Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информациитекст автореферата и тема диссертации по праву и юриспруденции 12.00.08 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации»

На правах рукописи

Евдокимов Константин Николаевич

УГОЛОВНО-ПРАВОВЫЕ И КРИМИНОЛОГИЧЕСКИЕ АСПЕКТЫ ПРОТИВОДЕЙСТВИЯ НЕПРАВОМЕРНОМУ ДОСТУПУ К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (по материалам Восточно-Сибирского региона)

Специальность 12.00.08 - уголовное право и криминология; уголовно-исполнительное право

Автореферат диссертации на соискание ученой степени кандидата юридических наук

Волгоград - 2006

Работа выполнена в Восточно-Сибирском Институте МВД России

Научный руководитель:

— Заслуженный юрист Российской Федерации кандидат юридических наук, доцент Чернов Анатолий Викторович

Официальные оппоненты:

— Заслуженный юрист Российской Федерации, доктор юридических наук, профессор Босхолов Сергей Семенович

— кандидат юридических наук, доцент Сенцов Александр Сергеевич

Ведущая организация — Иркутский государственный университет

Защита состоится 30 июня 2006 г. в 10 часов на заседании диссертационного совета Д - 203.003.01 в Волгоградской академии МВД России по адресу: 400089, г. Волгоград, ул. Историческая, 130.

С диссертацией можно ознакомиться в библиотеке Волгоградской академии МВД России.

Автореферат разослан « /Я» мая 2006 г.

Ученый секретарь

диссертационного совета Д-203.003.01 Волгоградской академии МВД России Заслуженный юрист Российской Федерации доктор юридических наук, профессор

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы диссертационного исследования. На современном этапе развития российского общества важное значение приобретают проблемы обеспечения его безопасности в цепом, в том числе и информационной безопасности в частности. Активное и динамичное развитие информационных технологий, особенно компьютерной техники, в управленческой, производственной, коммерческой, банковской и иных сферах объективно требует повышения уровня обеспечения информационной безопасности.

Научно-технический прогресс, совершенствование компьютерных технологий, создание глобальных информационных сетей в условиях рыночной экономики обусловили новый вид общественно опасного поведения - «компьютерные» преступления.

Организованный характер современной «компьютерной» преступности, ее мобильный и высоколатентный характер, невозможность вести успешную борьбу с ней в рамках границ отдельного государства обусловливают необходимость международно-правового сотрудничества и взаимодействия правоохранительных органов разных стран.

К числу наиболее опасных и самых латентных преступлений данного вида, связанных с нарушением информационной безопасности, относится и неправомерный доступ к компьютерной информации, ответственность за который предусмотрена ст. 272 Уголовного кодекса Российской Федерации (далее, если иное не оговорено, - УК РФ). Его общественная опасность в значительной степени предопределяется использованием высоких технологий для совершения многих других умышленных преступлений, в том числе тяжких и особо тяжких.

По данным ГИАЦ МВД России в 2003г. общее количество зарегистрированных преступлений, предусмотренных ст. 272-274 УК РФ, составило 7 782, в 2004 г. - 9 092, а в 2005 г. - 10 615.

Для решения задач обеспечения информационной безопасности во всех сферах жизнедеятельности общества и государства требуется активизация научных разработок проблем повышения эффективности уголовного закона и практики его применения за преступления в сфере компьютерной информации, в том числе за неправомерный доступ к компьютерной информации, который является самым распространенным видом «компьютерных» преступлений, совершаемых в Российской Федерации. По данным ГИАЦ МВД России, если в 2000 г. было возбуждено 608 уголовных дел о преступлениях данного вида,

РОС. НАЦИОНАЛЬНАЯ

БИБЛИОТЕКА С.-Петербург

ОЭ 200^акт4с

то в 2001 г.-1 619; в 2002 г. - 3 782, в 2003 г. - 7 053, в 2004 г. - 7 708, в 2005 г. - 8 682. В регионах их число также растет. Например, по данным ИЦ ГУВД Иркутской области РФ в 2000 г. в регионе было зарегистрировано всего 3 преступления, предусмотренных ст. 272 УК РФ, в 2001 г. - 15, в 2002 г. - 24, в 2003 г. -175, в 2004 г. - 348, а в 2005 г. -543 (за пять лет их число в регионе увеличилось в 36,2 раза).

Таким образом, отмечаются крайне высокие темпы роста «компьютерных» преступлений, в том числе, связанных с неправомерным доступом к компьютерной информации. За последние 10 лет, только по официальным сведениям, в России их количество возросло в 22, 3 раза и продолжает увеличиваться ежегодно в среднем в 3,5 раза. Согласно данным статистики ежегодный размер материального ущерба составляет в среднем 613, 7 млн. рублей; средний ущерб, причиняемый потерпевшему от одного «компьютерного» преступления, равен 1,7 млн. рублей. При этом с определенной долей успеха расследуется лишь около 49 % выявленных «компьютерных» преступлений, обвинительные приговоры выносятся в 25,5% случаев от общего числа возбужденных уголовных дел, а средний показатель количества уголовных дел, по которым производство приостановлено, составляет 43,5%. Все это закономерные последствия явно недостаточного уровня профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению преступлений указанного вида.

Неправомерный доступ к компьютерной информации характеризуется и очень высокой латентностью (по экспертным оценкам в России выявляется не более 10-15% от числа всех реально совершенных преступлений). Огромные масштабы причиняемого ущерба и крайне низкие показатели его возмещения свидетельствуют о том, что действующая в России нормативно-правовая база, регламентирующая борьбу с такими преступлениями, требует дальнейшего совершенствования, в том числе на региональном уровне.

В правоприменительной практике нередко возникают сложности и при квалификации преступления, предусмотренного ст. 272 УК РФ. Установление объективных признаков состава неправомерного доступа к компьютерной информации предполагает не только уяснение технических особенностей деятельности в сфере высоких технологий и компьютерной информации, но и использование специальных знаний в области устройства компьютера (ЭВМ и их сетей) и носителей компьютерной информации. Нуждаются в дополнительном уточнении и отдельные субъективные признаки данного состава преступления.

4

Необходима активизация научных разработок уголовно-правовых средств борьбы и комплекса современных криминологических мер предупреждения преступлений рассматриваемого вида на федеральном и региональном уровне.

Изложенное предопределило актуальность темы настоящего исследования и выбор ее автором.

Степень научной разработанности темы. Проблемы борьбы с неправомерным доступом к компьютерной информации с использованием уголовно-правовых и криминологических средств являются предметом изучения различных наук: уголовного права, криминологии, криминалистики и др. В юридической литературе общетеоретические вопросы, относящиеся к избранной теме, рассматривались в работах С. С. Алексеева, Г. А. Аванесова, Я. М. Брайнина, Ф. Г. Бур-чака, Н. И. Ветрова, Р. Р. Галиакбарова, М. К. Гринберга, Б. В. Здра-вомыслова, Н. И. Коржанского, В. Н. Кудрявцева, Н. Ф. Кузнецовой, Ю. И. Ляпунова, В. В. Мальцева, А. В. Наумова, Б. С. Никифорова, Н. И. Пикурова, А. А. Пионтковского, А. И. Рарога и др.

Значительный вклад в разработку уголовно-правовых проблем борьбы с рассматриваемыми преступлениями внесли' Ю. М. Батурин, С. В. Бородин, С. Д. Бражник, М. Ю. Дворецкий, Т. И. Ваулин, В. Б. Вехов, П. Б. Гудков, А. М. Жодзишский, В. С. Комиссаров, В. В. Крылов, Ю И. Ляпунов, В. Ю. Максимов, С. А. Пашин, Н..С. Полевой, А. С. Попов, А. В. Пушкин, Н. А. Селиванов, Е. А. Суханов, Т. Г. Смирнова и др. авторы.

Отмечая несомненную значимость проведенных названными авторами научных исследований, можно подчеркнуть, что по многим вопросам, относящимся к данной теме, до настоящего времени ведется оживленная полемика, и это обусловливает необходимость их дальнейшего теоретического осмысления, а возможно и переосмысления.

Современное состояние уголовно-правовой теории и криминологии свидетельствует о том, что пока еще недостаточно исследованы как отдельные общие вопросы правовой регламентации ответственности за неправомерный доступ к компьютерной информации в действующем уголовном законодательстве, так и многие частные криминологические проблемы предупреждения данных преступлений с учетом региональных особенностей их криминологической характеристики.

Кроме того, специальные комплексные исследования уголовно-правовых и криминологических проблем борьбы с преступлениями данного вида на региональном уровне (по материалам ВосточноСибирского региона)ранее не проводились.

В силу этого настоящее диссертационное исследование является одной из первых попыток восполнить имеющиеся в уголовно-правовой теории и криминологии пробелы и разработать научно обоснованные теоретические положения и практические рекомендации, которые смогли бы повысить эффективность борьбы с неправомерным доступом к компьютерной информации в Восточно-Сибирском регионе.

Теоретическую основу диссертационного исследования составили труды названных и других ученых, а также концептуальные положения уголовного права, криминологии, информатики и иных отраслей науки.

В основу исследования положены также работы таких известных автором, как П. С. Дагель, Н. И. Загородников, Л. Л. Крутиков, В. Н. Кудрявцев, П. К. Кривошеин, Н. И. Кулагин, Б. Т. Разгильдиев, А. П. Резван и др.

Нормативную базу исследования составили: Конституция Российской Федерации, Уголовный кодекс Российской Федерации, уголовное законодательство зарубежных стран, Законы Российской Федерации от 23 сентября 1992 г. «О правовой охране программ для электронно-вычислительных машин и баз данных», от 23 сентября 1992 г. «О правовой охране топологий интегральных микросхем», от

9 июля 1993 г. «Об авторском праве и смежных правах» (с изменениями и дополнениями, внесенными Федеральным законом от 19 июня 1995 г. № 110-ФЗ), от 21 июля 1993 г. «О государственной тайне», Федеральные законы от 16 февраля 1995 г. «О связи», от 20 февраля 1995 г. «Об информации, информатизации и защите информации», от 10 января 2002 г. «Об электронной цифровой подписи», а также связанные с правовой информатизацией Указы Президента Российской Федерации: от 23 апреля 1993 г. «О мерах по ускорению создания центров правовой информации», от 4 августа 1995 г. «О президентских программах по правовой информатизации», от

10 января 2000 г. № 24 «О Концепции национальной безопасности Российской Федерации» и другие действующие и ранее действовавшие законы, иные нормативно-правовые акты, в том числе междуна-

родно-правового характера, по вопросам противодействия неправомерному доступу к компьютерной информации.

Объектом диссертационного исследования являются закономерности правового регулирования общественных отношений, возникающих по поводу совершения неправомерного доступа к компьютерной информации, а также при раскрытии, расследовании и предупреждении преступлений данного вида.

Предметом диссертационного исследования выступают соответствующие правовые нормы, предусмотренные в российском и зарубежном законодательстве, регламентирующие ответственность за неправомерный доступ к компьютерной информации и смежные с этим деянием преступления, современная практика их применения, тенденции развития уголовного законодательства в данной сфере, вопросы совершенствования уголовного законодательства. В предмет исследования входят также криминологические аспекты, включающие причины и условия, способствующие совершению неправомерного доступа к компьютерной информации, особенности личности «компьютерных» преступников и система мер по предупреждению преступлений указанного вида в Восточно-Сибирском регионе.

Цель и задачи диссертационного исследования. Целью диссертационного исследования является комплексное изучение уголовно-правовых и криминологических аспектов борьбы с неправомерным доступом к компьютерной информации и разработка на этой основе конкретных предложений по совершенствованию соответствующих уголовно-правовых норм, а также рекомендаций по повышению эффективности правоприменительной практики и деятельности по предупреждению преступлений данной категории на территории Восточно-Сибирского региона.

Достижение названной цели обусловило постановку и решение следующих задач:

- провести общетеоретическое и историко-правовое исследование закономерностей, обусловивших возникновение, становление и развитие законодательства об ответственности за преступления в сфере компьютерной информации, в том числе за «неправомерный доступ к компьютерной информации»;

- дать сравнительно-правовой анализ регламентации ответственности за рассматриваемые преступления в уголовном законодательстве зарубежных стран;

- уточнить объективные признаки состава неправомерного доступа к компьютерной информации, подлежащие установлению и доказыванию по уголовным делам данной категории, и предложить авторское решение вопросов, возникающих при квалификации преступлений этого вида;

- уточнить содержание субъективных признаков состава неправомерного доступа к компьютерной информации и сформулировать научно обоснованные предложения по совершенствованию соответствующих уголовно-правовых норм с учетом значимости отдельных субъективных признаков данных преступлений;

- разработать рекомендации по квалификации неправомерного доступа к компьютерной информации и его отграничению от смежных составов;

- выявить причины и условия, способствующие совершению преступлений данной категории, и на основе их анализа с учетом особенностей Восточно-Сибирского региона разработать практические рекомендации по их нейтрализации;

- уточнить криминологически значимые личностные свойства и качества «компьютерных» преступников и дать их авторскую классификацию, а также разработать типовой портрет личности такого преступника;

- разработать, с учетом выявленных особенностей предупреждения преступлений в виде неправомерного доступа к компьютерной информации, практические рекомендации, направленные на повышение эффективности деятельности правоохранительных органов по их профилактике;

- сформулировать авторские предложения по совершенствованию соответствующих уголовно-правовых норм в целях повышения эффективности борьбы с неправомерным доступом к компьютерной информации.

Методология и методика исследования. Методологическую основу исследования составили базовые положения диалектического метода познания, в рамках которого применялись общенаучные методы познания, а также частные методы: историко-правовой, сравнительно-правовой, формально-логический, статистический, социоло-

гический, правового и математического моделирования, метод экспертных оценок, контент-анализа и др.

Проанализирована литература, посвященная уголовно-правовым и криминологическим аспектам проблемы борьбы с преступлениями в сфере компьютерной информации, показана роль правоохранительных органов в ее решении. Диссертационное исследование основывается на действующем уголовном законодательстве, положениях науки криминологии, а также других отраслей права, материалах судебно-следственной и прокурорской практики в Иркутской области Российской Федерации и зарубежных странах. При проведении настоящего исследования обобщены полученные практические и аналитические данные, обеспечен комплексный подход к решению поставленных задач.

Эмпирическую основу диссертации составили статистические данные, полученные в ГИАЦ МВД России, ИЦ ГУВД Иркутской области, материалы правоприменительной практики судов ВосточноСибирского региона по уголовным делам о неправомерном доступе к компьютерной информации в период с 2000 по 2005 гг. и результаты изучения автором 100 уголовных дел.

В процессе работы над диссертационным исследованием проанкетированы 150 сотрудников предварительного следствия ОВД Иркутской области и 150 студентов вузов г. Иркутска - пользователей ЭВМ.

В качестве источников информации также использовались законодательные и иные нормативные акты, отечественная и зарубежная научная литература по математике, правовой информатике и кибернетике, опубликованные материалы судебной практики и соответствующие разъяснения Пленума Верховного Суда РФ.

Научная новизна диссертации состоит в том, что она представляет собой одну из первых монографических работ, посвященных комплексному анализу криминологических и уголовно-правовых средств борьбы с неправомерным доступом к компьютерной информации на региональном уровне (по материалам Восточно-Сибирского региона). Отличаются новизной отдельные сформулированные в диссертации предложения, направленные на совершенствование уголовного законодательства, а также авторское уточнение некоторых объективных и субъективных признаков состава рассматриваемого преступления и рекомендации по квалификации неправомерно-

9

го доступа к компьютерной информации и его отграничения от смежных составов.

В работе предлагается новая уточненная редакция ст. 272 УК РФ Неправомерный доступ к компьютерной информации, сформулирован проект новой ст. 272.1 УК РФ «Незаконное завладение ЭВМ или йным машинным носителем компьютерной информации с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации». Уточнен типовой криминологический портрет «компьютерного» преступника, совершающего неправомерный доступ к компьютерной информации в Восточно-Сибирском регионе.

Исследование способно положительно повлиять на развитие науки уголовного права, практику применения уголовного закона, профилактику преступлений в сфере компьютерной информации и направлено на совершенствование правовой регламентации общественных отношений в этой области.

Основные положения, выносимые на защиту:

1. Уточненный подход к определению основного непосредственного объекта неправомерного доступа к компьютерной информации и авторский вывод о наличии в этом составе, наряду с основным, факультативного непосредственного объекта, т. е. о признании данного преступления двуобъектным.

Основной непосредственный объект определяется как урегулированные нормами права общественные отношения, обеспечивающие законные интересы физических и юридических лиц, а равно интересы общества и государства, реализуемые по поводу владения, пользования или распоряжения компьютерной информацией.

^Факультативным непосредственным объектом предлагается признать урегулированные нормами права общественные отношения, обеспечивающие безопасное функционирование ЭВМ, системы или сети ЭВМ.

2. Авторское предложение о целесообразности включения в квалифицированные составы неправомерного доступа к информации (чч. 2, 3 ст. 272 УК РФ) еще одного дополнительного непосредственного объекта - отношений собственности и о признании в связи с этим потерпевшего обязательным элементом этого объекта путем дополнения ч. 2 ст. 272 УК РФ новым квалифицирующим признаком «с причинением значительного материального ущерба потерпевшему, -...».

3 Основанное на юридическом анализе объективных признаков рассматриваемого состава авторское предложение о выделении еще одного квалифицированного вида неправомерного доступа к компьютерной информации: «то же деяние, совершенное в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации, -...».

4. Авторский вывод о необходимости усиления дифференциации ответственности за неправомерный доступ к компьютерной информации с учетом признаков, характеризующих субъективную сторону преступления Предлагается выделить в качестве обязательных признаков субъективной стороны квалифицированного состава преступления, предусмотренного ч. 2 ст. 272 УК РФ, некоторые- мотивы и цели совершения преступления, включив их в диспозицию этой нормы в качестве новых квалифицирующих признаков: «То же деяние, совершенное:

- из корыстных побуждений или по найму;

- из хулиганских побуждений;

- с целью скрыть другое преступление или облегчить его совершение.».

5. Авторская уточненная редакция ст. 272 УК РФ:

«Статья 272 Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, находящейся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, сопряженный с умышленным ее уничтожением, изменением либо иным воздействием, а равно повреждением машинного носителя информации, ЭВМ, системы ЭВМ или их сети, наказывается ...

2. То же деяние, совершенное:

а) группой лиц или группой лиц по предварительному сговору;

б) лицом с использованием своего служебного положения, а равно имеющим доступ к машинному носителю, ЭВМ, системе ЭВМ либо их сети;

в) из корыстных побуждений или по найму;

г) из хулиганских побуждений;

д) с целью скрьггь другое преступление или облегчить его совершение;

е) в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации;

ж) с причинением значительного материального ущерба потерпевшему, -

наказывается ...

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены:

а) организованной группой;

б) с причинением материального ущерба потерпевшему в крупном размере;

в) с причинением иных тяжких последствий, -наказываются...

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они совершены:

а) преступным сообществом (преступной организацией);

б) с причинением имущественного ущерба потерпевшему в особо крупном размере, -

наказываются ...

Примечание. 1. Неправомерным доступом к компьютерной информации в настоящей статье признается несанкционированное обращение к ней, осуществленное как обычным способом, так и путем введения ложных сведений, позволяющих оказывать воздействие на охраняемые законом информационные ресурсы.

2. Значительный материальный ущерб потерпевшему в настоящей статье, а также в ст. 272.1 УК РФ определяется с учетом его имущественного положения, но не может составлять менее пяти тысяч рублей.

3. Материальным ущербом в крупном размере в настоящей статье, а также в ст. 272.1 настоящего Кодекса, признается суммарный ущерб, включающий и упущенную выгоду, превышающий пятьсот тысяч рублей, а в особо крупном размере - два миллиона рублей».

6. Предложение о дополнении главы 28 УК РФ новой статьей 272.1 УК РФ и ее авторская редакция:

«Статья 272.1 Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации без цели хищения для осуществления неправомерного доступа к охраняемой законом компьютерной информации

1. Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации без цели хищения для осуществления неправо-мерного доступа к охраняемой законом компьютерной информации, -наказывается ...

2. То же деяние, совершенное:

а) группой лиц либо группой лиц по предварительному сговору;

б) лицом с использованием своего служебного положения, а равно имеющим доступ к машинному носителю ЭВМ, системе ЭВМ либо их сети;

в) из корыстных побуждений или по найму;

г) с целью скрьггь другое преступление или облегчить его совершение;

д) с причинением значительного материального ущерба потер-t певшему, - наказывается ...

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные:

а) организованной группой;

б) с причинением материального ущерба потерпевшему в крупном размере, -

наказывается...

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные:

а) преступным сообществом (преступной брганиз'ацйей);

б) с причинением материального ущерба потерпевшему в особо крупном размере, - наказываются...

7. Предложение по совершенствованию отдельных уголовно-правовых норм. В составы преступлений, предусмотренных ст. 105, 111, 118, 129, 130, 137, 138, 146, 147, 155, 158, 159, 163, 164, 165, 167, 168, 176, 183, 198, 199, 237, 275, 276 УК РФ, включить квалифицирующий признак «совершение преступления с использованием компьютерной информации, ЭВМ, системы или сети ЭВМ.».

8. Авторский вывод о типовом криминологическом портрете личности преступника, совершающего неправомерный доступ к компьютерной информации в Восточно-Сибирском регионе, который характеризуется возрастными, социально-демографическими и нравственно-психологическими особенностями.

9. Обоснование необходимости принятия на федеральном и региональном уровнях специальных законов об усилении контроля органов государственной власти и местного самоуправления за качеством материалов, помещаемых в сети «Интернет».

10. Авторское предложение о принятии на федеральном и региональном уровнях специализированных законов по страхованию рисков повреждения и (или) утраты компьютерной информации физическими и юридическими лицами.

Реальное содержание этих и других положений раскрывается в тексте диссертации и автореферата.

Научная обоснованность и достоверность положений обеспечены применением апробированных методов и методик проведения исследований; соблюдением научных требований криминологии и уголовного права, их методологических принципов; использованием достижений других наук; комплексностью и междисциплинарностью исследования при безусловном соблюдении уголовно-правовых приоритетов анализа; тщательным отбором эмпирического материала, обобщением практического опыта. Обоснованность и достоверность результатов исследования в известной мере определены их апробацией на конференциях, в выступлениях с научными сообщениями в правоохранительных органах.

Наряду с этим автор изучил и проанализировал: нормы действующего уголовного законодательства Российской Федерации; нормативные акты МВД России (приказы, указания, директивы); аналитические материалы, относящиеся к исследуемой проблеме; материалы государственной статистической отчетности; соответствующую отечественную и зарубежную литературу, в том числе специальную; активно использовал рекомендации практических работников, отражающие современное состояние методики расследования преступлений данного вида. Всестороннему изучению подвергались материалы международных конференций по проблемам борьбы с преступностью в сфере компьютерной информации, а также статистические данные о преступлениях в изучаемой сфере, которые сравнивались с результатами исследований других ученых и специалистов.

Теоретическая и практическая значимость исследования заключается в том, что выводы, предложения и рекомендации, содержащиеся в диссертации могут быть использованы й целях совершенствования уголовного законодательства при внесении изменений и дополнений в соответствующие уголовно-правовые нормы. Кроме того, лолученные результаты и сформулированные диссертантом выводы можно использовать в дальнейших теоретических исследованиях проблем борьбы с неправомерным доступом к компьютерной информации. Практическая значимость диссертационного исследования состоит в разработке конкретных предложений и рекомендаций, реализация которых в деятельности правоохранительных орга-

14

нов, прежде всего, следователей и судов позволит повысить эффективность борьбы с рассматриваемым преступлениями

Результаты исследования могут быть использованы в учебном процессе при преподавании курсов уголовного права и криминологии и профилактики преступлений, а также при подготовке учебных и учебно-методических пособий, разработке научно-методических материалов для практических работников органов внутренних дел и судов.

Апробация и внедрение результатов диссертационного ис-р следования. Основные результаты исследования нашли отражёнйе в опубликованных автором семи научных работах. Отдельные положения и выводы докладывались на заседаниях кафедры уголовного права и криминологии ВСИ МВД России и научно-практических конференциях: Всероссийской научно-практической конференции, посвященной 10-летию ВСИ МВД России «Деятельность правоохранительных органов и государственной противопожарной службы в современных условиях: проблемы и перспективы развития» (г. Иркутск, 16-17 апреля 2003 г.), научно-практической конференции «Проблемы терроризма в современном мире- юридический," социаЛьнЪ-полИти-ческий, идеологический аспекты» (г. Пермь, 27-28 ноября 2003 г.), международной научно-практической конференции «Проблемы профилактики молодежной преступности» (г. Белгород, 23 июня 2004 г.), Всероссийской научно-практической конференции «Деятельность правоохранительных органов и государственной противопожарной службы в современных условиях: проблемы и перспективы развития» (г. Иркутск, 17-18 апреля 2004 г.), научно-практической конференции «Роль правоохранительных органов в современном обществе: проблемы научно-практического обеспечения» (г. Улан-Удэ, 7-8 апреля 2005 г.), 10-й Всероссийской научно-практической конференции «Деятельность правоохранительных органов и государственной противопожарной службы в современных условиях: проблемы и перспективы развития» (г. Иркутск, 21-22 апреля 2005). ' Основные положения работы используются в учебном процессе Вол-

гоградской академии МВД России (акты о внедрении от 06.06.2005 г.).

Кроме того, положения работы в используются в практической деятельности Кировского РОВД г. Иркутска (акт о внедрении от 29.09.2005 г.).

Структура диссертации обусловлена предметом, целями и задачами исследования. Работа состоит из введения, трех глав, восьми параграфов, заключения, библиографического списка и приложения

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность, анализируется степень научной разработанности избранной темы, определяются цели и задачи исследования, его объект и предмет, методологическая основа, раскрываются научная новизна, теоретическая и практическая значимость работы, формулируются положения, выносимые на защиту.

Первая глава «Историко-социальные основания уголовной ответственности за неправомерный доступ к компьютерной информации» состоит из двух параграфов

В первом параграфе «Возникновение, становление и развитие российского законодательства об ответственности за преступления в сфере компьютерной информации» рассматриваются вопросы, относящиеся к истории создания и развития отечественного законодательства, направленного на противодействие преступлениям данного вида. Отмечается, что российское уголовное законодательство, охраняющее данную сферу отношений, формировалось сложно и порой непоследовательно При этом оставалось много пробелов, связанных с реализацией прав физических и юридических лиц на доступ к компьютерной информации, и её Зашитой, что способствовало росту числа рассматриваемых преступлений. Два авторских коллектива разработали разные проекты изменения УК РСФСР, в которых, по мнению автора, преобладал единый подход. Он заключался в выделении в уголовном законе самостоятельных норм, предусматривающих ответственность за компьютерные преступления, что в конечном счете и было реализовано в принятом в 1996 г. УК РФ, в который была включена отдельная глава 28 «Преступления в сфере компьютерной информации».

Важным шагом в области защиты компьютерной информации стало принятие Законов Российской Федерации от 23 сентября 1992 г. «О правовой охране программ для электронно-вычислительных машин и баз данных», от 23 сентября 1992 г. «О правовой охране топологий интегральных микросхем», от 9 июля 1993 г. «Об авторском праве и смежных правах», от 21 июля 1993 г. «О государственной тайне», а также Федеральных законов от 16 февраля 1995 г. «О свя-

16

зи», от 20 февраля 1995 г. «Об информации, информатизации и защите информации», от 10 января 2002 г. «Об электронной цифровой подписи» и других, содержащих определения понятий «информация», «информационные ресурсы», «электронный документ», «несанкционированный доступ» и др. Это создало теоретико-правовую базу и понятийный аппарат для применения уголовно-правовых норм в сфере компьютерной информации.

Большое значение для развития российского уголовного законодательства имело сотрудничество по данным вопросам с правоохра-\ нительными органами стран СНГ, в результате чего был принят

Модельный уголовный кодекс, в котором предусмотрен самостоятельный раздел «Преступления против информационной безопасности». Автор разделяет позицию многих известных правоведов о том, что статьи данного раздела были разработаны весьма профессионально как с технической, так и с юридической точек зрения. Остается сожалеть, что этот раздел в большей части был востребован только при разработке УК Республики Беларусь и лишь в небольшой его части нашел отражение в УК РФ.

Вместе с тем диссертант считает, что принятие в 1996 г. УК РФ, содержащего ст. 272-274 главы 28, явилось серьезным шагом в борьбе с «компьютерными» преступлениями.

Однако рост числа преступлений данного вида и незначительное количество виновных, привлеченных к уголовной ответственности, свидетельствует об имеющихся нерешенных проблемах. Это относится и к наличию сложных для понимания юристов технических терминов, и к вопросам квалификации преступлений в сфере компьютерной информации и отграничении их от смежных составов преступлений. Положение дел усложняется отсутствием соответствующих разъяснений Пленума Верховного Суда РФ.

В настоящее время в УК РФ криминализированы далеко не все «компьютерные» правонарушения, а лишь «преступления в сфере компьютерной информации». Одним из наиболее опасных деяний, по мнению диссертанта, является неправомерный доступ к компьютерной информации, ее носителям и передающим сетям ЭВМ. При этом следует поддержать специалистов, утверждающих, что данное деяние нередко является транснациональным преступлением, т. е. затрагивает интересы всего международного сообщества

В свете изложенного диссертант считает целесообразным дополнить действующий УК РФ специальным разделом «Преступления в сфере высоких технологий», который будет содержать отдельную

17

главу о компьютерных преступлениях В этот раздел нужно включить и другие составы преступлений, предусмотренные общепризнанными международно-правовыми нормами.

Второй параграф «Сравнительно-правовой анализ регламентации ответственности за преступления в сфере компьютерной информации в уголовном законодательстве зарубежных стран» посвящён исследованию аналогичных правовых норм в уголовном законодательстве зарубежных государств. Автор проводит детальный анализ действующего законодательства ряда зарубежных стран, направленного на борьбу с неправомерным доступом к компьютер- /

ной информации.

Самый богатый опыт борьбы с указанными преступлениями реализован в законодательстве США Отличительной особенностью правовой системы этого государства является двухуровневая структура, включающая законы отдельных штатов и федеральные законы. Последние предусматривают дифференциацию уголовной ответственности за шесть видов противоправных деяний в компьютерной сфере в зависимости от следующих ситуаций: а) компьютер, подвергшийся преступному воздействию, является собственностью правительственного учреждения США; б) совершено хищение либо создана угроза неприкосновенности информации, относящейся к сферам национальной обороны, внешнеполитических связей государства, атомной энергетики либо системам ограниченного доступа; в) преступному воздействию подвергались системы междугородной или международной связи; г) лица, совершившие преступление, проживают за пределами данного штата либо за рубежом; д) компьютеры, подвергшиеся неправомерному воздействию или использованные в качестве инструмента такого воздействия, находятся в разных штатах либо за пределами США; е) преступление совершено в отношении банковского или иного финансового учреждения.

С учетом особенностей темы диссертационного исследования наибольший интерес представляют ст. 1030 и 1029, входящие в гл. 47 18-го свода законов США.

Статья 1030 является составной частью принятого в 1986 г. закона о компьютерном мошенничестве и злоупотреблениях и предусматривает ответственность за несанкционированный доступ к компьютерным системам, принадлежащим правительственным учреждениям США. Статья 1029 федерального законодательства США устанавливает ответственность за общественно опасные деяния, связанные с фальсификацией средств доступа к компьютерной информации

18

В целях формирования единой общеевропейской уголовной политики в области борьбы с «компьютерными» преступлениями на заседании Комитета министров Европейского Совета 13 сентября 1989 г. был подготовлен и рекомендован к принятию примерный список «компьютерных» правонарушений. В полном объёме он включает в себя так называемые «Минимальный список нарушений» и «Необязательный список нарушений».

«Минимальный список нарушений» содержит восемь видов «компьютерных» преступлений: «компьютерное» мошенничество; подделка компьютерной информации; повреждение данных ЭВМ и программ ЭВМ; «компьютерный» саботаж; несанкционированный доступ; несанкционированный перехват данных; несанкционированное использование защищенных компьютерных программ; несанкционированное воспроизведение схем.

«Необязательный список нарушений» включает четыре вида «компьютерных» преступлений: изменение данных ЭВМ или программ ЭВМ; «компьютерный» шпионаж; неразрешенное использование ЭВМ; неразрешённое использование защищенной программы ЭВМ.

Уголовный кодекс Федеративной Республики Германии с 1986 г. установил ответственность за преступления в сфере компьютерной информации или совершенные с помощью компьютерных средств. В частности, параграфы 202а, 206, 263а, 268, 269, 274, 303а, ЗОЗЬ, 317, предусматривают наказание за их совершение от двух до пяти лет лишения свободы или денежный штраф. Особенностью УК ФРГ является то, что его статьи, устанавливающие ответственность за «компьютерные» преступления, не объединены в отдельный раздел (главу), а выделены в качестве специальных к статьям, предусматривающим давно известные («классические») виды преступлений, и помещены в соответствующих разделах вместе с ними.

Принятый в 1992 г. Уголовный кодекс Франции включает самостоятельные статьи об ответственности за посягательства на права человека, связанные с использованием компьютерных данных (ст. 226-16 - 226-22), а также отдельные статьи (ст. 323-1 - 323-4), согласно которым уголовному преследованию подлежат посягатёль-ства на системы автоматизированной обработки данных. К особенностям УК Франции в части правовой регламентации ответственности за несанкционированный доступ к компьютерной информации можно отнести и то, что за рассматриваемые преступления ответственности подлежат не только физические, но и юридические лица.

19

Это предусмотрено в санкциях некоторых статей УК, и наказание определяется в зависимости от юридического статуса лица.

По мнению диссертанта, несомненный интерес представляет опыт стран СНГ, в частности, Республики Беларусь и Украины. В соответствии со ст. 361 Уголовного кодекса Украины уголовно наказуемым является «незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи». Кроме того, ответственность по УК Украины предусматривается и за такие общественно опасные деяния, как «похищение, присвоение, вымогательство компьютерной информа- /

ции либо завладение ею путем мошенничества или злоупотребления '

служебным положением» (ст. 362) и «нарушение правил эксплуатации автоматизированных электронно-вычислительных систем» (ст. 363).

В Уголовном кодексе Республики Беларусь соответствующие составы преступлений предусмотрены в разделе XII (глава 31 «Преступления против информационной безопасности»). Среди норм данной главы можно выделить: ст. 349 УК («Несанкционированный доступ к компьютерной информации»), ст. 350 («Модификация компьютерной информации»), ст. 351 («Компьютерный саботаж»), ст. 352 («Неправомерное завладение компьютерной информацией»), ст. 353 («Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети»), а также ст. 212 («Хищение путем использования компьютерной техники»), ч. 2 которой предусматривает ответственность за хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации, «...сопряженное с несанкционированным доступом к компьютерной информации».

С учетом изложенного в работе формулируется вывод о целесообразности усиления дифференциации уголовной ответственности путем выделения простого и большего числа квалифицированных видов неправомерного доступа к компьютерной информации в разных частях ст. 272 УК РФ.

Однако многие вопросы квалификации преступлений в сфере компьютерной информации пока еще остаются дискуссионными. В ряде стран до сих пор уничтожение или повреждение информации без повреждения материальных носителей не признается преступлением.

Вторая глава «Уголовно-правовые средства противодействия неправомерному доступу к компьютерной информации» состоит из трех параграфов и посвящена юридическому анализу объективных и субъективных признаков исследуемого состава, а также сложным вопросам квалификации данного преступления и его отграничения от смежных составов.

В первом параграфе «Объективные признаки состава неправомерного доступа к компьютерной информации» анализируются особенности объекта и объективной стороны рассматриваемого преступления.

Неправомерный доступ к компьютерной информации по мнению диссертанта, является двуобъекгным преступлением, в котором наряду с основным непосредственным объектом имеется факультативный.

Основной непосредственный объект - это урегулированные нормами права общественные отношения, обеспечивающие законные интересы физических и юридических лиц, а равно охраняемые законом интересы общества и государства, реализуемые по поводу владения, пользования или распоряжения компьютерной информацией.

Факультативный непосредственный объект - это урегулированные нормами права общественные отношения, обеспечивающие безопасное функционирование ЭВМ, системы или сети ЭВМ.

Факультативный непосредственный объект при неправомерном доступе, на взгляд автора, подвергается угрозе причинения вреда практически всегда, но эти отношения и интересы весьма разнообразны и должны учитываться при оценке степени общественной опасности совершенного деяния. Речь идет о создании угрозы таким благам, как права собственности, свобода экономической деятельности, авторское право, неприкосновенность частной жизни, жизнь и здоровье, иные личные правах и свободы граждан, общественная и государственная безопасность, конституционный строй и другие объекты, охраняемые уголовным законом. Предметом преступления следует признать компьютерную информацию. Также, по мнению диссертанта, учитывая, что при неправомерном доступе к компьютерной информации могут быть нарушены права человека и гражданина на собственность, информацию, авторское право и другие, в состав преступления, предусмотренного ч. 2 ст. 272 УК РФ, целесообразно ввести дополнительный объект - отношение собственности и включить потерпевшего в качестве обязательного элемента этого объекта преступления, дополнив диспозицию ч. 2 ст. 272 УК РФ ква-

лифицирующим признаком «с причинением значительного материального ущерба потерпевшему, -...».

Далее автор конкретизирует содержание признаков, образующих объективную сторону состава неправомерного доступа к компьютерной информации. В работе предпринята попытка более точно определить термин «неправомерный доступ к компьютерной информации», понимая под ним несанкционированное обращение к компьютерной информации, хранящейся на ЭВМ или ином машинном носителе, осуществленное как обычным способом, так и путем введения ложной информации, обеспечивающей доступ к информа- /

ционным ресурсам, находящимся в ЭВМ, системе ЭВМ или их сети. '

Важным является вопрос, связанный с определением ущерба, причиненного владельцу компьютерной информации. Учитывая, что по действующему законодательству информационные ресурсы являются элементом состава имущества и объектом права собственности, то, по мнению автора, в методику оценки ущерба, причиненного собственнику или иному владельцу компьютерной информации, можно включить, существующие оценочные критерии ущерба в преступлениях против собственности, изложенные в примечании к ст. 158 («Кража») УК РФ. При этом целесообразно дополнить ст. 272 УК РФ примечанием, где указать пределы значительного материального ущерба потерпевшему, а также ущерба в крупном и особо крупном размере. Стоимость компьютерной информации, к которой был осуществлен неправомерный доступ, можно соотнести с рыночной стоимостью лицензионной программной продукции с учетом ее индексации.

Соискатель солидарен с учеными, которые считают, что, хотя факультативные признаки объективной стороны рассматриваемого состава (место, время, способ, обстановка) не влияют на его квалификацию, они всегда имеют важное значение, так как являются необходимой фактической характеристикой любого анализируемого преступления и должны учитываться судом в рамках общих начал назначения наказания (ст. 60 УК РФ).

Кроме того, на взгляд диссертанта, учитывая транснациональный характер многих «компьютерных» преступлений и необходимость борьбы с ними на международном уровне, будет логичным дополнить квалифицированные виды преступления, предусмотренного ст. 272 УК РФ, новым квалифицирующим признаком «в отношении охраняемой законом компьютерной информации, находящийся за

пределами Российской Федерации, - ...», что позволит учесть международный уголовно-правовой аспект рассматриваемого преступления.

Во втором параграфе «Субъективные признаки состава неправомерного доступа к компьютерной информации» исследуются субъект и субъективная сторона преступлений данного вида.

Субъект преступления в простом составе неправомерного доступа к компьютерной информации является общим - физическое лицо, вменяемое, достигшее 16-летнего возраста. Однако с учетом проведенного исследования автор предлагает снизить возраст уголовной ответственности за неправомерный доступ к компьютерной информации, предусмотренный ч. 2 ст. 272 УК РФ, с 16-ти до 14-ти лет, включив данный состав преступления в ч. 2 ст. 20 УК РФ. Такой же точки зрения придерживаются около 60% сотрудников предварительного следствия ОВД Иркутской области (46, 7% безоговорочно «за» и 13, 3% - при наступлении в результате совершения преступления тяжких последствий) и 73, 3 % студентов вузов г. Иркутска (соответственно 20% и 53,3%).

В части 2 ст. 272 УК РФ выделен еще один квалифицированный вид рассматриваемого преступления по признакам специального субъекта - совершение данного деяния «лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети». Такой подход законодателя представляется вполне оправданным.

С субъективной стороны, по мнению диссертанта, совершение этого деяния возможно не только умышленно, но и по неосторожности (в отношении наступивших общественно опасных последствий).

Мотив и цель преступления играют существенную роль при квалификации данного преступного деяния. В связи с этим диссертант считает целесообразным дополнить диспозицию статьи о неправомерном доступе к компьютерной информации указанием на некоторые мотивы и цели совершения преступления. В частности, в качестве квалифицирующих признаков ч. 2 ст. 272 УК РФ можно предусмотреть следующие мотивы и цели:

- из корыстных побуждений или по найму;

- из хулиганских побуждений;

- с целью скрыть другое преступление или облегчить его совершение.

Третий параграф «Актуальные вопросы квалификации неправомерного доступа к компьютерной информации и его отграничение от смежных составов преступлений» посвящен проблемам, возникающим при квалификации неправомерного доступа к компьютерной информации и отграничении неправомерного доступа от смежных составов преступлений. Особое внимание автор обращает на квалификацию сложных посягательств, в которых компьютерная информация, компьютерные и иные высокие технологии используются как орудие или средство для совершения более опасных преступлений, Диссертант полагает, что составы преступлений, предусмотренные ст. 105, 111, 118, 129, 130, 137, 138, 146, 147, 155, 158, 159, 163 - 165, 167, 168, 176, 183, 198, 199, 237, 275, 276 УК РФ, целесообразно дополнить квалифицирующим признаком «...совершение преступления с использованием компьютерной информации, ЭВМ, системы или сети ЭВМ.».

Также автор считает, что действия по завладению ЭВМ или машинными носителями компьютерной информации, совершенные без цели хищения, но с целью получения доступа к компьютерной информации, находящейся на этих носителях, необходимо выделить в самостоятельный состав преступления. Поэтому главу 28 УК РФ предлагается дополнить статьей 272-1 «Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации», изложив ее в следующей редакции:

«1-. Незаконное завладение ЭВМ или иным машинным носителем компькгГерной информации без цели хищения для осуществления неправо-мерного доступа к охраняемой законом компьютерной информации, -

наказывается...

2. То же деяние, совершенное:

а) группой лиц либо группой лиц по предварительному сговору;

б) лицом с использованием своего служебного положения, а равно имеющим доступ к машинному носителю ЭВМ, системе ЭВМ либо их сети;

в) из корыстных побуждений или по найму;

Г) с целью скрыть другое преступление или облегчить его совершение;

д) с причинением значительного материального ущерба потерпевшему, - наказывается ..

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные:

а) организованной группой;

б) с причинением материального ущерба потерпевшему в крупном размере, -

наказывается...

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные:

а) преступным сообществом (преступной организацией), V б) с причинением материального ущерба потерпевшему в особо

крупном размере, - наказываются...»

Обобщая изложенное, автор предлагает новую уточненную редакцию ст. 272 УК РФ:

«Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, находящейся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, сопряженный с умышленным ее уничтожением либо иным воздействием, а равно повреждением машинного носителя информации, ЭВМ, системы ЭВМ или их сети, наказывается...

2. То же деяние, совершенное:

а) группой лиц либо группой лиц по предварительному сговору;

б) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ либо иному носителю информации;

в) из корыстных побуждений или по найму;

г) из хулиганских побуждений;

д) с целью скрыть другое преступление или облегчить его совершение;

е) в отношении охраняемой законом компьютерной информации, находящиеся за пределами Российской Федерации;

ж) с причинением значительного материального ущерба потерпевшему, -...,

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершенны:

а) организованной группой;

б) с причинением материального ущерба потерпевшему в крупном размере;

в) повлекшие по неосторожности тяжкие последствия, - ...

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они совершены:

а) преступным сообществом (преступной организацией);

б) с причинением имущественного ущерба потерпевшему в особо крупном размере, - наказываются...

Примечание. 1. Неправомерным доступом к компьютерной информации в настоящей статье признается несанкционированное обращение к ней, осуществленное как обычным способом, так и путем введения ложных сведений, позволяющих оказывать воздействие на охраняемые законом информационные ресурсы

2. Значительный материальный ущерб потерпевшему в настоящей статье, а также в ст. 272.1 УК РФ определяется с учетом его имущественного положения, но не может составлять менее пяти тысяч рублей.

3. Материальным ущербом в крупном размере в настоящей статье, а также в ст. 272.1 настоящего Кодекса, признается суммарный ущерб, включающий и упущенную выгоду, превышающий пятьсот тысяч рублей, а в особо крупном размере - два миллиона рублей».

Третья глава «Криминологические проблемы противодействия неправомерному доступу к компьютерной информации» посвящена исследованию причин и условий, способствующих совершению преступлений данного вида, анализу криминологически значимых свойств и качеств личности преступника и разработке мер предупреждения этих преступлений на региональном уровне (по материалам Восточно-Сибирского региона)

В первом параграфе «Причины и условия, способствующие совершению преступлений в виде неправомерного доступа к компьютерной информации» анализируются основные факторы, способствующие совершению неправомерного доступа к компьютерной информации в Восточно-Сибирском регионе и России в целом. Автор разделяет позицию ученых, согласно которой детерминанты, обусловливающие совершение данных преступлений, как и преступности вообще, носят комплексный характер. В связи с этим детально рассматриваются негативные факторы экономического, технического и правового характера. К числу таких факторов, по мнению диссертанта, относятся и зависимость нашей страны от зарубежного программного обеспечение и достаточно высокая его стоимость. Следует также отметить весьма невысокий уровень специальной подготовки многих сотрудников правоохранительных органов, особенно органов предварительного следствия и суда, которые должны рас-

26

следовать «компьютерные» преступления, рассматривать уголовные дела и решать вопрос о наказании виновных.

Одним из условий, способствующих росту фактов неправомерного доступа к компьютерной информации, является несерьезное отношение нашего общества и некоторых средств массовой информации к преступлениям данного вида, что формирует атмосферу их «безнаказанности», а иногда порождает даже известную «популярность» лиц, их совершающих. Как полагает автор, важно внедрять в общественное сознание мысль о том, что незаконное воздействие на компьютерную информацию - это посягательство на информационную безопасность и собственность, а не интеллектуальная форма самовыражения личности.

Во втором параграфе «Криминологическая характеристика личности преступника, совершающего неправомерный доступ к компьютерной информации» рассматриваются индивидуальные особенности личности преступника, совершающего преступления данного вида в Восточно-Сибирском регионе.

На основе проведенного автором анализа криминологически значимых свойств и качеств личности преступника, совершающего неправомерный доступ к компьютерной информации в ВосточноСибирском регионе, разработан его типовой криминологический портрет, характеризующийся рядом общих признаков. Это мужчина, в возрасте от 16-ти до 25-ти лет, русский, неженатый, имеющий среднее общее образование; студент вуза или учащийся среднего специального учебного заведения либо молодой специалист с высшим или средним специальным образованием; городской житель с постоянным местожительством; совершающий преступления систематически, чаще всего из корыстных побуждений, ранее не судимый. Как правило, он является неординарной, мыслящей личности, способен принимать рискованные и оригинальные решения; по характеру эмоционально уязвимый, склонный к самоутверждению и повышению своего социального статуса в рамках группы окружающих его людей; любит уединенную работу с компьютером; к учебным занятиям относится как к обязанности, поэтому допускает их пропуски, нередко занимается самообразованием; достаточно часто задерживается на работе после окончания рабочего дня.

В работе предлагается уточненная автором классификация личности преступников данного вида с учетом их нравственно-психологических особенностей. По мнению диссертанта, она способна оказать помощь правоприменительным органам в выявлении лиц,

27

готовящих, совершающих или совершивших преступления в виде неправомерного доступа к компьютерной информации в ВосточноСибирском регионе.

В третьем параграфе «Особенности предупреждения преступлений в виде неправомерного доступа к компьютерной информации» на региональном уровне (по материалам ВосточноСибирского региона)» исследуются конкретные криминологические меры, используемые в целях предупреждения неправомерного доступа к компьютерной информации. Автор рассматривает их в рамках общей и частной превенции. В качестве приоритетных задач профи- 4

лактики преступлений данного вида выделяются:

- предотвращение угроз информационной безопасности личности, общества, государства;

- нейтрализация неправомерных действий, направленных на уничтожение, блокирование, модификацию, копирование компьютерной информации и ознакомление с ней;

- пресечение несанкционированных действий, способных нарушить работу ЭВМ, системы ЭВМ или их сети и др.

Решение указанных задач, по мнению диссертанта, обусловливает необходимость разработки современных мер правового и организационно-технического характера по предупреждению неправомерного доступа к компьютерной информации К правовым мерам предлагается отнести: совершенствование действующего уголовного законодательства; принятие на федеральном и региональном уровнях специальных законов об усилении контроля органов государственной власти за качеством материалов, публикуемых в сети «Интернет»; принятие на федеральном и региональном уровнях специализированных законов о страховании рисков повреждения и (или) утраты компьютерной информации физическими и юридическими лицами; развитие международно-правового сотрудничества в рассматриваемой сфере; принятие на федеральном и региональном уровнях законов, обязывающих производителей программной продукции и компьютерной техники оснащать ее системами защиты, ' фиксации, а также сигналами тревоги в целях предотвращения несанкционированного доступа к компьютерной информации.

В качестве организационно-технических мер предлагаются:

- усиление взаимодействия правоохранительных органов со средствами массовой информации и производителями компьютерной программной продукции;

- разработка более надежных отечественных средств защиты от неправомерного доступа к компьютерной информации;

- создание специализированных НИИ и лабораторий в системе МВД России, занимающихся научными разработками в данной сфере;

- повышение персональной ответственности сотрудников, пользователей ЭВМ за разглашение конфиденциальных сведений, знание которых облегчает неправомерный доступ к компьютерной информации;

- повышение качества преподавания в учебных заведениях отдельных специальных дисциплин, знание которых будет способствовать предупреждению «компьютерных» преступлений;

- профессиональная подготовка в учебных заведениях МВД России специалистов в области защиты компьютерной информации.

В заключении подведены итоги диссертационного исследования и изложены основные выводы, предложения и рекомендации, вытекающие из его результатов.

По теме диссертации опубликованы следующие работы:

1. Евдокимов К. Н. О криминологических аспектах противодействия компьютерной преступности/ К. Н. Евдокимов // Современность в творчестве вузовской молодежи: Сборник научных трудов молодых ученых. Иркутск: ВСИ МВД РФ, 2003. - Вып. 5. - 0, 4 п. л.

2. Евдокимов К. Н. Уголовно-правовые аспекты объекта преступления при неправо-мерном доступе к компьютерной информации / К. Н. Евдокимов // Юбилейный сборник научных трудов к 10-летию Сибирского института права, экономики и управления. - Иркутск, 2004. - 0, 7 п. л.

3. Евдокимов К. Н. Уголовно-правовые аспекты объективной стороны неправомерного доступа к компьютерной информации / К. Н. Евдокимов // Вестник Восточно-Сибирского Института МВД России: на-уч.-пракг. журн. - Иркутск: ВСИ МВД РФ, 2004. - № 2 (29). - 0, 3 п. л.

4. Евдокимов К. Н. Квалифицирующие признаки при неправомерном дос-тупе к компьютерной информации: уголовно-правовые аспекты / К. Н. Евдокимов // Вестник Восточно-Сибирского института МВД России: науч.-практ. журн. - Иркутск: ВСИ МВД РФ, 2004. - № 2 (29). - 0, 3 п. л.

5. Евдокимов К. Н. Уголовно-правовая характеристика общественно опасных последствий при неправомерном доступе к компьютерной информации / К. Н. Евдокимов // Современность в творчестве вузов-

29

ской молодежи: Сборник научных трудов молодых ученых. - Иркутск: ВСИ МВД России, 2004. - Вып. 6. - 0,5 п. л.

6. Евдокимов К. Н. Криминологическая характеристика личности преступника, совершающего неправомерный доступ к компьютерной информации / К. Н. Евдокимов // Деятельность государства и правоохранительных органов: отечественный и зарубежный опыт: сб. тр. докторантов, адъюнктов и соискателей / под общ. ред. В. П. Сальникова. - СПб.: СПбУ МВД России, 2005. - Вып. 22. - ч. 1. -. 0, 9 п. л.

7. Евдокимов К. Н. Правильное определение субъекта преступления как фактор эффективности уголовного законодательства в сфере «компьютерного» права / К. Н. Евдокимов // Качество законодательства и эффективность правового регулирования: философско-правовые, общетеоретические и отраслевые аспекты: сб. науч. ст. / под ред. А. С. Степаненко, М. А. Мушинского. - Иркутск: Изд-во БГИ, 2005. - 9 п. л.

Евдокимов Константин Николаевич

УГОЛОВНО-ПРАВОВЫЕ И КРИМИНОЛОГИЧЕСКИЕ АСПЕКТЫ ПРОТИВОДЕЙСТВИЯ НЕПРАВОМЕРНОМУ ДОСТУПУ К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (по материалам Восточно-Сибирского региона)

Автореферат

диссертации на соискание ученой степени кандидата юридических наук

Волгоградская академия МВД России 400089, Волгоград, ул. Историческая, 130

Подписано в печать 10.05.2006 г. Формат 60x84/16. Физ. печ. л. 1,75. Тираж 100 экз. Заказ № 144.

ООП ВА МВД России. 400131, г. Волгоград, ул. Коммунистическая, 36

14504

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Евдокимов, Константин Николаевич, кандидата юридических наук

ВВЕДЕНИЕ.

Глава 1. Историко-соцнальиые основания уголовной ответственности за неправомерный доступ к компьютерной информации.

§1. Возникновение, становление и развитие российского законодательства об ответственности за преступления в сфере компьютерной информации.

§2. Сравнительно-правовой анализ регламентации ответственности за преступления в сфере компьютерной информации в уголовном законодательстве зарубежных стран.

Глава 2. Уголовно-правовые средства противодействия неправомерному доступу к компьютерной информации.

§ 1. Объективные признаки состава неправомерного доступа к компьютерной информации.

§2. Субъективные признаки состава неправомерного доступа к компьютерной информации.

§3. Актуальные вопросы квалификации неправомерного доступа к компьютерной информации и его отграничение от смежных составов преступлений.

Глава 3. Криминологические проблемы противодействия неправомерному доступу к компьютерной информации.

I- §1. Причины и условия, способствующие совершению преступлений в виде неправомерного доступа к компьютерной информации. и

§2. Криминологическая характеристика личности преступника, совершающего неправомерный доступ к компьютерной информации.

§3. Особенности предупреждения преступлений в виде неправомерного доступа к компьютерной информации на региональном уровне (по материалам Восточно-Сибирского региона).

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации"

Актуальность темы диссертационного исследования. На современном этапе развития российского общества важное значение приобретают проблемы обеспечения его безопасности в целом, в том числе и информационной безопасности в частности. Активное и динамичное развитие информационных технологий, особенно компьютерной техники, в управленческой, производственной, коммерческой, банковской и иных сферах объективно требует повышения уровня обеспечения информационной безопасности.

Научно-технический прогресс, совершенствование компьютерных технологий, создание глобальных информационных сетей в условиях рыночной экономики обусловили новый вид общественно опасного поведения — «компьютерные» преступления.

Организованный характер современной «компьютерной» преступности, ее мобильный и высоколатентный характер, невозможность вести успешную борьбу с ней в рамках границ отдельного государства обусловливают необходимость международно-правового сотрудничества и взаимодействия правоохранительных органов разных стран.

К числу наиболее опасных и самых латентных преступлений данного вида, связанных с нарушением информационной безопасности, относится и неправомерный доступ к компьютерной информации, ответственность за который предусмотрена ст. 272 Уголовного кодекса Российской Федерации (далее, если иное не оговорено, - УК РФ). Его общественная опасность в значительной степени предопределяется использованием высоких технологий для совершения многих других умышленных преступлений, в том числе тяжких и особо тяжких.

По данным ГИАЦ МВД России в 2003г. общее количество зарегистрированных преступлений, предусмотренных ст. 272-274 УК РФ, составило 7 782, в 2004 г.-9 0921, а в 2005 г. - 10 6152.

Для решения задач обеспечения информационной безопасности во всех сферах жизнедеятельности общества и государства требуется активизация научных разработок проблем повышения эффективности уголовного закона и практики его применения за преступления в сфере компьютерной информации, в том числе за неправомерный доступ к компьютерной информации, который является самым распространенным видом «компьютерных» преступлений, совершаемых в Российской Федерации. По данным ГИАЦ МВД России, если в 2000 г. было возбуждено 608 уголовных дел о преступлениях данного вида, то в 2001 г.— 1 619; в 2002 г. - 3 782, в 2003 г. - 7 053, в 2004 г. - 7 7 083, в 2005 г. -8 682 . В регионах их число также растет. Например, по данным ИЦ ГУВД Иркутской области РФ в 2000 г. в регионе было зарегистрировано всего 3 преступления, предусмотренных ст. 272 УК РФ, в 2001 г. - 15, в 2002 г. -24, в 2003 г. - 175, в 2004 г. - 348, а в 2005 г. - 5435 (за пять лет их число в регионе увеличилось в 36,2 раза).

Таким образом, отмечаются крайне высокие темпы роста «компьютерных» преступлений, в том числе, связанных с неправомерным доступом к компьютерной информации. За последние 10 лет, только по официальным сведениям, в России их количество возросло в 22, 3 раза и продолжает увеличиваться ежегодно в среднем в 3,5 раза. Согласно данным статистики ежегодный размер материального ущерба составляет в

1 См.: Приложение к письму ГИАЦ при МВД России № 34 / 4 - 160 от 03.05.05 г. «О направлении статистических данных».

2 См.: Сборник «Статистические данные за январь -декабрь 2005 г. по Сибирскому Федеральному Округу РФ». - С.209.

3 См.: Приложение к письму ГИАЦ при МВД России № 34 / 4 - 160 от 03.05.05 г. «О направлении статистических данных».

4 См.: Ф-1 - ВТ (615) за 2005 г. Stat 2 & giz. mvd. ru

5 См.: Письмо ИЦ ГУВД Иркутской области РФ «О статистических данных» от 30.01.2006 г. №27/431. среднем 613, 7 млн. рублей; средний ущерб, причиняемый потерпевшему от одного «компьютерного» преступления, равен 1, 7 млн. рублей. При этом с определенной долей успеха расследуется лишь около 49 % выявленных «компьютерных» преступлений, обвинительные приговоры выносятся в 25, 5% случаев от общего числа возбужденных уголовных дел, а средний показатель количества уголовных дел, по которым производство приостановлено, составляет 43, 5%. Все это закономерные последствия явно недостаточного уровня профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению преступлений указанного вида1.

Неправомерный доступ к компьютерной информации характеризуется и очень высокой латентностью (по экспертным оценкам в России выявляется не более 10-15% от числа всех реально совершенных преступлений ). Огромные масштабы причиняемого ущерба и крайне низкие показатели его возмещения свидетельствуют о том, что действующая в России нормативно-правовая база, регламентирующая борьбу с такими преступлениями, требует дальнейшего совершенствования, в том числе на региональном уровне.

В правоприменительной практике нередко возникают сложности и при квалификации преступления, предусмотренного ст. 272 УК РФ. Установление объективных признаков состава неправомерного доступа к компьютерной информации предполагает не только уяснение технических особенностей деятельности в сфере высоких технологий и компьютерной информации, но и использование специальных знаний в области устройства компьютера (ЭВМ и их сетей) и носителей компьютерной

1 См.: Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: монография / В.Б. Вехов, В.А. Голубев // под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б.П. Смагоринского. — Волгоград: ВА МВД России, 2004. - С.6.

2 См.: Карпов B.C. Уголовная ответственность за преступления в сфере компьютерной информации: дис. . канд. юрид. наук / B.C. Карпов. - Красноярск: Красноярский ГУ, 2002.-С.5. информации. Нуждаются в дополнительном уточнении и отдельные субъективные признаки данного состава преступления.

Необходима активизация научных разработок уголовно-правовых средств борьбы и комплекса современных криминологических мер предупреждения преступлений рассматриваемого вида на федеральном и региональном уровне.

Изложенное предопределило актуальность темы настоящего исследования и выбор ее автором.

Степень научной разработанности темы. Проблемы борьбы с неправомерным доступом к компьютерной информации с использованием уголовно-правовых и криминологических средств являются предметом изучения различных наук: уголовного права, криминологии, криминалистики и др. В юридической литературе общетеоретические вопросы, относящиеся к избранной теме, рассматривались в работах С. С. Алексеева, Г. А. Аванесова, Я. М. Брайнина, Ф. Г. Бурчака, Н. И. Ветрова, Р. Р. Галиакбарова, М. К. Гринберга, Б. В. Здравомыслова, Н. И. Коржанского, В. Н. Кудрявцева, Н. Ф. Кузнецовой, 10. И. Ляпунова, В. В. Мальцева, А. В. Наумова, Б. С. Никифорова, Н. И. Пикурова, А. А. Пионтковского, А. И. Рарога и др.

Значительный вклад в разработку уголовно-правовых проблем борьбы с рассматриваемыми преступлениями внесли: Ю. М. Батурин, С. В. Бородин, С. Д. Бражник, М. Ю. Дворецкий, Т. И. Ваулин, В. Б. Вехов, П. Б. Гудков, А. М. Жодзишский, В. С. Комиссаров, В. В. Крылов, Ю. И. Ляпунов, В. Ю. Максимов, С. А. Пашин, Н. С. Полевой, А. С. Попов, А. В. Пушкин, Н. А. Селиванов, Е. А. Суханов, Т. Г. Смирнова и др. авторы.

Отмечая несомненную значимость проведенных названными авторами научных исследований, можно подчеркнуть, что по многим вопросам, относящимся к данной теме, до настоящего времени ведется оживленная полемика, и это обусловливает необходимость их дальнейшего теоретического осмысления, а возможно и переосмысления.

Современное состояние уголовно-правовой теории и криминологии свидетельствует о том, что пока еще недостаточно исследованы как отдельные общие вопросы правовой регламентации ответственности за неправомерный доступ к компьютерной информации в действующем уголовном законодательстве, так и многие частные криминологические проблемы предупреждения данных преступлений с учетом региональных особенностей их криминологической характеристики.

Кроме того, специальные комплексные исследования уголовно-правовых и криминологических проблем борьбы с преступлениями данного вида на региональном уровне (по материалам ВосточноСибирского региона) ранее не проводились.

В силу этого настоящее диссертационное исследование является одной из первых попыток восполнить имеющиеся в уголовно-правовой теории и криминологии пробелы и разработать научно обоснованные теоретические положения и практические рекомендации, которые смогли бы повысить эффективность борьбы с неправомерным доступом к компьютерной информации в Восточно-Сибирском регионе.

Теоретическую основу диссертационного исследования составили труды названных и других ученых, а также концептуальные положения уголовного права, криминологии, информатики и иных отраслей науки.

В основу исследования положены также работы таких известных автором, как П. С. Дагель, Н. И. Загородников, JT. JT. Кругликов, В. Н. Кудрявцев, П. К. Кривошеин, Н. И. Кулагин, Б. Т. Разгильдиев, А. П. Резван и др.

Нормативную базу исследования составили: Конституция Российской Федерации, Уголовный кодекс Российской Федерации, уголовное законодательство зарубежных стран, Законы Российской Федерации от 23 сентября 1992 г. «О правовой охране программ для электронно-вычислительных машин и баз данных», от 23 сентября 1992 г. «О правовой охране топологий интегральных микросхем», от 9 июля

1993 г. «Об авторском праве и смежных правах» (с изменениями и дополнениями, внесенными Федеральным законом от 19 июня 1995 г. № 110-ФЗ), от 21 июля 1993 г. «О государственной тайне», Федеральные законы от 16 февраля 1995 г. «О связи», от 20 февраля 1995 г. «Об информации, информатизации и защите информации», от 10 января 2002 г. «Об электронной цифровой подписи», а также связанные с правовой информатизацией Указы Президента Российской Федерации: от 23 апреля I 1993 г. «О мерах по ускорению создания центров правовой информации», от 4 августа 1995 г. «О президентских программах по правовой информатизации», от 10 января 2000 г. № 24 «О Концепции национальной безопасности Российской Федерации» и другие действующие и ранее действовавшие законы, иные нормативно-правовые акты, в том числе международно-правового характера, по вопросам противодействия неправомерному доступу к компьютерной информации.

Объектом диссертационного исследования являются закономерности правового регулирования общественных отношений, возникающих по поводу совершения неправомерного доступа к компьютерной информации, а также при раскрытии, расследовании и предупреждении преступлений данного вида.

Предметом диссертационного исследования выступают соответствующие правовые нормы, предусмотренные в российском и зарубежном законодательстве, регламентирующие ответственность за неправомерный доступ к компьютерной информации и смежные с этим г деянием преступления, современная практика их применения, тенденции развития уголовного законодательства в данной сфере, вопросы совершенствования уголовного законодательства. В предмет исследования входят также криминологические аспекты, включающие причины и условия, способствующие совершению неправомерного доступа к компьютерной информации, особенности личности «компьютерных» преступников и система мер по предупреждению преступлений указанного вида в Восточно-Сибирском регионе.

Цель и задачи диссертационного исследования. Целью диссертационного исследования является комплексное изучение уголовно-правовых и криминологических аспектов борьбы с неправомерным доступом к компьютерной информации и разработка на этой основе конкретных предложений по совершенствованию соответствующих уголовно-правовых норм, а также рекомендаций по повышению эффективности правоприменительной практики и деятельности по предупреждению преступлений данной категории на территории Восточно-Сибирского региона.

Достижение названной цели обусловило постановку и решение следующих задач: провести общетеоретическое и историко-правовое исследование закономерностей, обусловивших возникновение, становление и развитие законодательства об ответственности за преступления в сфере компьютерной информации, в том числе за «неправомерный доступ к компьютерной информации»; дать сравнительно-правовой анализ регламентации ответственности за рассматриваемые преступления в уголовном законодательстве зарубежных стран; уточнить объективные признаки состава неправомерного доступа к компьютерной информации, подлежащие установлению и доказыванию по уголовным делам данной категории, и предложить авторское решение вопросов, возникающих при квалификации преступлений этого вида; уточнить содержание субъективных признаков состава неправомерного доступа к компьютерной информации и сформулировать научно обоснованные предложения по совершенствованию соответствующих уголовно-правовых норм с учетом значимости отдельных субъективных признаков данных преступлений;

- разработать рекомендации по квалификации неправомерного доступа к компьютерной информации и его отграничению от смежных составов; выявить причины и условия, способствующие совершению преступлений данной категории, и на основе их анализа с учетом особенностей Восточно-Сибирского региона разработать практические рекомендации по их нейтрализации;

- уточнить криминологически значимые личностные свойства и качества «компьютерных» преступников и дать их авторскую классификацию, а также разработать типовой портрет личности такого преступника; разработать, с учетом выявленных особенностей предупреждения преступлений в виде неправомерного доступа к компьютерной информации, практические рекомендации, направленные на повышение эффективности деятельности правоохранительных органов по их профилактике; сформулировать авторские предложения по совершенствованию соответствующих уголовно-правовых норм в целях повышения эффективности борьбы с неправомерным доступом к компьютерной информации.

Методология и методика исследования. Методологическую основу исследования составили базовые положения диалектического метода познания, в рамках которого применялись общенаучные методы познания, а также частные методы: историко-правовой, сравнительно-правовой, формально-логический, статистический, социологический, правового и математического моделирования, метод экспертных оценок, контент-анализа и др.

Проанализирована литература, посвященная уголовно-правовым и криминологическим аспектам проблемы борьбы с преступлениями в сфере компьютерной информации, показана роль правоохранительных органов в ее решении. Диссертационное исследование основывается на действующем уголовном законодательстве, положениях науки криминологии, а также других отраслей права, материалах судебно-следственной и прокурорской практики в Иркутской области Российской Федерации и зарубежных странах. При проведении настоящего исследования обобщены полученные практические и аналитические данные, обеспечен комплексный подход к решению поставленных задач. \ Эмпирическую основу диссертации составили статистические данные, полученные в ГИАЦ МВД России, ИЦ ГУВД Иркутской области, материалы правоприменительной практики судов Восточно-Сибирского региона по уголовным делам о неправомерном доступе к компьютерной информации в период с 2000 по 2005 гг. и результаты изучения автором 100 уголовных дел.

В процессе работы над диссертационным исследованием проанкетированы 150 сотрудников предварительного следствия ОВД Иркутской области и 150 студентов вузов г. Иркутска — пользователей ЭВМ.

В качестве источников информации также использовались законодательные и иные нормативные акты, отечественная и зарубежная научная литература по математике, правовой информатике и кибернетике, опубликованные материалы судебной практики и соответствующие разъяснения Пленума Верховного Суда РФ.

Научная новизна диссертации состоит в том, что она представляет » собой одну из первых монографических работ, посвященных комплексному анализу криминологических и уголовно-правовых средств борьбы с неправомерным доступом к компьютерной информации на региональном уровне (по материалам Восточно-Сибирского региона). Отличаются новизной отдельные сформулированные в диссертации предложения, направленные на совершенствование уголовного законодательства, а также авторское уточнение некоторых объективных и субъективных признаков состава рассматриваемого преступления и рекомендации по квалификации неправомерного доступа к компьютерной информации и его отграничения от смежных составов.

В работе предлагается новая уточненная редакция ст. 272 УК РФ Неправомерный доступ к компьютерной информации, сформулирован проект новой ст. 272.1 УК РФ «Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации с целью осуществления 1 неправомерного доступа к охраняемой законом компьютерной информации». Уточнен типовой криминологический портрет «компьютерного» преступника, совершающего неправомерный доступ к компьютерной информации в Восточно-Сибирском регионе.

Исследование способно положительно повлиять на развитие науки уголовного права, практику применения уголовного закона, профилактику преступлений в сфере компьютерной информации и направлено на совершенствование правовой регламентации общественных отношений в этой области.

Основные положения, выносимые на защиту:

1. Уточненный подход к определению основного непосредственного объекта неправомерного доступа к компьютерной информации и авторский вывод о наличии в этом составе, наряду с основным, факультативного непосредственного объекта, т. е. о признании данного преступления двуобъектным.

Основной непосредственный объект определяется как » урегулированные нормами права общественные отношения, обеспечивающие законные интересы физических и юридических лиц, а равно интересы общества и государства, реализуемые по поводу владения, пользования или распоряжения компьютерной информацией.

Факультативным непосредственным объектом предлагается признать урегулированные нормами права общественные отношения, обеспечивающие безопасное функционирование ЭВМ, системы или сети ЭВМ.

2. Авторское предложение о целесообразности включения в квалифицированные составы неправомерного доступа к информации (чч. 2, 3 ст. 272 УК РФ) еще одного дополнительного непосредственного объекта — отношений собственности и о признании в связи с этим потерпевшего обязательным элементом этого объекта путем дополнения

• ч. 2 ст. 272 УК РФ новым квалифицирующим признаком «с причинением значительного материального ущерба потерпевшему, — .».

3. Основанное на юридическом анализе объективных признаков рассматриваемого состава авторское предложение о выделении еще одного квалифицированного вида неправомерного доступа к компьютерной информации: «то же деяние, совершенное в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации, -.».

4. Авторский вывод о необходимости усиления дифференциации ответственности за неправомерный доступ к компьютерной информации с учетом признаков, характеризующих субъективную • сторону преступления. Предлагается выделить в качестве обязательных признаков субъективной стороны квалифицированного состава преступления, предусмотренного ч. 2 ст. 272 УК РФ, некоторые мотивы и цели совершения преступления, включив их в диспозицию этой нормы в качестве новых квалифицирующих признаков: «То же деяние, совершенное:

- из корыстных побуждений или по найму;

- из хулиганских побуждений;

- с целью скрыть другое преступление или облегчить его совершение.».

5. Авторская уточненная редакция ст. 272 УК РФ:

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, находящейся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, сопряженный с умышленным ее уничтожением, изменением либо иным воздействием, а равно повреждением машинного носителя информации, ЭВМ, системы ЭВМ или их сети, наказывается .

2. То же деяние, совершенное: а) группой лиц или группой лиц по предварительному сговору; б) лицом с использованием своего служебного положения, а равно имеющим доступ к машинному носителю, ЭВМ, системе ЭВМ либо их сети; в) из корыстных побуждений или по найму; г) из хулиганских побуждений; д) с целью скрыть другое преступление или облегчить его совершение; е) в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации; ж) с причинением значительного материального ущерба потерпевшему, — наказывается .

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены: а) организованной группой; б) с причинением материального ущерба потерпевшему в крупном размере; в) с причинением иных тяжких последствий, — наказываются .

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они совершены: а) преступным сообществом (преступной организацией); б) с причинением имущественного ущерба потерпевшему в особо крупном размере, наказываются .

Примечание. 1. Неправомерным доступом к компьютерной информации в настоящей статье признается несанкционированное обращение к ней, осуществленное как обычным способом, так и путем введения ложных сведений, позволяющих оказывать воздействие на > охраняемые законом информационные ресурсы.

2. Значительный материальный ущерб потерпевшему в настоящей статье, а также в ст. 272.1 УК РФ определяется с учетом его имущественного положения, но не может составлять менее пяти тысяч рублей.

3. Материальным ущербом в крупном размере в настоящей статье, а также в ст. 272.1 настоящего Кодекса, признается суммарный ущерб, включающий и упущенную выгоду, превышающий пятьсот тысяч рублей, а в особо крупном размере - два миллиона рублей».

6. Предложение о дополнении главы 28 УК РФ новой статьей 272. 1 УК РФ и ее авторская редакция:

Статья 272.1 Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации без цели хищения для осуществления неправомерного доступа к охраняемой законом компьютерной информации

1. Незаконное завладение ЭВМ или иным машинным носителем » компьютерной информации без цели хищения для осуществления неправомерного доступа к охраняемой законом компьютерной информации, — наказывается .

2. То же деяние, совершенное: а) группой лиц либо группой лиц по предварительному сговору; б) лицом с использованием своего служебного положения, а равно имеющим доступ к машинному носителю ЭВМ, системе ЭВМ либо их сети; в) из корыстных побуждений или по найму; г) с целью скрыть другое преступление или облегчить его совершение; д) с причинением значительного материального ущерба потерпевшему, — наказывается .

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные: а) организованной группой; б) с причинением материального ущерба потерпевшему в крупном размере, — наказывается.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные: а) преступным сообществом (преступной организацией); б) с причинением материального ущерба потерпевшему в особо крупном размере, - наказываются.

7. Предложение по совершенствованию отдельных уголовно-правовых норм. В составы преступлений, предусмотренных ст. 105, 111, 118, 129, 130, 137, 138, 146, 147, 155, 158, 159, 163, 164, 165, 167, 168, 176, 183, 198, 199, 237, 275, 276 УК РФ, включить квалифицирующий признак совершение преступления с использованием компьютерной информации, ЭВМ, системы или сети ЭВМ.».

8. Авторский вывод о типовом криминологическом портрете личности преступника, совершающего неправомерный доступ к компьютерной информации в Восточно-Сибирском регионе, который характеризуется возрастными, социально-демографическими и нравственно-психологическими особенностями.

9. Обоснование необходимости принятия на федеральном и региональном уровнях специальных законов об усилении контроля органов государственной власти и местного самоуправления за качеством материалов, помещаемых в сети «Интернет».

10. Авторское предложение о принятии на федеральном и региональном уровнях специализированных законов по страхованию рисков повреждения и (или) утраты компьютерной информации физическими и юридическими лицами.

Реальное содержание этих и других положений раскрывается в тексте диссертации и автореферата.

Научная обоснованность и достоверность положений обеспечены: применением апробированных методов и методик проведения исследований; соблюдением научных требований криминологии и уголовного права, их методологических принципов; использованием достижений других наук; комплексностью и междисциплинарностью исследования при безусловном соблюдении уголовно-правовых приоритетов анализа; тщательным отбором эмпирического материала, обобщением практического опыта. Обоснованность и достоверность результатов исследования в известной мере определены их апробацией на конференциях, в выступлениях с научными сообщениями в правоохранительных органах.

Наряду с этим автор изучил и проанализировал: нормы действующего уголовного законодательства Российской Федерации; нормативные акты » МВД России (приказы, указания, директивы); аналитические материалы, относящиеся к исследуемой проблеме; материалы государственной статистической отчетности; соответствующую отечественную и зарубежную литературу, в том числе специальную; активно использовал рекомендации практических работников, отражающие современное состояние методики расследования преступлений данного вида. Всестороннему изучению подвергались материалы международных конференций по проблемам борьбы с преступностью в сфере компьютерной информации, а также статистические данные о преступлениях в изучаемой сфере, которые сравнивались с результатами исследований других ученых и специалистов.

Теоретическая и практическая значимость исследования заключается в том, что выводы, предложения и рекомендации, содержащиеся в диссертации могут быть использованы в целях совершенствования уголовного законодательства при внесении изменений и дополнений в соответствующие уголовно-правовые нормы. Кроме того, полученные результаты и сформулированные диссертантом выводы можно использовать в дальнейших теоретических исследованиях проблем борьбы с неправомерным доступом к компьютерной информации. Практическая значимость диссертационного исследования состоит в разработке конкретных предложений и рекомендаций, реализация которых в деятельности правоохранительных органов, прежде всего, следователей и судов позволит повысить эффективность борьбы с рассматриваемым преступлениями.

Результаты исследования могут быть использованы в учебном процессе при преподавании курсов уголовного права и криминологии и профилактики преступлений, а также при подготовке учебных и учебно-методических пособий, разработке научно-методических материалов для практических работников органов внутренних дел и судов.

Апробация и внедрение результатов диссертационного исследования. Основные результаты исследования нашли отражение в опубликованных автором семи научных работах. Отдельные положения и выводы докладывались на заседаниях кафедры уголовного права и криминологии ВСИ МВД России и научно-практических конференциях: Всероссийской научно-практической конференции, посвященной 10-летию ВСИ МВД России «Деятельность правоохранительных органов и государственной противопожарной службы в современных условиях: проблемы и перспективы развития» (г. Иркутск, 16-17 апреля 2003 г.), научно-практической конференции «Проблемы терроризма в современном мире: юридический, социально-политический, идеологический аспекты» (г. Пермь, 27-28 ноября 2003 г.), международной научно-практической конференции «Проблемы профилактики молодежной преступности» (г. Белгород, 23 июня 2004 г.), Всероссийской научно-практической конференции «Деятельность правоохранительных органов и государственной противопожарной службы в современных условиях: > проблемы и перспективы развития» (г. Иркутск, 17-18 апреля 2004 г.), научно-практической конференции «Роль правоохранительных органов в современном обществе: проблемы научно-практического обеспечения» (г. Улан-Удэ, 7-8 апреля 2005 г.), 10-й Всероссийской научно-практической конференции «Деятельность правоохранительных органов и государственной противопожарной службы в современных условиях: проблемы и перспективы развития» (г. Иркутск, 21-22 апреля 2005.).

Основные положения работы используются в учебном процессе Волгоградской академии МВД России (акты о внедрении от 06.06.2005 г.).

Кроме того, положения работы в используются в практической деятельности Кировского РОВД г. Иркутска (акт о внедрении от 29.09.2005 г.).

Структура диссертации обусловлена предметом, целями и задачами исследования. Работа состоит из введения, трех глав, восьми параграфов, заключения, библиографического списка и приложения.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовное право и криминология; уголовно-исполнительное право", Евдокимов, Константин Николаевич, Иркутск

ЗАКЛЮЧЕНИЕ

Современный этап развития информационных отношений характеризуется устойчивой тенденцией роста неправомерного доступа к компьютерной информации и других «компьютерных» преступлений, что подтверждается официальной статистикой и научными исследованиями как в России, так и в зарубежных странах. В связи с этим, учитывая неблагоприятные тенденции в области правовой охраны информационных отношений, в т.ч. в сфере компьютерной информации, а также реальную угрозу информационной безопасности РФ необходимы серьезные усилия в реализации государственной доктрины «Информационной безопасности РФ», как со стороны правоприменителей, так и со стороны отечественного законодателя. Учитывая значительное влияние компьютерных технологий и компьютерной информации на все сферы общественной жизни, мы можем говорить о том, что проблема «неправомерного доступа к компьютерной информации» в связи с обеспечением информационной безопасности страны, как одной из главных составляющих национальной безопасности РФ, является достаточно актуальной.

В свете изложенного, принципиальное значение приобретают сформулированные автором в своем диссертационном исследовании выводы и предложения, содержание которых сводится к следующему:

1. Уточненный подход к определению основного непосредственного объекта неправомерного доступа к компьютерной информации и авторский вывод о наличии в этом составе, наряду с основным, факультативного непосредственного объекта, т. е. о признании данного преступления двуобъектным.

Основной непосредственный объект определяется как урегулированные нормами права общественные отношения, обеспечивающие законные интересы физических и юридических лиц, а равно интересы общества и государства, реализуемые по поводу владения, пользования или распоряжения компьютерной информацией.

Факультативным непосредственным объектом предлагается признать урегулированные нормами права общественные отношения, обеспечивающие безопасное функционирование ЭВМ, системы или сети ЭВМ.

2. Авторское предложение о целесообразности включения в квалифицированные составы неправомерного доступа к информации (чч. 2, 3 ст. 272 УК РФ) еще одного дополнительного непосредственного объекта — отношений собственности и о признании в связи с этим потерпевшего обязательным элементом этого объекта путем дополнения ч. 2 ст. 272 УК РФ новым квалифицирующим признаком «с причинением значительного материального ущерба потерпевшему, — .».

3. Основанное на юридическом анализе объективных признаков рассматриваемого состава авторское предложение о выделении еще одного квалифицированного вида неправомерного доступа к компьютерной информации: «то же деяние, совершенное в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации, — .».

4. Авторский вывод о необходимости усиления дифференциации ответственности за неправомерный доступ к компьютерной информации с учетом признаков, характеризующих субъективную сторону преступления. Предлагается выделить в качестве обязательных признаков субъективной стороны квалифицированного состава преступления, предусмотренного ч. 2 ст. 272 УК РФ, некоторые мотивы и цели совершения преступления, включив их в диспозицию этой нормы в качестве новых квалифицирующих признаков: «То же деяние, совершенное: из корыстных побуждений или по найму; из хулиганских побуждений; с целью скрыть другое преступление или облегчить его совершение.».

5. Авторская уточненная редакция ст. 272 УК РФ: «Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, находящейся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, сопряженный с умышленным ее уничтожением, изменением либо иным воздействием, а равно повреждением машинного носителя информации, ЭВМ, системы ЭВМ или их сети, наказывается .

2. То же деяние, совершенное: а) группой лиц или группой лиц по предварительному сговору; б) лицом с использованием своего служебного положения, а равно имеющим доступ к машинному носителю, ЭВМ, системе ЭВМ либо их сети; в) из корыстных побуждений или по найму; г) из хулиганских побуждений; д) с целью скрыть другое преступление или облегчить его совершение; е) в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации; ж) с причинением значительного материального ущерба потерпевшему, — наказывается .

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены: а) организованной группой; б) с причинением материального ущерба потерпевшему в крупном размере; в) с причинением иных тяжких последствий, — наказываются.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они совершены: а) преступным сообществом (преступной организацией); б) с причинением имущественного ущерба потерпевшему в особо крупном размере, наказываются .

Примечание. 1. Неправомерным доступом к компьютерной информации в настоящей статье признается несанкционированное обращение к ней, осуществленное как обычным способом, так и путем введения ложных сведений, позволяющих оказывать воздействие на охраняемые законом информационные ресурсы.

2. Значительный материальный ущерб потерпевшему в настоящей статье, а также в ст. 272.1 УК РФ определяется с учетом его имущественного положения, но не может составлять менее пяти тысяч рублей.

3. Материальным ущербом в крупном размере в настоящей статье, а также в ст. 272.1 настоящего Кодекса, признается суммарный ущерб, включающий и упущенную выгоду, превышающий пятьсот тысяч рублей, а в особо крупном размере - два миллиона рублей».

6. Предложение о дополнении главы 28 УК РФ новой статьей 272. 1 УК РФ и ее авторская редакция:

Статья 272.1 Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации без цели хищения для осуществления неправомерного доступа к охраняемой законом компьютерной информации

1. Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации без цели хищения для осуществления неправомерного доступа к охраняемой законом компьютерной информации, — наказывается.

2. То же деяние, совершенное: а) группой лиц либо группой лиц по предварительному сговору; б) лицом с использованием своего служебного положения, а равно имеющим доступ к машинному носителю ЭВМ, системе ЭВМ либо их сети; в) из корыстных побуждений или по найму; г) с целью скрыть другое преступление или облегчить его совершение; д) с причинением значительного материального ущерба потерпевшему, — наказывается .

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные: а) организованной группой; б) с причинением материального ущерба потерпевшему в крупном размере, — наказывается.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные: а) преступным сообществом (преступной организацией); б) с причинением материального ущерба потерпевшему в особо крупном размере, - наказываются.»

7. Предложение по совершенствованию отдельных уголовно-правовых норм. В составы преступлений, предусмотренных ст. 105, 111, 118, 129, 130, 137, 138, 146, 147, 155, 158, 159, 163, 164, 165, 167, 168, 176, 183, 198, 199, 237, 275, 276 УК РФ, включить квалифицирующий признак «совершение преступления с использованием компьютерной информации, ЭВМ, системы или сети ЭВМ.».

8. Авторский вывод о типовом криминологическом портрете личности преступника, совершающего неправомерный доступ к компьютерной информации в Восточно-Сибирском регионе — это мужчина, возраст от 16 до 25 лет, русский, неженатый, имеющий среднее общее образование; студент ВУЗа или учащийся средне-специального учебного заведения, либо молодой специалист уже имеющий высшее образование; городской житель, имеющий постоянное местожительство; совершающий преступления неоднократно, из корыстных побуждений, ранее не судимый. Является неординарной, мыслящей личностью, способной принимать рискованные и оригинальные решения; по характеру эмоционально уязвимый; склонен к самоутверждению и повышению своего социального статуса в рамках группы окружающих его людей; любит уединенную работу с компьютером; к учебным занятиям относится как к обязанности, поэтому допускает их пропуски, чаще занимается самообразованием; достаточно часто задерживается на работе после окончании рабочего дня.

9. Обоснование необходимости принятия на федеральном и региональном уровнях специальных законов об усилении контроля органов государственной власти и местного самоуправления за качеством материалов, помещаемых в сети «Интернет».

10. Авторское предложение о принятии на федеральном и региональном уровнях специализированных законов по страхованию рисков повреждения и (или) утраты компьютерной информации физическими и юридическими лицами.

11. Для предупреждения неправомерного доступа к компьютерной информации использовать следующие правовые и организационно-технические меры:

• Совершенствование действующего уголовного законодательства.

• Международно-правовое сотрудничество в сфере предупреждения и борьбы с компьютерными преступлениями.

• Обязать на законодательном уровне отечественных и зарубежных производителей программной продукции и компьютерной техники оснащать свою продукцию системами защиты, фиксации, тревоги от несанкционированного доступа к компьютерной информации.

• Принятие законодательных норм обязывающие печатные издания, каналы телерадиовещания специализирующиеся на компьютерной информации и сфере высоких технологий, вести рубрику о компьютерных преступлениях, с приведением примеров привлечения хакеров к юридической (уголовной, административной, гражданской) ответственности и разъяснения правовых положений действующего законодательства (уголовного, административного и др.).

В организационно-технические меры предупреждения неправомерного доступа к компьютерной информации на наш взгляд необходимо включить:

• Федеральное, региональное и муниципальное страхование ЭВМ, систем ЭВМ, сетей ЭВМ и содержащейся в них компьютерной информации.

• Создание в ВУЗах и НИИ МВД РФ научно-исследовательских лабораторий по созданию и модификации программных систем компьютерной защиты с правом реализации программной продукции физическим и юридическим лицам.

• На базе высших учебных заведений, НИИ МВД, ФСБ, МО, ФТС РФ и др. ввести преподавание и подготовку сотрудников по специализации «Компьютерная безопасность и защита информационных сетей» с целью дальнейшего комплектования правоохранительных органов специалистами высокой квалификации.

• При данных учебных заведениях или других образовательных учреждениях, специализирующихся на обучении специалистов по компьютерной безопасности, создать курсы повышения квалификации для сотрудников служб безопасности юридических лиц или простых пользователей ЭВМ.

• В трудовых договорах (контрактах) лиц, работающих или имеющих доступ к ЭВМ, системе или сети ЭВМ предусмотреть положение о персональной ответственности данных лиц за разглашение сведений о программных системах компьютерной защиты служебных ЭВМ .

• С целью постоянного совершенствования систем компьютерной защиты ЭВМ федерального, регионального и муниципального уровней, возложить на администрацию (службы безопасности) этих учреждений предприятий, организаций обязанность, постоянно взаимодействовать с производителями систем компьютерной защиты, в т.ч. в лице правоохранительных органов и обновлять свои программные системы компьютерной защиты.

• Тесное взаимодействие органов внутренних дел (Отделов «К») со средствами массовой информации при предупреждении и раскрытии компьютерных преступлений.

• Педагогическая деятельность в учебных заведениях среди студентов и учащихся, которые составляют основную массу компьютерных преступников, направленная на формирование правового поведения и правосознания.

Подводя итог проведенному исследованию, хотелось бы отметить, что отечественному законодателю, а также специалистам в области уголовного права и криминологии, необходимо находится в постоянной динамике, чутко реагируя на любые изменения в сфере компьютерных преступлений и преступлений в сфере высоких технологий, как в России, так и за рубежом. Только таким образом можно привести российское уголовное законодательство в соответствие с быстро развивающимися технологиями и получить надежную правовую защиту от компьютерной преступности.

Изложенные выше выводы и предложения на взгляд автора могли бы улучшить действующее уголовное законодательство РФ, и внести достойный вклад в предупреждение и борьбу с неправомерным доступом к компьютерной информации на территории России.

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации»

1. Законодательные и другие нормативные акты

2. Конституция Российской Федерации: принята всенар. голосованием 12 дек. 1993г. // Рос. газета. 1993. - 25 декабря.

3. Окинавская Хартия Глобального информационного общества, принятая государствами-членами «Большой восьмерки» 22 июля 2000года.

4. Соглашения о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (подписано 01.06.2001г. в г.Минске)

5. Уголовный кодекс Российской Федерации. М.: Юрайт-Издат., 2005. -188с.

6. Уголовный кодекс Российской Федерации. // Собрание законодательства Российской Федерации. 1996. - №25. - Ст. 2954.

7. Гражданский кодекс Российской Федерации. М.: «Новая волна», 1999. — 511с.

8. О государственной охране: федеральный закон от 27 мая 1996г. № 57 -ФЗ // Собрание законодательства Российской Федерации. 1996. - №22. - Ст.2594.

9. О связи: федеральный закон от 16 февраля 1995г. № 15 ФЗ // Собрание Законодательства Российской Федерации. - 1995. - N 8. - Ст.600.

10. Об участии в международном информационном обмене: федеральный закон от 4 июля 1996г. № 85 ФЗ. // Собрание законодательства Российской Федерации. - 1995. - №28. - Ст.3347.

11. О безопасности: закон РФ от 5 марта 1992г. № 2446 1 // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. -1992. - N 15. Ст.2055.

12. О государственной тайне: закон РФ от 21 июля 1993 г. № 5485-1 // Российская газета. 1993. - 21 сентября.

13. О правовой охране программ для электронных вычислительных машин и баз данных: закон РФ от 23 сентября 1992г. № 3523 1 // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. - 1992. - N42. -Ст.2325.

14. О правовой охране топологий интегральных микросхем: закон РФ от 23 сентября 1992г. № 3524 — 1 // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. -1992. N 42. - Ст.2326.

15. Об авторском праве и смежных правах: закон РФ от 9 июля 1993 г. № 5351 — 1 // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. -1993. N 32. - Ст. 1242.

16. Доктрина Информационной Безопасности Российской Федерации: указ Президента Российской Федерации от 9 сентября 2000г. № 1895 // Программа Информационной Поддержки Российской Науки и

17. Образования «Консультант Плюс: Высшая Школа» Электронный ресурс. М.: Консультант Плюс, Выпуск 3, 2005. - 1 электрон, опт. диск (CD-ROM).

18. Об утверждении перечня сведений, отнесенных к государственной тайне: указ Президента Российской Федерации от 30 ноября 1995г. № 1203 // Собрание законодательства Российской Федерации. 1995. -№49. - Ст.4775.

19. Об утверждении концепции национальной безопасности Российской Федерации: указ Президента Российской Федерации от 17 декабря 1997г. № 1300 // Собрание актов Президента и Правительства Российской Федерации. 1997. - №52. - Ст.5909.

20. Об основах государственной политики в сфере информатизации: указ Президента Российской Федерации от 20 января 1994г. № 170 // Собрание актов Президента и Правительства Российской Федерации.1994. №4.-Ст. 305.

21. О президентских программах по правовой информатизации: указ Президента Российской Федерации от 4 августа 1995г. № 808 // Российская газета. 1995. - 15 августа.

22. Сборник действующих постановлений Пленумов Верховных Судов СССР, РСФСР и Российской Федерации по уголовным делам с комментариями и пояснениями // под ред. В.И. Радченко. М.: Изд-во БЕК, 1999.-696с.

23. Модельный уголовный кодекс для государств-участников СНГ (принят на седьмом пленарном заседании Межпарламентской Ассамблеи государств-участников СНГ 17 февраля 1996г.). М.: Юрид. литература, 1996.-78 с.

24. Новый Уголовный кодекс Франции / под ред. Н.Ф. Кузнецова, Э.Ф. Побегайло. М.: Инфра - М, 1994. - 265с.

25. Письмо ИЦ ГУВД Иркутской области РФ «О статистических данных» от 30.01.2006г. №27/431.

26. Письмо ИЦ ГУВД Иркутской области РФ№9/16 479 от 03.02.2006г. «О данных на лиц, привлеченных к уголовной ответственности по ст. 272 УК РФ в период с 2000г. по 2005г.».

2015 © LawTheses.com