, исключение из судебно-следственной практики ошибок, связанных с неверным толкованием юридически значимых признаков этого преступления.

Апробация результатов исследования. Диссертация подготовлена на кафедре уголовного права Российской академии правосудия, где проводилось ее рецензирование и обсуждение. Основные ее положения нашли отражение в 4 опубликованных работах, а также в материалах двух международных научно-практических конференций («Традиции и новации в системе современного российского общества», г. Москва, 31 марта - 1 апреля 2006 г,; «Право и правосудие в современном мире», г. Краснодар, 17-18 апреля 2006 г.) и одной всероссийской («Актуальные проблемы противодействия коррупции», г. Краснодар, 12-14 октября 2006 г.). По итогам первой из названных конференций автор награжден дипломом Московской государственной юридической академии за лучшее выступление на ее секционном заседании. Материалы диссертационного исследования внедрены в учебный процесс Краснодарского юридического университета МВД России, а также используются при проведении занятий с судьями районных(городских) судов и мировыми судьями на семинарах и курсах повышения квалификации в системе профессиональной подготовки, организуемых Краснодарским краевым судом на базе Северо-Кавказского филиала ГОУ ВПО Российская академия правосудия.

Структура диссертации определена поставленными целью и задачами и состоит из введения, трех глав, включающих 8 параграфов, заключения, списка использованной литературы из 220 наименований и трех приложений.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновываются выбор темы, ее актуальность; определяются цель, задачи, объект и предмет исследования, его методолотческая, теоретическая и нормативная базы; раскрывается научная новизна диссертации; формулируются основные положения, выносимые на защиту; аргументируется теоретическая и практическая значимость, а также приводятся результаты апробации работы.

Первая глава «Социальная обусловленность уголовно-правового запрета неправомерного доступа к компьютерной информации» состоит из двух параграфов.

Первый параграф данной главы посвящен анализу исторических предпосылок криминализации неправомерного доступа к компьютерной информации. В нем отмечается, что история формирования уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации в РФ началась позже, чем в развитых странах мира, и, в общей сложности, насчитывает не более 10 лет.

На взгляд автора, специфика эволюции российского законодательства об уголовной ответственности за неправомерный доступ к компьютерной информации имеет двойственную природу. Во-первых, долгое время из-за невысокого уровня компьютеризации российского общества, проблема компьютерной преступности вообще не рассматривалась как актуальная. Во-вторых, вплоть до конца XX века в РФ не существовало достаточной правовой базы, обеспечивающей регулирование общественных отношений в сфере высоких технологий, что в определенной мере препятствовало криминализации компьютерных преступлений.

В результате проведенного анализа был сделан вывод о том, что в развитии российского уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации можно выделить следующие этапы:

1) этап формирования основ отечественного информационного законодательства (1991-1993 гг.);

2) этап законопроектных работ, связанных с криминализацией неправомерного доступа к компьютерной информации (1994-1995 гг.);

3) этап закрепления уголовной ответственности за данное преступление (1996 г. - по настоящее время). Отличительными чертами первого этапа являются: признание обществом и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение; закрепление информации в качестве объекта гражданских прав; легальное определение категории «компьютерная информация», а также принятие более 10 законов и подзаконных актов в сфере регулирования информационных отношений. Реализация этих мер обусловила правовой режим компьютерной информации и сыграла главенствующую роль для последующей криминализации компьютерных преступлений в России.

Второй этап ознаменован разработкой первых законопроектов, призванных закрепить основополагающие принципы юридической ответственности за правонарушения в сфере обращения с компьютерной информацией. Отправным моментом в этом отношении стал проект закона от 6 декабря 1991г. «Об ответственности за правонарушения при работе с информацией», впервые рассмотревший неправомерный доступ к компьютерной информации в качестве основного правонарушения, объектом которого выступают информационные системы и информация как таковая. Однако в реальной плоскости такой подход нашел отражение и дальнейшее развитие в проекте закона РФ 1994г. о внесении дополнений в УК РСФСР 1960 г. (ст.152~3, 152-4, 153-5) и проекте УК РФ, опубликованном в январе-феврале 1995 г. (ст.271-273), в которых неправомерный доступ к компьютерной информации выделялся в качестве ключевого в системе компьютерных преступлений в целом.

В рамках третьего этапа происходит окончательная криминализация анализируемого деяния посредством закрепления ответственности за него в ст. 272 «Неправомерный доступ к компьютерной информации» главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ 1996г. Автор обращает особое внимание на то, что характер и объем криминализации данного деяния в РФ в известной мере были обусловлены влиянием уголовного законодательства США, Великобритании, Канады, Германии и Швейцарии.

Во втором параграфе первой главы раскрываются основания криминализации неправомерного доступа к компьютерной информации.

В нем акцентируется внимание на том, что проникновение компьютерных технологий во все сферы человеческой деятельности и, соответственно, значительное увеличение объема обращаемой информации, неизбежно влечет рост числа конфликтов как частноправового, так и публично-правового характера. Вместе со стремительным ростом числа персональных компьютеров и пользователей глобальной сети Интернет (только за период 1998-2001 гг. число последних возросло со 143 до 700 миллионов человек) увеличивается и количество преступлений, совершаемых с использованием вычислительной техники; становятся все более разнообразными способы и формы совершения этих преступлений; повышаются степень их общественной опасности и размер полученных криминальных доходов. Преступления данного вида, как показывает мировая практика, нанося огромный материальный и моральный вред, предоставляют безграничные возможности для развития транснациональной преступности и создают реальную угрозу национальной безопасности любого цивилизованного государства.

В этой связи установление уголовной ответственности за неправомерный доступ к компьютерной информации представляется важной и необходимой мерой для обеспечения информационной безопасности России. Статья 272 УК РФ является центральным звеном системы защиты компьютерной информации, ибо, с одной стороны, она призвана охранять права собственника либо законного владельца компьютерной информации, а, с другой - позволяет предупреждать на более ранних стадиях иные преступления, которые могут быть совершены посредством неправомерного доступа к компьютерной информации (например, хищения; незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну и др.).

Вторая глава «Состав неправомерного доступа к компьютерной информации в современном уголовном законодательстве РФ» содержит четыре параграфа.

В первом параграфе этой главы анализируется объект и предмет основного состава неправомерного доступа к компьютерной информации. По мнению диссертанта, видовым объектом данного преступления является совокупность общественных отношений и благ личности в сфере информационной безопасности, а непосредственным - совокупность о б ществе иных отношений и благ личности в сфере установленного законом либо собственником режима доступа к компьютерной информации. В рассматриваемом преступлении наличествует и дополнительный объект, который имеет альтернативный характер. В качестве такового могут выступать отношения в сфере собственности, авторских прав, чести и достоинства личности, внешней безопасности государства.

На взгляд автора, название главы 28 «Преступления в сфере компьютерной информации» УК РФ по объему уже ее истинного содержания, поскольку не отражает в полной мере объект предусмотренных в ней преступлений (информационную безопасность) и всех возможных средств их совершения (не только компьютер, но и носители такой информации, а также телекоммуникационные системы ее передачи). Поэтому более точным было бы именовать данную главу - «Преступления в сфере информационной безопасности».

Определение предмета преступления, предусмотренного ст.272 УК РФ, в отечественной уголовно-правовой доктрине характеризуется унифицированным подходом, сводящимся к пониманию в такой роли компьютерной информации. Однако следует отметить, что, несмотря на наличие легальной дефиниции, в теории уголовного права продолжаются споры относительно содержания понятия информации, что требует его уточнения в Федеральном законе РФ «Об информации, информационных технологиях и о защите информации».

С точки зрения диссертанта предметом неправомерного доступа могут выступать: информация, информационные процессы, информационные системы и ресурсы, информационная сфера (среда) и продукты; средства обеспечения автоматизированных информационных систем и их технологий; словари, тезаурусы и классификаторы; инструкции и методики, программы для ЭВМ; базы и банки данных; топологии интегральных микросхем и сами интегральные микросхемы; средства меж-

дународного информационного обмена. В этой связи возникает вопрос о необходимости расширения предмета рассматриваемого преступления за счет отнесения к нему не только компьютерной информации, но и компьютерных программ, компьютерных данных, компьютерных микросхем и компьютерных услуг.

В силу прямого указания Закона уголовно-правовой охране подлежит только охраняемая, документированная информация. Однако проведенный автором анализ позволяет сделать вывод о том, что указание закона на такой ее режим представляется излишним, так как неохраняемой информации в современном информационном пространстве нет. Необоснованным представляется требование о документированной форме компьютерной информации, ибо в этом случае достаточно широкий пласт последней, ограниченной собственником в свободном доступе, но не имеющей названной формы внешнего выражения, необоснованно выпадает из сферы уголовно-правовой охраны.

Отсюда очевидно, что закрепленная в ст. 272 УК РФ уголовная ответственность за неправомерный доступ к компьютерной информации не обеспечивает защиты всех видов информационных ресурсов общества. Данная логика законодателя не совсем понятна, поскольку значимость информации не определяется ее нахождением на конкретном виде машинного носителя. При наличии лишь такого подхода часть информации с ограниченным режимом доступа, находящаяся на иных носителях, опять-таки выпадает из сферы уголовно-правовой защиты.

Сказанное позволяет сформулировать следующее определение: компьютерная информация — это находящаяся в интеллектуальной собственности и явным образом ограниченная собственником в ее свободном использовании информация, зафиксированная на материальном носителе или передаваемая по телекоммуникационным каналам в форме, доступной для ее последующей автоматизированной обработки, хранения и передачи.

Во втором параграфе второй главы диссертации раскрывается содержание объективной стороны основного состава неправомерного доступа к компьютерной информации. Отмечается, что по своей юридической конструкции данный состав

сформулирован законодателем как материальный, поэтому его обязательными признаками являются действие, причинная связь и последствия.

Исходя из диспозиции ст. 272 УК РФ, действие характеризуют следующие черты: 1) его легально определенная форма - доступ; 2) доступ должен носить неправомерный характер; 3) доступ должен проявляться в виде непосредственного информационного вторжения в компьютер, компьютерную сеть или систему.

По мнению автора, под неправомерным доступом следует понимать такой способ проникновения к компьютерной информации, который применяется в обход легально установленного порядка обращения к ней, а также без официального разрешения со, стороны собственника этой информации или его законного представителя на такой доступ. Неправомерным является доступ к компьютерной информации лица, не обладающего правом на работу с данной информацией либо компьютерной системой, в отношении которых принимаются специальные меры защиты, ограничивающие круг их пользователей. В то же время нельзя признать преступлением доступ к информации без намерения совершить общественно опасное деяние (техническая помощь пользователю со стороны не допущенного к ЭВМ работника, выполнение работы за другое лицо с целью ускорения производственного процесса, непроизвольный доступ к информации вследствие ошибки непосредственного пользователя и т.п.).

Состав неправомерного доступа к компьютерной информации предполагает обязательное наступление одного из указанных в уголовном законе последствий: уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Следовательно, если произошел неправомерный доступ к компьютерной информации, не повлекший названных последствий, то в действиях лица, совершившего такой доступ, не будет состава преступления, предусмотренного ст. 272 УК РФ.

Вместе с тем, сам по себе неправомерный доступ к компьютерной информации может органически входить в объективную сторону таких составов преступлений как нарушение неприкосновенности частной жизни (ст.137 УК), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных со-

общений (ст. 138 УК), незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК), шпионаж (ст. 276 УК) и т.д. В этом случае ответственность должна наступать согласно перечисленным статьям Уголовного кодекса, дополнительной квалификации по ст. 272 УК РФ не требуется. Однако остается открытым вопрос об административной превенции неправомерного доступа, признаки которого не подпадают под составы указанных преступлений. Представляется, что законодатель в обязательном порядке должен предусмотреть в Кодексе РФ об административных правонарушениях специальную статью об ответственности за сам факт неправомерного доступа к компьютерной информации.

Возвращаясь к анализу общественно опасных последствий, предусмотренных ст. 272 УК, автор приходит к выводу о необходимости их легального толкования. Прежде всего это касается уничтожения и блокирования компьютерной информации. Под уничтожением следует понимать удаление информации с первоначального носителя, независимо от наличия возможности ее восстановления. В этой связи для обозначения указанного последствия в законе было бы.уместно использовать термин «полная утрата компьютерной информации». Блокирование - это совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции с компьютерной информацией, при ее сохранности. Кроме того, следует внести коррективы в диспозицию ч. 1 ст. 272 УК РФ, заменив термин «копирование информации» на термин «копирование информации на машинный носитель». По мнению диссертанта, понятие «нарушение работы ЭВМ, системы ЭВМ или их сети» должно охватывать любую нестандартную (нештатную) ситуацию с ЭВМ или ее производными образованиями, находящуюся в причинной связи с неправомерным доступом к компьютерной информации и повлекшую указанные в ч. 1 ст. 272 УК последствия. При установлении причинной связи следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок при функционировании аппаратно-программных средств. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит

ответственности по ст.272 УК ввиду отсутствия причинной связи между его действиями и наступившими последствиями.

Что касается факультативных признаков объективной стороны неправомерного доступа к компьютерной информации, то особую значимость среди них в современных условиях приобретает место совершения анализируемого преступления. В этой связи весьма перспективным выглядит установление экстерриториального принципа действия уголовного закона в киберпространстве, предполагающего в четко оговоренных случаях международную, а не внутринациональную юрисдикцию какого-либо государства.

В третьем параграфе второй главы дается характеристика субъективной стороны и субъекта основного состава неправомерного доступа к компьютерной информации.

В нем констатируется, прежде всего, что данное преступление может совершаться только с прямым умыслом по отношению к деянию и прямым либо косвенным умыслом по отношению к последствиям. Интеллектуальный элемент умысла в рассматриваемом случае охватывает собой осознание лицом общественной опасности неправомерного доступа к компьютерной информации и предвидение им возможности или неизбежности наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Волевой элемент отражает желание (стремление) лица к наступлению указанных последствий либо сознательное допущение этих последствий или безразличное к ним отношение.

Факультативными признаками субъективной стороны исследуемого состава преступления являются мотив и цель. Однако они приобретают важное значение при отграничении данного состава от смежных. Так, неправомерный доступ к компьютерной информации, относящийся к государственной тайне, который повлек ее копирование, следует квалифицировать по ст.276 УК (как шпионаж), если цель такого доступа заключалась в выдаче государственной-тайны иностранному государству, или по ст. 272 УК, если указанной цели не было. С использованием неправомерного доступа к компьютерной информации и ее последующей модификацией

могут совершаться хищения. В подобной ситуации при наличии у виновного корыстной цели содеянное им квалифицируется по ст. 159 УК РФ (так называемое «компьютерное мошенничество»).

Как показывают результаты опубликованных конкретно-социологических исследований, мотивами совершения неправомерного доступа к компьютерной информации чаще всего выступают корысть (83% случаев), познавательный интерес (7%), месть (5%) и хулиганские побуждения (5%). В качестве цели совершения данного преступления обычно фигурируют бесплатное использование информационных услуг (41,2%), реализация полученной информации (23,5% случаев), незаконное предоставление информационных услуг (17,6%), уклонение от уплаты налогов (8,8%). На типичность корыстных мотива и цели в рассматриваемом случае указывают многие (83,4 %) из опрошенных автором представителей судебных и правоохранительных органов Краснодарского края. Следует особо отметить, что наличие корыстной или иной личной заинтересованности существенно повышает степень общественной опасности данного преступления. В связи с этим диссертант считает целесообразным придать данному признаку статус квалифицирующего и предусмотреть его в ч.2 ст.272 УК.

Переходя к характеристике субъекта основного состава неправомерного доступа к компьютерной информации, автор на базе системного анализа ст.19 и ч.1, 2 ст.20 УК приходит к заключению, что в таком амплуа может выступать только физическое, вменяемое лицо, достигшее 16-летнего возраста. Однако это не исключает постановки и решения в обозримом будущем вопроса о возможности снижения возраста уголовной ответственности в данном случае (особенно, при наличии отдельных квалифицирующих признаков) до 14 лет. В реальности такого подхода убеждают непрекращающийся процесс акселерации подростков, вытекающая отсюда очевидность для них общественной опасности и противоправности содеянного, а также уже апробированный опыт некоторых зарубежных стран (например, Германии и Франции). Показательным в этом отношении является и то, что по данным Интерпола лица в возрасте от 11 до 15 лет составляют одну из основных групп компьютерных преступников,

В четвертом параграфе второй главы анализируются квалифицированные разновидности неправомерного доступа к компьютерной информации.

По мнению автора, в диспозиции ч.2. ст.272 УК можно выделить две группы квалифицирующих признаков: 1) признаки, относящиеся к субъекту рассматриваемого преступления; 2) признаки, отражающие факт его совершения в соучастии. Результаты проведенного автором анкетирования наглядно свидетельствуют о том, что подавляющее большинство опрошенных им респондентов (95,3 %) позитивно оценивает закрепленную в ст.272 УК РФ систему квалифицирующих признаков, хотя и не считают ее единственно возможной.

Осмыслив содержание каждого из квалифицированных видов неправомерного доступа к компьютерной информации, диссертант пришел к следующим выводам.

Отсутствие в уголовном законе толкования термина «служебное положение» не позволяет однозначно утверждать, что речь в нем идет именно о статусе лица по месту работы, сопряженном исключительно с использованием компьютерной техники. Поэтому более удачной представляется широкая трактовка данного термина. Определяющим здесь является то, что лицо, осуществившее неправомерный доступ к компьютерной информации и имевшее в силу своей служебной компетенции или трудового договора (контракта) определенные полномочия, превысило свои права, нарушило свои обязанности или использовало их вопреки интересам работодателя. Вменять рассматриваемый квалифицирующий признак возможно лишь тогда, когда занимаемое лицом служебное положение существенным образом облегчало процесс реализации преступного замысла виновного. Иначе говоря, лицам, наделенным правом доступа к компьютерной информации, этот признак может быть вменен лишь при условии, если они вышли за рамки своих служебных полномочий (доступ в нерабочее время либо без разрешения собственника или владельца информации; доступ, не обусловленный профессиональными функциями и т.д.).

При этом необходимо различать лицо, имеющее доступ к ЭВМ (системе, сети ЭВМ), и лицо, имеющее право доступа к компьютерной информации. В первом случае сюда следует относить тех, кто обладает легальным доступом к указанным объ-

ектам. В процессе квалификации содеянного нужно выяснять вопрос: содержится ли в них охраняемая законом компьютерная информация. Если субъект заблуждался, полагая, что, осуществляя несанкционированный вход в ЭВМ, их сеть или систему, он получит доступ к информации, а на самом деле указанные объекты были в неисправном состоянии либо не содержали искомой информации, то его действия следует квалифицировать как покушение на неправомерный доступ к компьютерной информации лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Говоря о группе лиц по предварительному сговору и организованной группе, предусмотренных в ч.2 ст.272 УК РФ, диссертант фокусирует внимание на следующем, По его мнению, законодатель хотя и отразил в действующем УК повышенную опасность группового способа совершения данного преступления, но сделал это непоследовательно; без должной дифференциации, что нарушает принцип справедливости уголовного закона (ст. 6 УК). В этой связи автор предлагает внести коррективы в ст.272 УК РФ; «группа лиц по предварительному сговору» должна быть закреплена в ч. 2, а «организованная группа»- в предлагаемой им ч. 3 данной статьи.

Третья глава «Международный и зарубежный опыт криминализации неправомерного доступа к компьютерной информации» включает в себя два параграфа.

Первый параграф третьей главы посвящен изучению международного опыта криминализации неправомерного доступа к компьютерной информации.

На взгляд автора, структура противодействия преступности в сфере информационных технологий должна строиться на взаимосвязи следующих уровней международного сотрудничества:

1) в рамках ООН, т.е. на общемировом уровне;

2) в рамках региональных международных организаций (например, на уровне Совета Европы);

3) в рамках многосторонних межгосударственных соглашений (например, на уровне конвенций государств- участников СНГ);

4) в рамках двухсторонних международных договоров.

По мере роста преступности в сфере высоких технологий, проблема борьбы с него стала трансформироваться из общедекларативной в специально-правовую. В частности, в 1995 г. Интерпол организовал первую Международную конференцию по компьютерным преступлениям и подготовил руководство для специалистов, занимающихся расследованием преступлений, связанных с использованием информационных технологий. Генеральная Ассамблея ООН в своей Резолюции 52/91 от 12 декабря 1997 г. постановила провести в рамках 10-го Конгресса ООН по предупреждению преступности и обращению с правонарушителями четыре семинара-практикума, посвятив один из них вопросу о преступлениях, связанных с использованием компьютерной сети.

Международно-правовой основой регулирования информационных процессов является также Европейская конвенция о защите прав человека и основных свобод от 4 ноября 1950 г. В ст. 10 данной Конвенции провозглашаются свобода выражения своего мнения и свобода информации. Важной формой сотрудничества в рассматриваемой сфере выступают рекомендации Совета Европы. Цель последних -выработать согласованный подход государств при внесении корректив в национальное уголовное и уголовно-процессуальное законодательство. Так, в названных рекомендациях был впервые определен термин «преступление с использованием компьютера», который в последующем (согласно рекомендации № Я (95) 13 Совета Европы) был заменен на термин «преступление, связанное с использованием информационных технологий». С целью унификации национальных законодательств в 1989 г. комитетом министров Европейского союза был согласован и утвержден Список правонарушений, рекомендованный странам - участницам ЕС для разработки единой уголовной стратегии, связанной с компьютерными преступлениями.

Важнейшее место в международной системе противодействия компьютерным преступлениям занимает принятая в ноябре 2001 г. Конвенция о киберпреступности. Данная конвенция впервые рекомендовала странам-участницам включить в национальное законодательство единую систему норм об уголовной ответственности за преступления в сфере кибернетического пространства. По существу в ней предусматривается два блока деяний: правонарушения, направленные против компьютер-

ной информации (как предмета преступного посягательства), и деяния, предметом посягательств которых являются иные охраняемые законом блага, а компьютерные технологии и информация используются при этом как средство (орудие) преступления или составляют другой признак объективной стороны состава преступления. Основной лейтмотив конвенции — стремление к унификации позиций разных государств в области киберпреступности, причем не только в материальном, но и в процессуальном праве.

Примером позитивного регионального межнационального сотрудничества является Модельный уголовный кодекс государств - участников СНГ 1996г., который весьма тщательно регламентирует ответственность за компьютерные преступления. Последние в нем нашли разноплановое закрепление: в качестве самостоятельного раздела 12 «Преступления против информационной безопасности», устанавливающего уголовную ответственность за несанкционированный доступ к компьютерной информации (ст. 286), модификация компьютерной информации (ст. 287), компьютерный саботаж (ст. 288), неправомерное завладение компьютерной информацией (ст. 289), изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 290), разработка, использование и распространение вредоносных программ (ст. 291), нарушение правил эксплуатации компьютерной системы или сети (ст. 292), и в качестве иных преступлений, совершаемых с использованием компьютера.

Большую роль в деле формирования международных правовых стандартов использования информационных технологий принадлежит таким формам сотрудничества как семинары, конференции, симпозиумы. В 2000 г. на встрече стран большой восьмерки в Окинаве была принята Хартия глобального информационного общества. В ней заявлена поддержка усилиям правительств по укреплению нормативной базы, содействующей сотрудничеству в оптимизации безопасного функционирования глобальных сетей и борьбе со злоупотреблениями, которые подрывают их целостность.

Мировое сообщество достаточно адекватно оценивает потенциал той опасности, которую таят в себе информационные технологии. С конца XX в, наметилась

четкая тенденция к расширению международного сотрудничества в этой сфере. Однако следует иметь в виду то, что в силу своего транснационального характера компьютерные преступления должны получить адекватную оценку в масштабе всего мирового сообщества. Дело в том, что отсутствие в законодательстве зарубежных государств единообразного подхода к криминализации неправомерного доступа к компьютерной информации не позволяет на сегодняшний день организовать эффективное противодействие киберпреступности и создает для ее дальнейшего развития благоприятную почву. Преодолеть сложившуюся ситуацию представляется возможным лишь в рамках совместных международных договоренностей. В конечном счете, только такой путь создает надежные предпосылки для сближения российского и зарубежного уголовного законодательства, а в последующем - для выработки унифицированного подхода к криминализации неправомерного доступа к компьютерной информации на международном уровне. Отправной точкой для этого процесса должны стать положения европейской Конвенции о киберпреступности 2001 г., ее подписание и ратификация всеми странами Европы, в том числе и Россией. Только двигаясь в данном направлении, мировое сообщество сможет эффективно бороться с реальной опасностью информационных войн и информационного терроризма. Следовательно, в настоящее время назрела острая необходимость в разработке и принятии конвенции ООН о противодействии преступности в сфере информационных технологий.

Во втором параграфе третьей главы объектом исследования стал зарубежный опыт криминализации неправомерного доступа к компьютерной информации.

Проведенный системный анализ уголовного законодательства 22 зарубежных государств, позволил сделать вывод, что в нем в зависимости от формы и характера криминализации указанного деяния четко прослеживаются три позиции:

Во-первых, также как и в УК РФ, неправомерный доступ к компьютерной информации трактуется как самостоятельный состав преступления (Австралия, Азербайджан, Беларусь, Великобритания, Германия, Голландия, Грузия, Дания, Канада, Кыргызстан, Латвия, Литва, Украина, Таджикистан, США, Франция, Швеция, Эстония);

Во-вторых, он рассматривается в качестве способа совершения другого преступления (Корея, Испания, Швейцария, Япония);

В-третьих, данное деяние приобретает «двойной» статус: как самостоятельный состав преступления и как способ совершения другого преступления (Польша, Узбекистан).

Характеризуя зарубежные уголовные законы, следует обратить внимание на отсутствие унифицированного подхода к законодательному описанию состава неправомерного доступа к компьютерной информации. Однако, чаще всего в качестве его объекта признается информационная безопасность (см. напр., УК Республики Беларусь, Закон Соединенного Королевства Великобритании и Северной Ирландии «О злоупотреблении компьютерами», УК Канады, УК Таджикистана).

Что касается предмета названного преступления, то уголовное законодательство большинства зарубежных государств такую роль отводит компьютерным данным. Вместе с тем, в ряде случаев предмет рассматриваемого преступления понимается шире: информация или программы, предназначенные для использования в связи с электронной обработкой данных (§263 УК Дании); информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети (ч.1 ст. 284 УК Грузии); информация, передаваемая по телекоммуникационным каналам, а также информация и программы, предусмотренные для использования их в связи с электронной обработкой (ч.1 ст. 144 УК Латвии); сети компьютерных данных и услуги (ст. 341.1 УК Канады). Особо следует отметить УК Австралии, который дает легальное толкование понятия «данные», включая в него: информацию в любой форме, любую программу или часть программы (ст. 476.1).

Как и в УК РФ, в уголовном законодательстве большинства зарубежных государств (напр., Беларуси, Великобритании, Голландии, США, Франции, Кыргызстана) состав неправомерного доступа к компьютерной информации является материальным. Для обозначения общественно опасных последствий используются тождественные или аналогичные термины: изменение, блокировка, уничтожение информации (ст. 349 УК Республики Беларусь); уничтожение, блокирование, модификация либо копирование информации, нарушение работы компьютера, компьютерной

системы или сети (ст.З закона Великобритании и Северной Ирландии «О злоупотреблении компьютерами»); уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (чЛ ст. 289 УК Кыргызстана). Вместе с тем, нередко упоминается общественно опасные последствия, не известные УК РФ: нарушение общественной безопасности (ч.1 ст.138а УК Голландии); материальный ущерб (ст. 1030 18-го Свода законов США); нарушение системы защиты (ч. 1 ст. 298 УК Таджикистана). В отличие от УК РФ перечень таких последствий порой носит не исчерпывающий, а примерный характер. Например, белорусский законодатель прибегает в этой связи к оценочному понятию «иной существенный вред» (ч.1 ст. 349 УК).

В уголовном законодательстве отдельных зарубежных стран (Великобритании, Голландии, Латвии, Франции, Швеции) неправомерный доступ к компьютерной информации имеет статус формального состава преступления. Так, закон Великобритании и Северной Ирландии «О злоупотреблении компьютерами» сам факт неправомерного доступа признает достаточным для наступления уголовной ответственности в полном объеме. В ч. 1 ст. 138а УК Голландии закреплено положение, в соответствии с которым данное преступление считается оконченным с момента умышленного незаконного проникновения в компьютерное устройство или систему. Аналогичную позицию занимает по этому вопросу УК Латвии (чЛ стЛ44). Согласно ст.8 УК Швеции это преступление признается оконченным с момента получения фактического доступа к телекоммуникационной связи.

Почти полная унификация позиций зарубежных законодателей наблюдается в описании содержания субъективной стороны неправомерного доступа к компьютерной информации. Как и в УК РФ, данный элемент состава преступления характеризуется лишь одним его обязательным признаком — виной в форме умысла.

Однако имеются и примеры конструирования более сложной по содержанию субъективной стороны этого преступления. В частности, в уголовном законодательстве США и Республики Беларусь неправомерный доступ к компьютерной информации характеризуется двойной формой вины — умыслом по отношению к деянию и неосторожностью по отношению к последствиям.

В уголовном законодательстве зарубежных государств практически идентично решен вопрос о субъекте основного состава неправомерного доступа к компьютерной информации. В этом качестве, как правило, признается физическое вменяемое лицо, достигшее шестнадцатилетнего возраста.

Говоря о квалифицирующих признаках неправомерного доступа к компьютерной информации, можно констатировать, что чаще всего в такой роли предусмотрено совершение этого преступления по предварительному сговору группой лиц (см., напр., ст. 271,2.1 УК Азербайджана ч. 2 ст. 349 УК еспублики Беларусь, п. «а» ч. 2 ст. 284 УК Грузии, ч.2 ст. 361 УК Украины) или любой группой лиц (ст.323-1 УК Франции). Иногда в указанном качестве выступает повторность (ч.2 ст.361 УК Украины); рецидив (ст. 1030 18-го Свода законов США); корыстная или иная личная заинтересованность (ч.2 ст.349 УК Республики Беларусь); корыстная цель (ч.2 ст. 144 УК Латвии); значительный ущерб (ч.2 ст. 298 УК Таджикистана); причинение ущерба в крупном размере (ч.2 ст. 361 УК Украины и ст. 271.2.3 УК Азербайджана), причинение существенного вреда (ч.2 ст. 271 УК Эстонии); совершение данного преступления лицом, имеющим доступ к компьютерной системе или сети (ч.2 ст.349 УК Республики Беларусь, п. «в» ч.2 ст. 284 УК Грузии); копирование данных, записывание для личного пользования или пользования другим лицом (ч.2 ст. 138а УК Голландии).

Помимо квалифицирующих, законодатели Республики Беларусь и Голландии выделяют также особо квалифицирующие признаки неправомерного доступа к компьютерной информации. К числу последних относят цель получения для себя незаконных доходов (ч.З ст.138а УК Голландии); действия по несанкционированному доступу к компьютерной информации, повлекшие по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия (ч.З ст.349 УК Республики Беларусь).

На взгляд диссертанта, зарубежный опыт криминализации неправомерного доступа к компьютерной информации заслуживает самого пристального внимания со стороны российского законодателя. Особый интерес в этой связи представляют

следующие уже апробированные в иностранном уголовном законодательстве положения:

- расширение предмета названного преступления за счет отнесения к нему не только компьютерной информации, но и компьютерных услуг, что позволяет более полно охватить рамками уголовно-правовой защиты все элементы электронного и киберпространства;

- выделение такой разновидности данного преступления как превышение санкционированного доступа к компьютерной информации, что дает возможность более четко разграничить субъектов уголовной ответственности за это преступление;

- закрепление таких квалифицирующих признаков неправомерного доступа к компьютерной информации как « корыстная или иная личная заинтересованность», причинение по неосторожности последствий в виде крушения, аварии, катастроф, несчастных случаев с людьми, отрицательных изменений в окружающей среде», что будет способствовать большей дифференциации уголовной ответственности и индивидуализации наказания за содеянное;

- закрепление неправомерного доступа к компьютерной информации в качестве квалифицирующего признака в составах преступлений против собственности, против конституционных прав и свобод личности;

В заключении отражены основные результаты диссертационного исследования и сформулированы некоторые рекомендации по совершенствованию действующего уголовного законодательства РФ и практики его применения.

В приложении приведены анкета, по которой проводился экспертный опрос, а также сведения о динамике зарегистрированных случаев неправомерного доступа к компьютерной информации в РФ и Краснодарском крае.

По теме диссертации опубликованы следующие работы:

1. Айсанов Р. М.Общественно-опасные последствия неправомерного доступа к компьютерной информации в форме её уничтожения: уголовно-правовой аспект // «Черные дыры» в российском законодательстве. 2006. № 3. С. 138-139. (0,25 пл.).

2. Айсанов Р. М. Компьютерная информация как предмет преступления, предусмотренного ст. 272 УК РФ// «Черные дыры» в российском законодательстве. 2006. № 3. С. 140-141. (0,25 пл.).

3. Айсанов Р. М. Использование своего служебного положения как квалифицирующий признак неправомерного доступа к компьютерной информации // Актуальные проблемы противодействия коррупции: материалы Всероссийской научно-практической конференции (г. Краснодар, 12-14 октября 2006). Краснодар, 2006, С. 114-118. (0,6 пл.).

4. Айсанов Р. М. Зарубежный опыт криминализации неправомерного доступа к компьютерной информации //Российское правосудие.2006. № 7.

Айсанов Руслан Мухамедосич

СОСТАВ НЕПРАВОМКРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В РОССИЙСКОМ, МЕЖДУНАРОДНОМ И ЗАРУБЕЖНОМ УГОЛОВНОМ ЗАКОНОДАТЕЛЬСТВЕ

Автореферат диссертации на соискание ученой степени кандидата юридических наук

Оперативная полиграфия Российской академии правосудия Тираж 120 экз.

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Айсанов, Руслан Мухамедович, кандидата юридических наук

ВВЕДЕНИЕ.

ГЛАВА 1. СОЦИАЛЬНАЯ ОБУСЛОВЛЕННОСТЬ УГОЛОВНО-ПРАВОВОГО ЗАПРЕТА НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

1.1 Исторические предпосылки криминализации неправомерного доступа к компьютерной информации.

1.2 Основания криминализации неправомерного доступа к компьютерной информации.

ГЛАВА 2 СОСТАВ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В СОВРЕМЕННОМ УГОЛОВНОМ ЗАКОНОДАТЕЛЬСТВЕ РФ.

2.1 Объект и предмет основного состава неправомерного доступа к компьютерной информации.

2.2 Объективная сторона основного состава неправомерного доступа к компьютерной информации.

2.3. Субъективная сторона и субъект основного состава неправомерного доступа к компьютерной информации.

2.4 Квалифицированные виды состава неправомерного доступа к компьютерной информации.

ГЛАВА 3. МЕЖДУНАРОДНЫЙ И ЗАРУБЕЖНЫЙ ОПЫТ КРИМИНАЛИЗАЦИИ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

3.1 Международный опыт криминализации неправомерного доступа к компьютерной информации.

3.2 Зарубежный опыт криминализации неправомерного доступа к компьютерной информации.

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве"

Актуальность темы диссертационного исследования.

Современный уровень развития электронной техники и информационных технологий, их широкое распространение за счет появления недорогих ЭВМ, обладающих огромными техническими возможностями, во многом актуализировали проблему конфиденциальности обращаемой в обществе информации.

Информационная безопасность как квинтэссенция нормального функционирования всех без исключения областей деятельности человека становится сегодня объектом охраны международного и национального права. В частности, ст. 19 Всеобщей декларации прав человека от 10 декабря 1948 г. провозглашает право каждого на свободу информации. В ст. 24 и п. 4 ст. 29 Конституции РФ право на информационную безопасность рассматривается в качестве неотъемлемого компонента правового статуса личности. Более того, в современной России информация приобрела значение особо охраняемого блага общества, имеющего материальную оценку, и выступающего предметом различного рода преступных посягательств.

Наибольшую общественную опасность в этом отношении представляют преступления, связанные с неправомерным доступом к компьютерной информации. За период с 1997 г. по 2005 г. в РФ количество зарегистрированных деяний, квалифицированных по ст. 272 УК, возросло на 9126, что в относительном выражении равняется примерно 43,5 %. Кроме того, указанные преступления имеют очень высокую латентность, которая по различным данным варьируется в пределах 85-90%, а факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер. Стоит обратить внимание и на имущественный ущерб, который причиняют эти преступления: ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов1.

Все вышеизложенное служит наглядным свидетельством явно недостаточной эффективности борьбы с названными преступлениями. Организационные и технические аспекты этой проблемы катализируются на фоне отсутствия четких юридических предписаний как в понятийном аппарате гражданского и уголовного законодательств в информационной области, так и в регламентации порядка принятия соответствующих мер судебными и правоохранительными органами. В свете сказанного законодательная конструкция состава преступления, предусмотренного ст. 272 УК РФ, нуждается в улучшении за счет уточнения одних его признаков и дополнения других. Это позволит снять целый ряд дискуссионных вопросов в доктрине уголовного права и облегчить процесс применения ст. 272 УК на практике.

Цель и задачи исследования. Целью настоящего диссертационного исследования является поиск оптимальной модели легального описания состава неправомерного доступа к компьютерной информации и нахождение на этой основе эффективных способов уголовно-правового противодействия его совершению.

Указанная цель обусловила постановку и решение следующих задач:

- проследить процесс становления и развития российского уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации;

- дать общую характеристику криминологических показателей и основных параметров социальной обоснованности криминализации этого деяния в современной России;

- раскрыть содержание объективных и субъективных признаков неправомерного доступа к компьютерной информации;

1 Лашин С.И. Преступность в области информационных технологий // Технологии и средства связи. 1997. № 1. С. 107.

- предложить рекомендации по решению спорных вопросов, связанных с квалификацией данного преступления;

- выявить позитивный международный и зарубежный опыт криминализации неправомерного доступа к компьютерной информации;

- наметить возможные ориентиры для дальнейшего совершенствования российского уголовного законодательства об ответственности за преступления, предусмотренные ст. 272 УК РФ.

Объект и предмет диссертационного исследования. В качестве объекта диссертационного исследования выступает неправомерный доступ к компьютерной информации как социально-правовое явление, нашедшее отражение в уголовном законе и порождающее общественные отношения, связанные с его установлением в ходе судебно-следственной практики.

Предметом исследования являются:

- совокупность нормативных правовых актов, так или иначе касающихся криминализации неправомерного доступа к компьютерной информации;

- следственная и судебная практика по вопросам квалификации этого преступления;

- тенденции развития и особенности легального описания неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве;

- юридико-технические условия эффективности применения ст. 272 УК РФ.

Методологическую базу исследования образуют основные законы философии (исторической изменчивости, отрицание отрицания, переход количественных изменений в качественные и др.), общенаучные методы познания (индукция и дедукция, синтез и анализ и т.д.). В качестве частно-научных использовались такие методы как сравнительно-исторический, сравнительно-правовой, логико-юридический, конкретно-социологический (анкетирование, исследование документов), а также методы уголовно-правовой статистики (наблюдение, сводка и группировка и т.д.).

Нормативную базу диссертационного исследования составляют: а) Конституция РФ и отдельные источники международного уголовного права (в частности, Всеобщая декларация прав человека 1948 г., Международный пакт о гражданских и политических правах 1966 г., Конвенция о защите прав человека и основных свобод 1950 г., Конвенция о киберпреступ-ности 2001 г., Модельный уголовный кодекс государств-участников СНГ 1996 г. и др.); б) УК РФ (по состоянию на 1 октября 2006 г.), а также национальное уголовное законодательство 10 стран ближнего зарубежья (Азербайджана, Беларуси, Грузии, Казахстана, Кыргызстана, Латвии, Литвы, Украины, Узбекистана, Эстонии) и 12 стран дальнего зарубежья (Австралии, Великобритании, Германии, Голландии, Дании, Канады, Кореи, США, Швеции, Швейцарии, Франции, Японии); в) современное отечественное законодательство иной отраслевой принадлежности (Федеральные законы РФ «О средствах массовой информации», «О безопасности», «О правовой охране программ для электронно-вычислительных машин и баз данных», «О правовой охране топологий интегральных микросхем», «О государственной тайне», «О федеральных органах правительственной связи и информации», «Об информации, информационных технологиях и о защите информации», «О связи», «Об участии в международном информационном обмене» и др.).

Общетеоретическую базу исследования представляют труды ведущих специалистов в области уголовного права и криминологии, в частности:

A.И. Абова, Б. В. Андреева, И. Л. Бачило, Ю. М. Батурина, Н.А. Бочаревой, Н.А. Брусницына, С. А. Буза, В. Быкова, А. А. Власова, А. Г. Волеводз,

B.Б. Вехова, Ю. В. Гаврилина, Д. В. Грибанова, В. В. Голубева, М. Ю. Дворецкого, А. М. Доронина, А. С. Егорышева, А. М. Жодзишского, Б. Д. Завидова, Т.П. Кесаревой, В.В. Крылова, В. Е. Козлова, В. С. Комиссарова, В.А. Копылова, С.И. Кочои, В.Д. Курушина, А. П. Курило, Ю. И. Ляпунова, В.Ю. Максимова, Д. Г. Малыиенко, В. А. Минаева, В. А. Михеева, М. И. Мусатова, А. Нехорошева, П.Н. Пак, Е. И. Панфиловой, А. Н. Попова, А. Е. Ратниковой, В. П. Сальникова, Д. В. Савельева, С. Г. Спириной, В. А. Северина, М. В. Старичкова, В. П. Хорст, Е. А. Храпуновой, В. Н. Черкасова, В. П. Числи-на, В. И. Ярочкина.

Эмпирическую базу диссертации составляют материалы судебной практики за период с 2000 по 2006 гг.; официальные статистические данные федерального и регионального уровней за период с 1993 по 2006 гг., итоги проведенного автором анкетирования 125 работников правоохранительных органов и судов Краснодарского края, результаты ранее проведенных другими учеными конкретно-социологических исследований в иных субъектах РФ.

Научная новизна диссертации определяется тем, что она представляет собой одну из первых попыток комплексного (уголовно-правового и криминологического) исследования состава неправомерного доступа к компьютерной информации на базе сопоставительного анализа российского, международного и зарубежного уголовного законодательства. При этом учитывались последние достижения отечественной юридической науки, новейший международный и зарубежный законотворческий опыт, а также современные потребности федеральной и региональной (в том числе, на примере Краснодарского края) судебной практики. Разработанная в ходе исследования авторская концепция состава неправомерного доступа к компьютерной информации позволила сформулировать ряд предложений по совершенствованию действующего уголовного законодательства РФ и практики его применения. Из общего комплекса выводов, которые обосновываются в диссертации и отражают ее новизну, на защиту выносятся следующие положения:

1. В развитии российского уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации можно выделить следующие основные этапы: 1) этап формирования основ отечественного информационного законодательства (1991-1993 гг.); 2) этап законопроектных работ, связанных с криминализацией неправомерного доступа к компьютерной информации (1994-1995 гг.); 3) этап закрепления уголовной ответственности за данное преступление (1996 г. - по настоящее время).

2. Название главы 28 УК РФ «Преступления в сфере компьютерной информации» по объему уже ее истинного содержания, поскольку не отражает в полной мере объект предусмотренных в ней преступлений (информационную безопасность) и всех возможных средств их совершения (не только компьютер, но и носители такой информации, а также телекоммуникационные системы ее передачи). Поэтому более точным было бы именовать данную главу - «Преступления в сфере информационной безопасности».

3. Необходимо расширить круг предметов преступления, предусмотренного ст.272 УК РФ, за счет отнесения к нему не только компьютерной информации, но и компьютерных программ, компьютерных данных, компьютерных микросхем и компьютерных услуг, что позволит более полно охватить рамками уголовно-правовой защиты все элементы электронного и ки-берпространства. При этом под компьютерной информацией следует понимать находящуюся в интеллектуальной собственности информацию, зафиксированную на материальном носителе или передаваемую по телекоммуникационным каналам в форме, доступной для ее автоматизированной обработки, хранения и передачи, явным образом ограниченную собственником в её свободном использовании.

4. Нужно дать легальное толкование таким объективным признакам рассматриваемого преступления как уничтожение и блокирование компьютерной информации. Под уничтожением следует понимать удаление информации с первоначального носителя, независимо от наличия возможности ее восстановления. В этой связи для обозначения указанного последствия в законе было бы уместно использовать термин «полная утрата компьютерной информации». Блокирование - это совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции с компьютерной информацией, при ее сохранности. Кроме того, следует внести коррективы в диспозицию ч. 1 ст. 272 УК РФ, заменив термин «копирование информации» на термин «копирование информации на машинный носитель».

5. Активизация применения информационных технологий для совершения целого ряда преступлений ставит в повестку дня вопрос о выделении неправомерного доступа к компьютерной информации в качестве квалифицирующего признака содеянного при нарушении авторских и смежных прав (ст.146), нарушении изобретательских и патентных прав (ст. 147), краже (ст. 158), мошенничестве (ст. 159), присвоении или растрате (ст. 160), вымогательстве (ст. 163), государственной измене (ст. 275) и шпионаже (ст.276 УК РФ).

6. Опираясь на международное законодательство, правотворческий опыт ряда зарубежных государств, а также потребности отечественной судебной практики, представляется целесообразным:

- ратификация нашим государством европейской Конвенции о кибер-преступности 2001 года с последующим приведением в соответствии с ней Уголовного кодекса РФ;

- выделение в рамках ч.1 ст. 272 УК такой разновидности указанного преступления как превышение санкционированного доступа к компьютерной информации, что даст возможность более точно разграничить субъектов уголовной ответственности за это преступление;

- закрепление в качестве квалифицирующих признаков данного преступления его совершение «из корыстной или иной личной заинтересованности» и под «по угрозой применения насилия», а в качестве особо квалифицирующих - «организованную группу» и «причинение по неосторожности тяжких последствий в виде крушения, аварии, катастроф, несчастных случаев с людьми, отрицательных изменений в окружающей среде», что будет способствовать большей дифференциации уголовной ответственности и индивидуализации наказания за содеянное.

7. Суммируя изложенное, можно предложить следующую редакцию ст. 272 УК РФ:

1. Неправомерный доступ либо превышение санкционированного доступа к компьютерной информации, компьютерным программам, компьютерным данным, компьютерным микросхемам или компьютерным услугам, если эти деяния повлекли их полную утрату, блокирование, модификацию, копирование информации на машинный носитель либо нарушение работы компьютера, системы компьютеров или их сети, наказываются.

2. Те же деяния, если они совершены: а) группой лиц по предварительному сговору; б) из корыстной или иной личной заинтересованности; в) под угрозой применения насилия; г) лицом с использованием своего служебного положения, а равно имеющим доступ к компьютеру, системе компьютеров или их сети, наказываются.

3. Деяния, предусмотренные частью первой настоящей статьи, если они совершены: а) организованной группой; б) с причинением по неосторожности последствий в виде крушения, аварии, катастроф, несчастных случаев с людьми или отрицательных изменений в окружающей среде, наказываются.»

Теоретическая и практическая значимость исследования состоит в возможности использования его результатов в процессе дальнейшего совершенствования УК РФ, при подготовке соответствующих разъяснений Пленума Верховного Суда РФ, в ходе последующих научных изысканий по данной проблематике, а также при преподавании курса Особенной части уголовного права в юридических вузах страны. Помимо этого, прикладная значимость проведенного исследования обусловлена его направленностью на обеспечение правильного и единообразного применения уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации, исключение из судебно-следственной практики ошибок, связанных с неверным толкованием юридически значимых признаков этого преступления.

Апробация результатов исследования. Диссертация подготовлена на кафедре уголовного права Российской академии правосудия, где проводилось ее рецензирование и обсуждение. Основные ее положения нашли отражение в 3 опубликованных работах, а также в материалах двух международных научно-практических конференций («Традиции и новации в системе современного российского общества», г. Москва, 31 марта - 1 апреля 2006 г.; «Право и правосудие в современном мире», г. Краснодар, 17-18 апреля 2006 г.) и одной всероссийской («Актуальные проблемы противодействия коррупции», г. Краснодар, 12-14 октября 2006 г.). По итогам первой из названных конференций автор награжден дипломом Московской государственной юридической академии за лучшее выступление на ее секционном заседании.

Структура диссертации определена поставленными целью и задачами и состоит из введения, трех глав, включающих 8 параграфов, заключения, списка использованной литературы из 220 наименований и трех приложений.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовное право и криминология; уголовно-исполнительное право", Айсанов, Руслан Мухамедович, Москва

ЗАКЛЮЧЕНИЕ

В результате проведенного исследования автор пришел к следующим выводам:

1.История формирования института уголовной ответственности за неправомерный доступ к компьютерной информации в РФ началась позже, чем в развитых странах мира и, в общей сложности, насчитывает не более 10 лет. В данной связи очевидным является большая степень влияния зарубежного опыта криминализации компьютерных преступлений, который был опосредовано воспринят отечественным законодателем, что проявилось в рецепции лишь принципов уголовной ответственности в отношении рассматриваемой группы преступлений. Система же и составы компьютерных преступлений сформулированы в УК РФ с учетом особенностей национального законодательства.

2. В результате проведенного анализа, был сделан вывод о возможности деления истории развития уголовной ответственности за неправомерный доступ к компьютерной информации в России на следующие этапы:

1) этап формирования основ отечественного информационного законодательства (1991-1993 гг.); 2) этап законопроектных работ, связанных с криминализацией неправомерного доступа к компьютерной информации (19941995 гг.); 3) этап закрепления уголовной ответственности за данное преступление (1996 - по настоящее время).

3. Социальная обоснованность криминализации неправомерного доступа к компьютерной информации выражается в следующим: во-первых, XXI век характеризуется стремительным распространением персональных компьютеров и пользователей глобальной сети Интернет; во-вторых, отмечается рост преступлений, совершаемых с использованием компьютеров, их систем или сетей, а также связанных с неправомерным доступом к компьютерной информации; в третьих, характерной чертой данных преступлений является повышенная степень общественной опасности и существенный материальный ущерб, причиняемый в результате их совершения; в четвертых, ст. 272 УК РФ характеризуется ду ал неточностью превенции: она призвана защищать собственника, либо законного владельца компьютерной информации от неправомерного доступа и предупредить, а в определенных условиях и пресечь на ранних стадиях посягательства, совершаемые посредством неправомерного доступа к компьютерной информации (хищения, государственные преступления, преступления, посягающие на конфиденциальность частной жизни и так далее). Более того, рассматриваемая норма играет важную роль в обеспечении прогрессивного развития человечества, защищая компьютерную информацию от недобросовестных пользователей. Следовательно, криминализация неправомерного доступа к компьютерной информации криминологически обусловлена, так как ст.272 УК РФ содержит в себе большой профилактический потенциал и является необходимым звеном правовой системы защиты компьютерной информации в России.

4. Исходя из учения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений выступает совокупность всех общественных отношений, охраняемых уголовным законом; родовым -общественная безопасность и общественный порядок; видовым - совокупность общественных отношений и благ личности в сфере информационной безопасности; непосредственным - совокупность общественных отношений и благ личности в сфере установленного законом либо собственником режима доступа к компьютерной информации. В рассматриваемом преступлении наличествует и дополнительный объект, который имеет альтернативный характер и в качестве такового могут выступать отношения в сфере права собственности, авторского права, чести и достоинства, внешней безопасности.

5. По мнению автора, название главы 28 «Преступления в сфере компьютерной информации» УК РФ по объему уже ее истинного содержания, поскольку не отражает в полной мере объект предусмотренных в ней преступлений (информационную безопасность) и всех возможных средств их совершения (не только компьютер, но и носители такой информации, а также телекоммуникационные системы ее передачи). Поэтому более точным было бы именовать данную главу - «Преступления в сфере информационной безопасности».

6. Обязательным элементом состава неправомерного доступа к компьютерной информации является предмет преступления, в качестве которого признается компьютерная информация. Определение ее содержания является одним из наиболее неоднозначно решаемых в теории и практике вопросов. Истоки этой проблемы лежат в плоскости недостаточно четко определенного правового режима информации в РФ. Проведенный анализ позволяет сделать вывод о том, что дефиниция информации, содержащаяся в Федеральном законе РФ «Об информации, информационных технологиях и о защите информации» нуждается в уточнении. Такая необходимость продиктована спецификой уголовно-правовых отношений, а именно отсутствием легального определения категории «уголовно-правовая охрана компьютерной информации».

Проведенное исследование позволяет автору сформулировать следующее определение: компьютерная информация - это находящаяся в интеллектуальной собственности информация, зафиксированная на материальном носителе или передаваемая по телекоммуникационным каналам в форме, доступной для ее автоматизированной обработки, хранения и передачи, явным образом ограниченная собственником в её свободном использовании.

7. Неправомерный доступ к компьютерной информации может быть осуществлен только посредством действия, предполагающего наличие следующих обязательных признаков: 1) легально определена форма деяния -доступ; 2) доступ должен носить неправомерный характер; 3) доступ должен иметь форму непосредственного информационного вторжения в компьютер, компьютерную сеть или систему.

Под неправомерным доступом следует понимают такие способы проникновения к компьютерной информации, которые совершаются в обход установленного порядка обращения к такой информации, а также без законного разрешения со стороны собственника или законного владельца на такой доступ. Следовательно, неправомерным является доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых принимаются специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

8. На практике может возникнуть вопрос о квалификации деяния лица, которое под угрозой применения насилия принуждает другое лицо, имеющее доступ к компьютерной информации, дать согласие на пользование информацией и с помощью примененного насилия получает пароль или иные необходимые для доступа сведения, а в дальнейшем использует полученное «разрешение» для доступа к компьютерной информации. В данной связи целесообразным представляется установить неправомерный доступ, сопряженный с угрозой применения не опасного для жизни и здоровья насилия, в качестве особо квалифицирующего признака состава рассматриваемого преступления. В пользу такого предложения можно привести следующие аргументы:

- угроза насилием существенным образом повышает степень общественной опасности любого деяния, в том числе и деяния в форме неправомерного доступа к компьютерной информации;

- распространенность данного способа совершения неправомерного доступа по экспертным оценкам позволяет выделять его в качестве квалифицирующего признака1;

- в действующей редакции одинаковой правовой оценке подлежит рассматриваемое преступление, совершенное с угрозой применения насилия и без такового, по ч. 1 ст. 272 УК РФ максимальная санкция равна 2 года, иной же нормы, позволяющей паритетно учесть степень общественной опасности

1 В ходе проведенного автором интервьюирования работников Краснодарской краевой прокуратуры около 67 % респондентов высказались за выделение подобного квалифицирующего признака в составе ст.272 УК РФ. рассматриваемого деяния, сопряженного с угрозой применения насилия, не опасного для жизни и здоровья, в УК РФ не содержится.

9. В диспозиции ст.272 УК РФ содержится перечень последствий неправомерного доступа к компьютерной информации, однако не содержится их легальной дефиниции, в данной связи на практике возникают разночтения, связанные с толкованием таких категорий, как «уничтожение», «блокирование», «нарушение работы ЭВМ». Поэтому исследования автор пришел к выводу о том, что под «уничтожением информации» следует считать удаление информации с первоначального носителя, независимо от наличия возможности ее восстановления. В этой связи требуется уточнить термин «уничтожение» на более верный «полная потеря компьютерной информации». Полагаем, что блокирование компьютерной информации - это совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией при ее сохранности. В понятие «нарушение работы ЭВМ» следует включать любую нестандартную (нештатную) ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации.

10. Следует отметить, что эффективность норм о посягательствах в сфере компьютерной информации значительно снижается из-за оценочного характера основных понятий, характеризующих объективную сторону рассматриваемого преступления. Представляется, что объединить в полном объеме все указанные параметры невозможно, да и не верно с точки зрения законодательной техники, для решения указанной проблемы существует категория бланкетных норм. Однако нельзя не обратить внимание на несовершенство и несформированность правовой базы информационного законодательства в РФ, заключающиеся в отсутствии легально закрепленных дефиниций, четкое определение которых необходимо для обеспечения легитимного правоприменения. Следовательно, единственный путь решения указанной проблемы - совершенствование общей правовой базы, направленной на урегулирование информационных отношений в России.

11 .Очевидную важность в условиях глобализирующегося мира приобретает вопрос о месте совершения неправомерного доступа к компьютерной информации. И хотя для квалификации он не столь актуален, его важность продиктована положениями ст. ст. 11 и 12 УК РФ. Учитывая особенности компьютерных преступлений, местом их совершения следует признавать адрес нахождения информации, в отношении которой осуществлялся неправомерный доступ. Следует, однако, иметь в виду, что в ситуации, когда преступление совершено с участием субъектов, граждан различных государств, осуществить квалификацию совершенного преступления на основе национального законодательства практически невозможно. Причем мало эффективными в такой ситуации являются межнациональные акты, разграничивающие территориальную компетенцию, даже совокупность таких актов оказывается бессмысленной, если национальные законы по-разному квалифицируют деяния и предусматривают различные механизмы борьбы с ними. Целесообразным представляется формирование единого международного уголовного законодательства в области регулирования отношений в сфере уголовной ответственности за преступления, совершаемые в кибернетическом пространстве, и установление экстерриториального принципа в киберпро-странстве, в пределах которого не действуют законы какого-либо государства, а устанавливается международная юрисдикция.

12. Для рассматриваемого преступления характерна умышленная форма вины, однако на практике случаются ситуации, когда определение ее содержания затруднено. Во-первых, это связано с особенностью машинных носителей, которые характеризуются возможностью наличия неточностей и ошибок в любой программе. Во-вторых, проблема определения вины в составе неправомерного доступа к компьютерной информации обусловлена сложным объективным содержанием рассматриваемого преступления. В материальном составе важную роль играет оценка интеллектуального и волевого элементов вины в отношении и деяния, и последствий. Большинство авторов отмечают сложный характер психического отношения субъекта к содеянному при неправомерном доступе к компьютерной информации. В-третьих, в теории существуют разногласия по поводу вида умысла, возможного в составе неправомерного доступа к компьютерной информации.

В ходе проведенного анализа интеллектуального и волевого элементов субъективного отношения виновного к содеянному и его последствиям, автор пришел к выводу о том, что данное преступление может совершаться только с прямым умыслом по отношению к деянию и прямым либо косвенным умыслом по отношению к последствиям. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость. Волевой момент вины отражает желание (стремление), либо сознательное допущение наступления указанных вредных последствий.

13. Элементами субъективной стороны состава преступления являются также мотив и цель. Эти элементы состава неправомерного доступа к компьютерной информации отнесены законодателем к факультативным. Тем не менее, заслуживает пристального внимания вопрос о необходимости учета корыстной заинтересованности при дифференциации уголовной ответственности за неправомерный доступ к компьютерной информации.

14.Вопрос о субъекте рассматриваемого преступления решен законодателем в традиционном ключе. Это физическое, вменяемое лицо, достигшее возраста уголовной ответственности. Заслуживает внимания вопрос о социальной обусловленности возраста, с которого возможна уголовная ответственность за компьютерные преступления. Представляется, что ответ на вопрос о снижении возраста уголовной ответственности до 14 лет должен решаться положительно. Основывается подобный вывод на том, что подросток, осуществляющий преступление, в полной мере осознает его характер и противоправность, так как незаконный доступ всегда связан с преодолением мер защиты, предпринимаемых собственником либо владельцем закрытой информации. Кроме этого, все компьютерные преступления наделены таким, повышающим степень общественной опасности деяния признаком, как профессионализм преступной деятельности, а именно обладание определенным набором специальных знаний и навыков, применяемых в процессе совершения преступного деяния. В этой связи превенция на ранних возрастных стадиях криминальной карьеры профессионального компьютерного взломщика представляется необходимой. Положительное решение рассматриваемого вопроса, по нашему мнению, предупредит вовлечение с целью использования, под предлогом безответственности подростков в организованные криминальные структуры и ограничит мотивацию подростковой шалости.

15. В диспозиции статьи 272 УК РФ, можно выделить квалифицирующие признаки, относящиеся к субъекту рассматриваемого преступления, и признаки, отражающие повышенную степень общественной опасности неправомерного доступа, совершенного в соучастии.

Неконкретизированность формулировок уголовного закона, отсутствие в нем толкования понятия «служебное положение» не позволяют однозначно утверждать, что речь идет о статусе лица по месту работы, сопряженном исключительно с использованием компьютерной техники. Поэтому более точной представляется широкая трактовка данного квалифицирующего признака, основанная на включении в категорию всех лиц занимающих служебное положение, которое они использовали для неправомерного доступа к компьютерной информации. Вменять рассматриваемый признак возможно лишь тогда, когда занимаемое лицом служебное положение существенным образом облегчало процесс осуществления преступного замысла виновного. К лицам, наделенным правом доступа в силу выполняемых профессиональных обязанностей либо по договору с собственником или владельцем информации, данный квалифицирующий признак может быть применен лишь при условии, что они вышли за рамки своих служебных полномочий (доступ в не рабочее время, без разрешения собственника или владельца информации; доступ, не обусловленный профессиональными функциями и т.д.).

Среди квалифицирующих признаков неправомерного доступа к компьютерной информации законодатель указывает также две формы соучастия: группой лиц по предварительному сговору и организованной группой. Представляется необоснованным их указание в качестве равнозначных, так как по сути они существенно отличаются по степени общественной опасности. По нашему мнению, целесообразным является закрепление такого квалифицирующего признака, как «группа лиц по предварительному сговору» в ч. 2 ст. 272 УК РФ, а «организованная группа» - в ч. 3 ст.272 УК РФ.

16. Проблема противоправной деятельности в сфере информационных технологий актуальна для всего мирового сообщества. Представляется, что структура противодействия преступности в сфере информационных технологий должна строиться на взаимосвязи следующих уровней международного сотрудничества:

1) В рамках ООН - охватывает собой всё прогрессивное человечество.

2) В рамках региональных международных организаций (например, Совет Европы).

3) На уровне многосторонних межгосударственных соглашений (например, в рамках СНГ).

4) На уровне двухсторонних договоров государств партнеров.

17. Ключевым звеном международного сотрудничества в рамках Организации Объединенных Наций является Всеобщая декларация прав человека от 10 декабря 1948 года1. Одним из первых документов, нацеленных на конкретизацию права на свободу информации является Декларация ООН об основных принципах, касающихся вклада средств массовой информации в укрепление мира и международного взаимопонимания, в развитие прав человека и в борьбу против расизма и апартеида и подстрекательства к войне от 28 ноября 1978 года. Генеральная Ассамблея ООН в своей Резолюции 52/91 от 12 декабря 1997 г. постановила провести в рамках 10-го Конгресса Организа

1 Международные акты о правах человека. Сборник документов.2-е издание. М., 2002. С. 40-42. ции Объединенных Наций по предупреждению преступности и обращению с правонарушителями четыре семинара-практикума, посвятив один из них вопросу о преступлениях, связанных с использованием компьютерной сети. Следующими шагами стало создание Экономического и Социального совета (см. Резолюцию Генеральной Ассамблеи ООН 1999/19 от 28 июля 1999 г. по рекомендации 8-й сессии Комиссии по предупреждению преступности и уголовному правосудию).

17. На региональном уровне международно-правовой основой регулирования информационных процессов является Европейская конвенция о защите прав человека и основных свобод от 4 ноября 1950 г.1. Совет Европы л принял также несколько рекомендаций, направленных на борьбу с ними . Цель рекомендаций - выработать согласованный подход государств при внесении изменений в уголовно-правовое и уголовно-процессуальное законодательство. Особое место в деле противостояния компьютерной преступности принадлежит Конвенции о киберпреступности. Основная ее направленность -попытаться унифицировать законодательство разных государств в области киберпреступности, причем не только в материальном праве. Часть 2 гл. 2 посвящена процессуальному праву, где государствам-участникам предлагается принять законодательные акты и иные меры для определения полномочий и процедур в целях проведения конкретных уголовных расследований и судебного разбирательства по указанным преступлениям.

18. Особое значение в унификации международного сотрудничества в сфере противодействия компьютерной преступности принадлежит Модельному уголовному кодексу стран - участниц СНГ, который весьма тщательно регламентирует ответственность за компьютерные преступления. В соответствии с нормами раздела 12 «Преступления против информационной безопасности» наказуемы: несанкционированный доступ к компьютерной ин

1 Международные акты о правах человека. Сборник документов.2-е издание. М., 2002.С. 563.

2 Например, Recommendation № R (89) 9; Council of Europe (eds) Computer-Related Crime, Strasbourg 1990 и др. формации (ст. 286); модификация компьютерной информации (ст. 287); компьютерный саботаж (ст. 288); неправомерное завладение компьютерной информацией (ст. 289); изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 290); разработка, использование и распространение вредоносных программ (ст. 291); нарушение правил эксплуатации компьютерной системы или сети (ст. 292).Кроме того, в Модельном кодексе предусматривается ответственность за совершение преступлений, связанных с использованием компьютера или посягающих на компьютерную информацию.

В данном источнике криминализация компьютерных преступлений представлена более системно, унифицировано по отношению к международному опыту и многопланово. Однако, к сожалению, его концептуальные положения были восприняты лишь при разработке нового Уголовного кодекса республики Беларусь.

19. Проведение системного анализа уголовного законодательства некоторых зарубежных государств является необходимым условием для полного изучения института ответственности за преступления в сфере информационной безопасности и состава неправомерного доступа к компьютерной информации. Так, изучение уголовных законов 16 иностранных государств позволило выявить некоторые особенности законодательной регламентации изучаемого состава преступления, характеризующие форму и характер его криминализации.

Во-первых, также как и в УК РФ, неправомерный доступ к компьютерной информации трактуется как самостоятельный состав преступления (Австралия, Азербайджан, Беларусь, Великобритания, Германия, Голландия, Грузия, Дания, Канада, Кыргызстан, Латвия, Литва, Украина, Таджикистан, США, Франция, Швеция, Эстония);

Во-вторых, он рассматривается в качестве способа совершения другого преступления (Корея, Испания, Швейцария, Япония).

В-третьих, данное деяние приобретает «двойной» статус: как самостоятельный состав преступления и как способ совершения другого преступления (Польша, Узбекистан).

20. Зарубежный опыт криминализации неправомерного доступа к компьютерной информации заслуживает самого пристального внимания со стороны российского законодателя. На наш взгляд, особый интерес в этой связи представляют следующие уже апробированные в иностранном уголовном законодательстве нормативные предпосылки:

- расширение предмета названного преступления за счет отнесения к нему не только компьютерной информации, но и компьютерных услуг, что позволяет более полно охватить рамками уголовно-правовой защиты все элементы электронного и киберпространства;

- выделение такой разновидности данного преступления, как превышение санкционированного доступа к компьютерной информации, что дает возможность более четко разграничить субъектов уголовной ответственности за это преступление;

- закрепление таких квалифицирующих признаков неправомерного доступа к компьютерной информации, как « корыстная или иная личная заинтересованность», «причинение по неосторожности последствий в виде крушения, аварии, катастроф, несчастных случаев с людьми, отрицательных изменений в окружающей среде», что будет способствовать большей дифференциации уголовной ответственности и индивидуализации наказания за содеянное;

- закрепление способа «неправомерный доступ к компьютерной информации» в качестве квалифицирующего обстоятельства в составах преступлений против собственности, против конституционных прав и свобод личности.

21. Мировое сообщество достаточно адекватно оценивает потенциал той опасности, которую таят в себе информационные технологии. С конца XX века наметилась четкая тенденция к расширению международного сотрудничества в этой сфере. В данной связи очевидным является необходимость участия Российской Федерации в процессе создания международного законодательства о борьбе с рассматриваемыми преступлениями, поскольку игнорирование указанной проблемы может обернуться огромным ущербом для нашей экономики в ближайшем будущем. В этой связи уголовное законодательство РФ должно подвергнуться разумной ревизии, с тем, чтобы привести уже действующие нормы в соответствие с международно-правовыми, а также ввести необходимые новеллы, способствующее более эффективному противодействию преступлениям в сфере компьютерной информации. Вместе с тем наша страна, имеет достаточно высокий научный потенциал, используя который во взаимодействии с соответствующими международными институтами, она могла бы создать максимально эффективный механизм противодействия преступным посягательствам в сфере информационных технологий.

170

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве»

1. Конституция Российской Федерации. М., 1997.

2. Всеобщая декларация прав человека от 10 декабря 1948 года / Международные акты о правах человека. Сборник документов.2-е издание. М., 2002.

3. Европейская конвенция о защите прав человека и основных свобод от 4 ноября 1950 г. / Международные акты о правах человека. Сборник до-кументов.2-е издание. М., 2002.

4. Модельный Уголовный кодекс: Рекомендательный законодательный акт для СНГ. Принят на седьмом пленарном заседании Межпарламентской Ассамблеи государств-участников СНГ 17.02.1996 г. //Приложение к «Информационному бюллетеню». 1996. № 10. С. 86213.

5. Европейская Конвенция о киберпреступности // Осипенко A. JI. Борьба с преступностью в глобальных компьютерных сетях. М., 2004.

6. Уголовный кодекс Российской Федерации (с изм. и доп. на 27.07.2006). М., 2006.

7. Гражданский кодекс Российской Федерации (часть первая) от 21.10.94 г. № 51-ФЗ //Российская газета. № 238-239. 08.12.94

8. Об информации, информатизации и защите информации: Федеральный закон РФ от 20.02.1995 г. // Собрание законодательства РФ. 1995. № 8. ст. 609.

9. Об информации, информационных технологиях и о защите информации: Федеральный закон РФ от 27.07.2006 г. № 149-ФЗ // Собрание законодательства РФ.2006. № 31. Ст. 3448.

10. Об авторском праве и смежных правах: Федеральный закон РФ от 09.07.93 № 5351-1 //Российская газета. № 147. 3.09.93.110 правовой охране программ для ЭВМ и баз данных: Федеральный закон РФ от 23.09.92 №3526-1 //Российская газета. № 230. 21.10.92.

11. О правовой охране топологий интегральных микросхем: Федеральный закон РФ от 23.09.92 №3523-1 //Российская газета. № 229. 20.10.92.

12. О безопасности: Федеральный закон РФ от 5 марта 1992 //Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. 1992. № 15. Ст. 769.

13. О связи: Федеральный закон РФ от 07.07.2003 № 126-ФЗ // Собрание законодательства РФ. 2003. № 28. Ст. 2895.

14. О связи: Федеральный закон РФ от 16.02.95 № 5485-1 //Собрание законодательства РФ. 1995 № 8. Ст.600.

15. Об обязательном экземпляре документов: Федеральный закон РФ от 23.11.94 № 77-ФЗ // Российская газета. № 11-12.17.01.95

16. О правовой охране программ для электронно-вычислительных машин и баз данных: Федеральный закон РФ от 23 сентября 1992 // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. 1992. № 43. Ст. 4697.

17. О Концепции правовой информатизации России: Указ Президента РФ от 28 июня 1993 г. № 966 //Собрание законодательства РФ. 1995. № 8.Ст. 600.

18. Об основах государственной политики в сфере информатизации: Указ Президента РФ от 20 января 1994 г. № 170 //Собрание актов президента и правительства РФ. 1994. 4. Ст. 305.

19. О дополнительных гарантиях прав граждан на информацию: Указ Президента РФ от 31 декабря 1993 г. № 2334 //Собрание актов президента и правительства РФ. 1994. № 2. Ст. 74.

20. Об утверждении Перечня сведений, отнесенных к государственной тайне: Указ Президента РФ от 30 ноября 1995 г. № 1203 //Собрание законодательства РФ. 1995. № 49. Ст. 4775.

21. Концепция национальной безопасности РФ: Указ Президента РФ от 17 декабря 1997 г. № 1300 //Собрание законодательства РФ. 1997. № 52. Ст.5909.

22. Перечень сведений конфиденциального характера: Указ Президента Российской Федерации от 06.03.97 г. № 188 // Собрание законодательства Российской Федерации. 1997. № 10. Ст. 1127.

23. Уголовный кодекс Австралии / Под ред. И.Д. Козаченко, Е.Н. Трикоз. СПб., 2002.

24. Уголовный кодекс Азербайджанской республики /Под ред. И. М. Раги-мова. СПб., 2001.

25. Уголовный кодекс Республики Беларусь. Минск, 1999.

26. Уголовный кодекс Грузии /Под ред. З.К. Бигвава. СПб., 2002.

27. Уголовный кодекс Голландии /Под ред. Б. В. Волженкина. СПб., 2001.

28. Уголовный кодекс Дании /Под ред. С.С. Беляева М., 2001.

29. Уголовный кодекс Республики Корея / Под ред. А. И. Коробеева. СПб., 2004.

30. Уголовный кодекс Кыргызстана. СПб., 2002.

31. Уголовный кодекс Латвийской Республики / Под ред. А. И. Лукашова, Э. А. Саркисовой. СПб., 2001.

32. Уголовный Кодекс Республики Польша. М. 2001.

33. Уголовный кодекс Республики Узбекистан. Ташкент, 1998.

34. Уголовный кодекс Украины /Под ред. В.Я. Тация, В.В. Сташиса. СПб., 2001.

35. Уголовный кодекс Франции /Под ред. Л.В. Головко, Н.Е. Крылов. СПб., 2002.

36. Уголовный кодекс Швейцарии /Под ред. А. В. Серебренниковой. СПб., 2002.

37. Уголовный кодекс Швеции /Под ред. Н.Ф. Кузнецовой и С.С. Беляева. СПб., 2001.

38. Уголовный кодекс Эстонской Республики / Под ред. В.В. Запевалова. СПб., 2001.

39. Уголовный кодекс Японии / Под ред. А. И. Коробеева. СПб., 2002.

40. Computer Misuse Act 1990. First Published 1990, Reprinted in United Kingdom by The Stationery Office Limited. London, 1997.

41. Canadian Criminal Code. Office Consolidation. 1999.

42. Архив Ленинского районного суда г. Краснодара за период с 1997 по 2006 гг.

43. Уголовное дело № 010317 Архив Вологодского городского суда. /http://kurgan.unets.ru/~procur/mypage.htm.

44. Обвинительное заключение по уголовному делу № 9010076 /http://kurgan.unets.ru/~procur/my page.htm.55.0бвинительное заключение по уголовному делу № 444800 // http://kurgan.unets.ru/~procur/mvpage.htm.

45. Обвинительное заключение по уголовному делу № 9983239// http://kurgan.unets.ru/~procur/my page.htm.

46. Монографии, учебные и научно-практические пособия, курсылекций

47. Абов А. И. Преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации. М., 2002.

48. Агапов А.Б. Основы федерального информационного права. М., 1995.

49. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления: рко-водство по борьбе с компьбтерными преступлениями. М., 2000.

50. Андреев Б. В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001.

51. Андреева JI. А. Причинная связь в преступлениях против жизни и здоровья. JI., 1983.

52. Батурин Ю. М. Телекоммуникации и право: вопросы стратегии. М., 2002.

53. Батурин Ю.М. Право и политика в компьютерном круге. М., 1991.

54. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М. 1991.

55. Бачило И.Л., Копылов В.А., Брусницын Н.А., Курило А.П. О концепции правового обеспечения информатизации России. М., 1993.

56. Благов Е. В., Шаипов P. X. Особенности назначения наказания соучастникам преступления. Ярославль, 1993.

57. Бочарева Н. А. Компьютерные преступления в России (комментарий к Уголовному кодексу РФ). М., 2001.

58. Брайнин Я. М. Уголовная ответственность и ее основание в советском уголовном праве. М., 1963.

59. Буз С. А., Спирина С. Г. Уголовно-правовые средства борьбы с преступлениями в сфере компьютерной информации. Краснодар, 2002.

60. Верхов В.Б. Компьютерные преступления. Способы совершения, методики расследования. М.,1996.

61. Ветров Н. И. Уголовное право. Общая и особенная части: Учебное пособие. М., 1999.

62. Винер Н. Кибернетика и общество. М., 1958.

63. Водько Н.П. Уголовно-правовая борьба с организованной преступностью. М., 2000.

64. Волеводз А.Г. Противодействие компьютерным преступлениям. Правовые основы международного сотрудничества. М., 2002.

65. Волков Б.С. Мотивы преступлений (уголовно-правовое и социально-психологическое исследование. Казань, 1982.

66. Волчинская Е.К. Информационные технологии и право. Проблемы развития законодательства. /В кн.: Защита прав создателей и пользователей программ для ЭВМ и баз данных. М., 1996.

67. Галиакбаров P.P. Уголовное право. Общая часть. Краснодар, 1999.

68. Глушков В.М. О кибернетике как науке. Кибернетика, мышление, жизнь. М., 1964.

69. Гринберг М. С. Преступления против общественной безопасности. Свердловск, 1974.

70. Гуторова Н. А.Уголовное право Украины. Особенная часть. Конспект лекций. Харьков, 2003.

71. Дворецкий М. Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания. Тамбов, 2003.

72. Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями. Сборник документов. М., 2001.

73. Динека В.И. Объект преступления. Уголовное право Общая часть /Под ред.Н.И. Ветрова, Ю. И. Ляпунова. М., 1997.

74. Дозорцев В.А. Понятие исключительного права. /В кн.: Проблемы современного гражданского права: Сборник статей. М., 2000.

75. Егорышев А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации. Уфа, 2004.

76. Егоров В. С. Особенная часть уголовного права: Цикл лекций. М., 2001.

77. Иванов Н. Г. Уголовное право России. Общая и Особенная части: Учебник для вузов. М., 2003.91.3лобин Г.А., Никифоров Б.С. Умысел и его формы. М., 1972.

78. Козлов А. П. Понятие преступления. СПб., 2004.

79. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002.

80. Комментарий к Уголовному кодексу Российской Федерации /Под ред. Ю. И. Скуратова и В, М. Лебедева. М., 1996.

81. Комментарий к Уголовному кодексу Российской Федерации /Под ред. Ю. И. Скуратова и В. М. Лебедева. М., 2005.

82. Комментарий к Уголовному кодексу Российской Федерации / Под ред. В. И. Радченко. М., 1996.

83. Комментарий к Уголовному кодексу Российской Федерации./ Под. ред. А.В.Наумова. М., 1996.

84. Комментарий к Уголовному кодексу РФ /Отв. ред. А.В. Наумов. М., 1996.

85. Комментарий к Уголовному кодексу РФ: в 2 т./Под ред. О.Ф. Шишова. М., 1998. Т.2.

86. Комментарий к Уголовному кодексу Российской Федерации / Под ред. О. Ф. Шишова. М., 1998.

87. Комментарий к Уголовному кодексу Российской Федерации с постатейными материалами и судебной практикой /Отв. ред. С. И. Улезько, М. Б. Смоленский. Ростов-на-Дону. 2002.

88. Комментарий к Уголовному кодексу Российской Федерации /Под общ. ред. С. И. Никулина. М., 2002.

89. Комментарий к Уголовному кодексу Российской Федерации /Отв. ред. А. И. Рарог. М., 2004.

90. Компьютерная преступность и информационная безопасность /Под общ. ред. А. П. Леонова. Минск, 2000.

91. Компьютерные технологии в юридической деятельности /Под ред. Н. Полевого, В.Крылова. М., 1994.

92. Копылов В.А. Информационное право. Учеб. пос. М., 1997.

93. Крылов В.В. Информационные компьютерные преступления. М., 1997.

94. Кудрявцев В. Н. Общая теория квалификации преступлений. М., 1972.

95. Кудрявцев В.Н. Причинность в криминологии. М., 1968.

96. Курс советского уголовного права /Под ред. М. Д. Шаргородского, Н. А. Беляева. В 5т. Общая часть. Т. 1. JL, 1968.

97. Курс уголовного права / Под ред. Н.Ф. Кузнецовой и И. М. Тяжковой. Т. 1.М., 1999.

98. Курс уголовного права. Особенная часть. Том 4. Учебник для вузов / Под ред. Г. Н. Борзенкова, В. С. Комиссарова. М., 2002.

99. ПЗ.Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. Справочник. М., 1998.

100. Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских систем. Минск, 1996.

101. Ляпунов Ю. И. Общественная опасность деяния как универсальная категория советского уголовного права. Учебное пособие. М., 1989.

102. Максимов В.Ю. Компьютерные преступления (вирусный аспект). Ставрополь, 1999.

103. Малиновский А.А. Уголовное право зарубежных государств. М.,1998.

104. Минаев В.А., Курушин В.Д. Компьютерные преступления и информационная безопасность. М., 1998.

105. Наумов А. В. Российское уголовное право. Курс лекций. В двух томах. Т. 2. особенная часть. М., 2004.

106. Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. Н.Новгород., 1996.

107. Научно-практический комментарий к Уголовному кодексу Российской федерации /Отв. ред. В. П. Кашепов. М., 2005.

108. Никифоров Б. С., Решетников Ф. М. Современное американское уголовное право. М., 1990.

109. Новое уголовное право России. Особенная часть. Учебное пособие./ Под ред. Н.Ф. Кузнецовой. М., 1996.

110. Новоселов Г.П. Учение об объекте преступления. М., 2001.

111. Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях. М., 2004.

112. Панфилова Е.И., Попов А.Н. Компьютерные преступления. СПб., 1998.

113. Петраков А.В. Защита и охрана личности, собственности, информации. М., 1997.

114. Пионтковский А. А. Учение о преступлении по советскому уголовному праву. М., 1961.

115. Попов В. Сотрудничество государств в борьбе с международными уголовными преступлениями. М., 1993.

116. Пущин B.C. Преступления в сфере компьютерной информации. М., 2000.

117. Рарог А.И. Проблемы субъективной стороны преступления. М., 1991.

118. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие./ Под ред. Н.Г. Шуруханова. М., 1999.

119. Российское уголовное право. Особенная часть: Учебник / Под ред. М. П. Жеравлева и С. И. Никулина. М., 1998.

120. Российское уголовное право: курс лекций. Т. 5. / Под ред. А. И. Коро-беева. Владивосток, 2001.

121. Российское уголовное право: В 2-х т. Т. 2. / Под ред. А. И. Рарога. М., 2001.

122. Рудометов Е. А., Рудометов В. Е. Электронные средства комерческой разведки и защита информации. СПб., 2000.

123. Руководство для следователей /Под ред. Н.А. Селиванова, В.А. Снет-кова. М., 1997.

124. Сергеев А.П. Право интеллектуальной собственности в Российской Федерации. М., 1996.

125. Ситковская О.Д. Психология уголовной ответственности. М., 1998.

126. Уголовный кодекс Российской Федерации. Постатейный комментарий. М., 1997.

127. Уголовный кодекс Российской Федерации: Проект//Российская газета, 1995.25.01,01.02.

128. Уголовный кодекс РФ. Постатейный комментарий. М., 1996.

129. Уголовно право России. Особенная часть: Учебник / Под ред. Б.В. Здравомыслова, М., 1996.

130. Уголовное право. Особенная часть /Под ред. А. И. Рарога. М., 1996.

131. Уголовное право, Особенная часть: Учебник / Под ред. В.Н. петрашева. М., 1999.

132. Уголовное право России. Часть Особенная: Учебник для Вузов /Отв. ред., JI. JI. Кругликов. М., 1999.

133. Уголовное право: Слов.-справ. /Авт.сост. Т. А. Лесниевски-Костарева. М. 2000.

134. Уголовное право России. Особенная часть: Учебник / Под ред. В.Н. Кудрявцева, А. В. Наумова. М., 2003.

135. Уголовное право России. Особенная часть:Учебник / Под ред. И. Э. Звечаровского. М., 2004.

136. У головное право. Общая и Особенная часть:Учебник для вузов /Под общ. Ред. М. П. Журавлева и С. И. Никулина. М., 2004.

137. У головное право России: Учебник для вузов: В 2т./ Под ред. А.Н. Игнатова, Ю. А. Красикова. М., 2005.

138. Уголовное право Российской Федерации. Особенная часть: Учебник./ Под ред. Л. В. Иногамовой-Хегай. М., 2006.

139. Уголовное право Республики Беларусь. Особенная часть: Учебное пособие / Под ред. Н. А. Бабия, И. О. Грунтова. Минск, 2002.

140. У головное право Украины: Особенная часть: Учебник / Под ред. М. И. Бажанова, В.В. Сташиса, В. Я. Тация. Киев, 2003.

141. Утевский Б.С. Вина в советском уголовном праве. М., 1950.

142. Филоновский И.Г. Социально-психологическое отношение субъекта к преступлению. Л., 1970.

143. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий: Учеб. Пособие. Саратов, 1995.

144. Черняк Ю.И. Информация и управление. М., 1974.

145. Ярочкин В.И. Безопасность информационных систем. М., 1996.

146. Диссертации и авторефераты

147. Воробьев В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация). Автореф. дисс. . канд. юрид. наук. Н. Новгород: Нижегородская академия МВД РФ.2000.

148. Гаврилин Ю. В. Расследование неправомерного доступа к компьютерной информации. Дисс. канд. юрид. нук. М., 2000.

149. Доронин А. М. Уголовная ответственность за неправомерный доступ к компьютерной информации. Дис. канд. юрид наук. М., 2003.

150. Егорышев А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации. Дис. . канд. юрид. наук. Уфа, 2004.

151. Калмыков Д. А. Информационная безопасность: понятие, место в системе уголовного законодательства РФ, проблемы правовой охраны. Автореф. дис. канд. юрид. наук. Казань, 2005.

152. Максимов В. Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания. Автореф. дисс. канд. юрид. наук. Ставрополь, 1998.

153. Малышенко Д. Г. Уголовная ответственность за неправомерный доступ к компьютерной информации. Дис. канд. юрид. наук. М., 2002.

154. Ратникова А.Е. Уголовно-правовое обеспечение права на информацию (сравнительно-правовое исследование). Автореф. дисс. . юрид. наук. М., 2006.

155. Соловьев JI. Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ. Автреф. дис. канд. юрид. наук. М., 2003.

156. Старичков М. В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристика. Автореф. дис. канд. юрид. наук. Иркутск, 2006.

157. Степанов-Егиянц В.Г. Преступления в сфере безопасности обращения компьютерной информации: сравнительный анализ. Автореф. дис. . канд. юрид. наук. М., 2005.

158. Тимейко Г. В. Проблемы общего учения об объективной стороне преступления. Дисс. докт. юрид. наук. М., 1986.

159. Ушаков С. И. Преступления в сфере компьютерной информации (теория, законодательство, практика). Автореф. дис. . канд. юрид. наук. Ростов-на-Дону. 2000.

160. Числин В. П. Уголовно-правовые меры защиты информации от неправомерного доступа. Автореф. дисс. канд.юрид. наук. М., 2004.

161. Научные статьи и тезисы выступлений

162. Ахрамеенко Н.Ф. Сравнительный анализ законодательства Беларуси и России в сфере информатизации //Управление защитой информации. 1997. №.2. Т.1.

163. Бачило И.Л. Правовое регулирование процессов информатизации. //Государство и право. № 12.1994.

164. Быков В., Нехорошее А., Черкасов В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями //Уголовное право. 2003. № 3.

165. Быков В. Признаки организованной преступной группы //Законность. 1998. №9.

166. Батурин Ю.М., Жодзишский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие //Советское государство и право. 1990. № 12.

167. Букалерова JI. Уголовно-правовая охрана официальной документированной информации в сфере порядка управления //Уголовное право. 2005. № 4.

168. Вехов В. Проблемы определения понятия компьютерной информации в свете унификации уголовного законодательства стран СНГ //Уголовное право. 2004. № 4.

169. Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации // Российский судья. 2002. № 9.

170. Власов А.А., Кесареева Т.П. Честь, достоинство и деловая репутация в виртуальном мире //Российская юстиция. 2000. № 7.

171. Власов А.А. Основные проблемы борьбы с нарушениями прав интеллектуальной собственности в сети Интернет (вопросы теории и практики) //Юрист. 2002. № 2.

172. Гаухман Л.Д., Максимов С.В. Ответственность за организацию преступного сообщества // Законность. 1997. № 2.

173. Голубев В. В. Интернет и оперативно-розыскная деятельность //Законодательство. 1999. №11.

174. Голубев В. В. Компьютеризация и уголовное право //Законодательство. 1999. №8.

175. Гончаров Д. Проблемы квалификации хищений, совершенных с помощью компьютеров //Право и экономика. 2001. № 6.

176. Грибанов Д.В. Преступность в кибернетическом пространстве (законодательство и конвенция о киберпреступности) //Российский Юридический Журнал. 2002. № 4.

177. Гульбин Ю. Преступления в сфере компьютерной информации //Российская юстиция. 1997. № 10.

178. Законодательные меры по борьбе с компьютерной преступностью //Проблемы преступности в капиталистических странах. 1988. № 10.

179. Кашинская Ю. Ю. Зарубежный опыт правового регулирования использования Internet //Управление защитой информации. 2000. ТА, № 2.

180. Комиссаров B.C. Преступления в сфере компьютерной информации: понятие и ответственность //Юридический мир. 1998. № 2.

181. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации //Российская юстиция. 1999. № 1.

182. Крылов В. Информационные преступления новый криминалистический объект //Российская юстиция. 1997. №4.

183. Крылов В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации //Уголовное право. 1998. № 3.

184. Крылов В.В. Информация как элемент криминальной деятельности //Вестник МГУ, Сер. 11, Право, 1998, № 4.

185. Лашин С.И. Преступность в области информационных технологий //Технологии и средства связи. 1997.№ 1.

186. Лопатина Т. М. Отдельные вопросы характеристики уголовно-правовых признаков субъекта преступлений в сфере компьютерной информации //Российский судья. 2006. № 1.

187. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления.//Законность. 1997. № 1.

188. Мамонов К. Л. Компьютерные преступления: некоторые проблемы криминализации //Вестник СПбГУ, Сер. 6,1994, вып.1 (№ 6).

189. Мусатов М.И. Правовой аспект проблемы защиты информационного пространства России. //Закон и право. 2000. № 2.

190. Подшибихин JT. Правовая охрана программ для ЭВМ и без данных. //Закон. 2000. № 4.

191. Сальников В.П. Компьютерная преступность: уголовно-правовые и криминологические проблемы. (Международная научно-практическая конференция) //Государство и право. 2000. № 9.

192. Северин В.А. Правовое регулирование информационных отношений. //Юрист. 2001. №7.

193. Селиванов Н. Проблемы борьбы с компьютерной преступностью //Законность. 1993. № 8.

194. Сидоренко В. П. Мошенничество с использованием банкоматов //Конфидент. 1996. № 1.

195. Солдаткин А. Государственные информационные ресурсы. Российская юстиция 2001. № 8.

196. Терещенко Л. Глобальная сеть: пробелы в праве //Российская юстиция. 2000. № 2.

197. Трофименко А. Какими нормативными актами регулировать «сетевые» отношения //Российская юстиция. 2000. № 9.

198. Уголовный кодекс РФ. Особенная часть. Проект //Юридический вестник. 1994.

199. Уголовный кодекс РФ. Проект// Юридический вестник. 1995. №7.

200. Федотов М.А. Проблемы правового регулирования в контексте информационной революции. Доклад на конференции Российского Союза юристов 22 декабря 2000 года, //Юрист. 2001. № 4.

201. Храпунова Е.А., Михеев В.А. Правовые проблемы использования объектов ИС в Интернете //Юрист. 2001. № 4.

202. Черных А. В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) //Советское государство и право. М., 1990. № 6. С. 116-119.

203. Черешкин Д. С., Смолян Г. Л., Цыгичко В. Н. Реалии информационной войны //Конфидент. 1996, № 4.

204. Шипилов А.И. Инстинкт территории //Компьютера, № 2, 1998. С. 10

205. Яни С. А., Черных А. В. Компьютеры и преступность //Социалистическая законность. М., 1989. № 6.

206. Яшко С.А. Некоторые вопросы совершенствования УК РФ, касающиеся понятия «информация» //Государство и право. 2004. № 12.1. АНКЕТА

207. Поддерживаете ли Вы решение законодателя о формировании состава неправомерного доступа к компьютерной информации, без указания этого способа в составах иных преступлений:а) да;б) нет.

208. Считаете ли Вы оптимальным указание, содержащееся в ст.272 УК РФ на то, что предметом этого преступления выступает только компьютерная информация:а) да;б) нет.

209. Что из ниже перечисленного, по Вашему мнению, можно включить в предмет неправомерного доступа:а) компьютерные данные;б) компьютерные программы;в) компьютерные услуги;г) компьютерные микросхемыд) иное (указать).

210. Оптимально ли, в условиях современной социально-правовой ситуации указание на охраняемый характер информации:а) нет;б) да;в) не имеет значения.

211. Является ли указание на документированный характер информации необходимым условием ее уголовно-правовой охраны:а) да;б) нет.

212. Является ли криминологически обоснованным, по Вашему мнению, закрепление уголовной ответственности за неправомерный доступ к компьютерной информации с 14 летнего возраста:а) да;б) нет.

213. Следует ли расширить перечень квалифицирующих признаков состава неправомерного доступа за счет включения в него:а) «корыстной и иной личной заинтересованности»;б) «повлекший по неосторожности тяжкие последствия»;в) иное (указать).

214. По Вашему мнению, должна ли РФ стремиться к унификации национального уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации с нормами международного законодательства:а) да;б) нет.

215. Будет ли способствовать повышению эффективности противодействия компьютерной преступности в РФ ратификация ею Конвенции 2001 г. «О ки-бер преступности».

216. Динамика неправомерного доступа к компьютерной информации в Российской Федерации (1997-2005 гг.)1 График 1-♦—Ряд11997 1998 1999 2000 2001 2002 2003 2004 20051. График 2281,50%3'50%180,30%1998 1999 2000 2001 2002 2003 2004 2005

217. Динамика неправомерного доступа к компьютерной информации в Краснодарском крае (1997- 2005 гг.)1

218. Данные ИЦ УВД Краснодарского края

2015 © LawTheses.com