Актуальные проблемы борьбы с компьютерной преступностьютекст автореферата и тема диссертации по праву и юриспруденции 12.00.08 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Актуальные проблемы борьбы с компьютерной преступностью»

СОВРЕМЕННАЯ ГУМАНИТАРНАЯ АКАДЕМИЯ

На правах рукописи

Добровольский Дмитрий Владимирович

АКТУАЛЬНЫЕ ПРОБЛЕМЫ БОРЬБЫ С КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТЬЮ

(уголовно-правовые и криминологические проблемы)

12.00.08 - уголовное право и криминология; уголовно-исполнительное право

Автореферат

Диссертации на соискание ученой степени кандидата юридических наук

Работа выполнена на кафедре уголовного права Современной Гуманитарной Академии

Научный руководитель: доктор юридических наук, профессор

Майорова Елена Ивановна

Официальные оппоненты: доктор юридических наук

Мещеряков Владимир Алексеевич кандидат юридических наук Ростовцев Александр Васильевич

Ведущая организация. Московский университет МВД России

Защита состоится: <43. 200/7. в ал асов на заседании диссертационного совета К 521.003.02 при Современной гуманитарной академии по адресу: 109029 г. Москва, ул. Нижегородская, д. 32, ауд._

С диссертацией можно ознакомится в библиотеке Современной гуманитарной академии

Автореферат разослан: <kl G 2005 г.

Ученый секретарь диссертационного совета доктор юридических наук, профессор

Г.А. Свердлык

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Развитие современной цивилизации характеризуется переходом от индустриального общества к обществу информационному. Широкое внедрение современных информационных технологий создает новые возможности для активного и эффективного развития экономики, политики, государства, общества, социального сознания и гражданина. Однако совершенствование технологий приводит не только к укреплению индустриального общества, но и к появлению новых источников опасности для него. Экономика и обороноспособность ведущих государств мира во многом зависят от нормального функционирования глобальных компьютерных сетей. Нарушение их работоспособности может повлечь серьезные последствия, а национальные и международные правовые институты и организационные структуры практически не готовы к адекватному противодействию новым угрозам. Получая преимущества от использования информационных систем, построенных на основе глобальных компьютерных сетей, Россия постепенно входит в зависимость от их нормального функционирования. Данный факт заставляет вырабатывать новые подходы к уголовно-правовой защите интересов личности, общества и государства в этой сфере. Таким образом, актуальность исследования обусловлена следующими обстоятельствами: ¡.Несовершенством уголовного и уголовно-процессуального законодательства, и связанными с этим сложностями квалификации преступлений в сфере информационных технологий. 2. Трудностями организации и проведения компьютерных экспертиз 3. Трудностями проведения мер оперативно-технического документирования преступных действий лиц. 4. Отсутствием практики и механизмов раскрытия и расследования «транснациональных» компьютерных преступлений с территориально-распределенными и нестабильными во времени следами, а также проведения в дальнейшем следственных действий в отношении лиц, которые должны дать показания в качестве подозреваемого, свидетеля, потерпевшего. 5. Латентностъю

преступлений, в связи с отсутствием уверенности потерпевшей стороны в наказании виновных, возврате потерянных денежных средств и необходимости сохранения престижа. 6. Отсутствием достаточного опыта и наработок по выявлению и раскрытию преступлений, расследования следственными подразделениями уголовных дел, а также рассмотрению в судах преступлений, совершенных в сфере информационных технологий.

Степень научной разработанности темы. Проблеме компьютерной преступности за последние годы уделено значительное внимание в научной и методической литературе Вопросы, связанные с уголовно-правовой и криминологической характеристикой преступлений, совершенных с помощью ЭВМ, рассматривались в работах Ю.М. Батурина, С Н Гришаева, А.П. Днепрова, A.M. Жодзишского, К. А. Зуева, И И. Исаченко, Г Б. Кочеткова, В В. Крылова, A.B. Литвинова, Е.А, Суханова, ВН. Черкасова, Е.Р. Российской, А.И. Усова До вступления в действие нового УК РФ о способах совершения и методах раскрытия компьютерных преступлений была написана единственная монографическая работа В.Б. Вехова (1996 г.).

В связи с увеличением роста компьютерных преступлений их криминологической оценке и профилактике стало уделяться большее внимание Этому вопросу посвящены исследования В Б Вехова, В Д. Курушина, ПБ. Гудкова, В.Д. Ларичева, H.A. Селиванова, Б.Х Толеубековой На уровне вузовских учебников и комментариев вопросы квалификации компьютерных преступлений рассматривали Б Г. Беляев, С.В Бородин, И. А Клепицкий, В С. Комиссаров, С И Никулин, А.Н. Попов и другие.

По отмеченным проблемам были защищены кандидатские диссертации' ВЮ Максимовым (1998), ТГ Смирновой (1998), В А Бессоновым (2000), В В. Воробьевым (2000), Ю.В Гаврилиным (2000), В.Е. Козловым (2000); A.C. Шийко (2001), С.Ю. Бытко (2002), Д.Г. Малышенко (2002), A.A. Осипенко (2004).

Однако расширенно проблематики борьбы с компьютерной преступностью они практически не касались Исключением стали

лишь докторские диссертации А.И. Усова, посвященная концептуальным основам судебной компьютерно-технической экспертизы и В. А Мещерякова, в которой исследовались методики расследования преступлений в сфере компьютерной информации. В целом же вопрос актуальных проблем компьютерной преступности оставался не исследованным.

Объект исследования. Объектом диссертационного исследования являются закономерности компьютерной преступности, определяющие содержание проблем борьбы с компьютерными преступлениями, и их отражение в уголовно-правовой теории и правоприменительной практике.

Предмет исследования. Предмет исследования представляет собой уточнение объекта и включает в себя комплекс превентивных мер борьбы с компьютерной преступностью на современном этапе, в том числе систему общепрофилактических мер борьбы с компьютерной преступностью, совокупность уголовно-правовых норм, направленных на борьбу с преступлениями в сфере информационных технологий, практику применения норм уголовного закона о преступлениях в сфере информационных технологий, тенденции развития уголовного законодательства в данной сфере, вопросы совершенствования уголовного законодательства.

Основная цель диссертационного исследования заключается в изучении социального феномена «компьютерная преступность», выявлении и решении актуальных проблем борьбы с данным явлением. Для достижения поставленной цели были решены следующие задачи:

1. Определение понятий преступлений в сфере информационных технологий и компьютерной преступности;

2. Исследование причинного комплекса компьютерной преступности;

3. Раскрытие криминологической характеристики лиц, совершающих преступления в сфере информационных технологий;

4. Определение общепревентивных мер борьбы с

компьютерной преступностью;

5 Исследование деятельности правоохранительных

органов в противодействии компьютерной преступности;

6. Разработка предложений по совершенствованию

законодательных мер, направленных на противодействие компьютерной преступности.

Методология и методика исследования. Методологическую основу исследования составили положения общенаучного диалектического метода познания социальных явлений. В процессе исследования использовались методы сравнительного, правового, системного и институционального анализа. Правовой анализ дал возможность оценить соответствие существующей нормативной базы целям борьбы с преступлениями в сфере компьютерной информации, задачам регулирования противодействия компьютерной преступности; выявить недостающие (или нуждающиеся в редакции) уголовно-правовые нормы, направленные на борьбу с компьютерной преступностью Системный анализ обеспечил возможность рассматривать близкие области законодательства как взаимосвязанную систему правовых актов, объединенных единой целью, терминологией, находящихся в логической связи, сохраняющих определенную иерархию и дополняющих друг друга Сравнительный анализ позволил выявить особенности законодательных актов различных уровней, их согласованность, преимущества, недостатки и общую тенденцию. Институционный анализ предоставил возможность выявить роль государственных институтов в формировании методов борьбы с компьютерной преступностью и особенности подходов к решению данной проблемы

Активно использовались методы конкретно-социологического исследования изучения документов и статистики (отечественного законодательства, нормативно-правовых актов зарубежных стран, работы с материалами уголовных дел и статистического учета), анкетирования, интервьюирования и другие.

Методика исследования включает в себя также использование экспертных оценок, изучение монографий, научных и иных

публикаций, обзоров и методических рекомендаций, касающихся проблем борьбы с компьютерной преступностью. Теоретические выводы и практические предложения, содержащиеся в диссертации, подтверждаются их результативностью при реализации субъектами использования.

Теоретическую базу диссертационного исследования

составили труды отечественных теоретиков уголовного права: Я.М. Брайнина, Б.С. Волкова, И.Н. Даныпина, P.P. Галиакбарова, И.М. Гальперина, А.Ф. Зелинского, К.Е. Игошева, Н.Г. Кадникова, В.М. Коган, В Н. Кудрявцева, Н.Н Кузнецовой, В.И. Курляндского, В В. Лунеева, Ю.И. Ляпунова, В В. Мальцева, A.B. Наумова, К.К. Панько, A.A. Пионтковского и других ученых. Анализ общеправовых взглядов по компьютерной тематике осуществлялся на базе работ Ю.М. Батурина, В.А. Бессонова, С.Ю. Бытко, В.В. Воробьева, М.Ю. Дворецкого, В.Ю Максимова, Д.Г. Малышенко, Т.Г. Смирновой, А.Л. Осипенко, С И. Ушакова, A.C. Шийко, Е.Р. Российской, А.И. Усова, A.B. Ростовцева и других ученых Таким образом, теоретическую основу исследования составляют труды по теории информации, теории уголовного права, относящиеся к проблематике диссертации. Автором использовались материалы диссертационных исследований, посвященных проблемам правового регулирования практического использования автоматизированных систем управления, защиты информации в современных условиях, борьбы с компьютерными злоупотреблениями, включая преступления в сфере компьютерной информации.

Нормативно-правовая база исследования включает в себя Конституцию РФ, Уголовный кодекс РФ, Кодекс РФ об административных правонарушениях, Закон РФ «Об информации, информатизации и защите информации», Закон РФ «Об электронной цифровой подписи», Закон РФ «Об оперативно-розыскной деятельности», Доктрину информационной безопасности РФ, указы Президента РФ и постановления Правительства РФ, уголовное законодательство ряда зарубежных стран (ФРГ, США, Великобритании, Дании, Швейцарии), а так же стран СНГ (Беларусь,

Украина), международно-правовые акты, имеющие отношение к рассматриваемым автором проблемам.

Эмпирическую базу исследования составили статистические данные, полученные в ГИЦ МВД России и УВД Брянской области, нормативно-ведомственные документы, материалы уголовных дел, возбужденных по делам о преступлениях в сфере компьютерной информации, и свидетельствующие о практике применения законодательства в правоприменительной деятельности работников правоохранительных органов, а также материалы интервьюирования сотрудников органов внутренних дел Российской Федерации.

Научная новизна диссертационного исследования заключается в том, что она представляет собой одно из первых исследований проблем, связанных с анализом существования феномена «компьютерная преступность»; в ней впервые сформулированы выводы и предложения по совершенствованию уголовно-правовых средств противодействия компьютерной преступности, по внесению изменений в конкретные статьи уголовного законодательства и отдельные элементы структуры УК РФ, определенны способы решения некоторых спорных вопросов ответственности и наказания за данные общественно опасные деяния, разработана методика предохранения общества и государства от преступлений в сфере информационных технологий.

Новизна работы определяется в первую очередь полученными результатами исследования и выводами, отраженными в положениях, выносимых на защиту:

1. Раскрыто понятие преступлений в сфере

информационных технологий и предлагается следующее авторское их определение: «преступлениями в сфере информационных технологий являются предусмотренные уголовным законом виновные общественно опасные деяния, направленные на нарушение неприкосновенности охраняемой законом электронной информации и ее материальных носителей, совершаемые в процессе создания, использования и распространения электронной информации, а также направленные на нарушение работы ЭВМ, системы ЭВМ или их сети.

причиняющие вред законным интересам собственников или владельцев, жизни и здоровью личности, правам и свободам человека и гражданина, национальной безопасности». Предметом данной категории преступлений является компьютерная информация;

2. Разработано и определено понятие «компьютерная преступность», которая представляет собой естественный и необходимый результат эволюции постиндустриального общества, основанного на информационных технологиях, дополнительную конформную форму жизнедеятельности, принципиально не поддающейся ликвидации либо преодолению и требующей адекватных способов и методов регулирования и управления в целях минимизации причиняемого вреда интересам личности, общества и государства, оцениваемая с точки зрения последнего как негативное явление действительности, обладающее признаками профессиональной преступности и в правовой сфере представляющее собой массовое виновное нарушение уголовно-правовых запретов, совокупность всех фактически совершенных вменяемыми лицами, достигшими шестнадцатилетнего возраста, преступлений в сфере информационных технологий.

3. Разработаны криминологические «портреты» лиц, совершающих преступления в сфере информационных технологий, в том числе начинающего, закрепившегося и профессионального преступника. Высокая техническая подготовленность - их основная черта, высокая латентность преступлений - основа их мотивации, внутренняя предрасположенность - основное условие вступления на преступный путь, и социально-экономическая ситуация в стране основная причина окончательного выбора;

4. Обоснованы предложения по совершенствованию ряда уголовно-правовых и уголовно-процессуальных норм, касающихся деятельности по борьбе с компьютерной преступностью:

Аргументируется необходимость декриминализации ст. 274 УК РФ, путем исключения ее из УК РФ, так как отсутствует реальная необходимость в уголовной наказуемости такого отклоняющегося поведения.;

Предлагается расширить квалифицирующие признаки ряда преступлений признаком «с использованием информационных технологий»;

Обосновывается внесение дополнительного

квалифицирующего признака в ч.2 ст 272 УК РФ «.. .повлекшие по неосторожности тяжкие последствия» и ч.2 ст. 273 УК РФ «...То же деяние, совершенное группой лиц по предварительному сговору или организованной группой»;

Выдвинуты предложения по дополнению УПК РФ положениями, регламентирующими арест электронных сообщений, их осмотр и выемку;

5. Обосновывается необходимость создания в России так называемой системы «глубокой обороны», состоящей из многослойных систем безопасности, использующих мероприятия по защите информационных ресурсов, предотвращающих неправомочный доступ к информации.

Научная обоснованность и достоверность положений, сформулированных в диссертации, обеспечены соблюдением научных требований криминологии и уголовного права, их методологических принципов; применением апробированных методов и методик проведения исследований; использованием достижений других наук; комплексностью и междисциплинарностью исследования при безусловном соблюдении уголовно-правовых приоритетов анализа; тщательным отбором эмпирического материала; обобщением практического опыта Обоснованность и достоверность результатов исследования подтверждены их апробацией на научно-практических конференциях, в выступлениях с научными сообщениями в правоохранительных органах. Проанализированы нормы действующего уголовного законодательства Российской Федерации; нормативные акты МВД РФ; аналитические материалы, относящиеся к исследуемой проблеме; материалы государственной статистической отчетности; соответствующая отечественная и зарубежная литература в том числе, специальная; использовались рекомендации практических работников, отражающих современное

состояние способов борьбы с преступлениями в сфере информационных технологий, материалы международных конференций по проблемам борьбы с преступностью в сфере информационных технологий, а также статистические данные о преступлениях в изучаемой сфере.

Научная и практическая значимость исследования заключается в возможности реального использования его положений и выводов, которые могут применяться как в практической деятельности подразделений МВД РФ по борьбе с преступлениями в сфере высоких технологий, так и при совершенствовании уголовно-правовой теории в данной сфере. Предложенный подход расширения квалифицирующих признаков преступлений путем включения в них определения «с использованием современных информационных технологий» призван способствовать совершенствованию уголовного законодательства. Теоретические положения и выводы диссертации могут быть использованы при преподавании курса «Уголовное право» в средних и высших юридических учебных заведениях России, при уяснении ключевых положений, характеризующих понятие компьютерных преступлений и уголовно-правовых составов деликтов, включенных в их круг, а также при подготовке методических материалов и учебных пособий по данной проблеме.

Апробация результатов исследования и их внедрение в практику. Основные положения работы отражены в опубликованных научных работах, обсуждались на научных форумах: проблемном семинаре «Борьба с организованной преступностью» (г. Брянск, 2002 г), научно-практических конференциях «Правовая и криминологическая оценка нового УПК РФ» (г. Орел, 2002 г.), «Реагирование на преступность: концепции, закон, практика» (г. Смоленск, 2003 г.), «Особенности криминализации организованной преступной деятельности» (г. Брянск, 2004 г.). Диссертационные материалы используются в учебном процессе Брянского филиала Современной Гуманитарной Академии, Брянского Государственного Педагогического Университета при преподавании курса «Уголовное право». Разработанные автором методические рекомендации нашли

применение в практической деятельности УВД Брянской области, внедрены в деятельность Управления Судебного департамента при Верховном Суде Российской Федерации в Брянской области

Структура и объем диссертации. Структура представленной работы соответствует логике проведенного исследования, обусловлена предметом, целями и задачами исследования Работа состоит из введения, трех глав, объединяющих 7 параграфов, заключения, списка использованных нормативных и литературных источников.

СОДЕРЖАНИЕ РАБОТЫ В ходе диссертационного исследования была поставлена главная цель, заключающаяся в углубленном исследовании проблем компьютерной преступности и выработке специальных и общепрофилактических мер, позволяющих противодействовать совершению преступлений в сфере информационных технологий Для достижения данной цели был проведен комплекс исследований.

В диссертационной работе сформулировано понятие преступлений в сфере информационных технологий и компьютерной преступности; исследован причинный комплекс компьютерной преступности; созданы криминологические «портреты» лиц, совершающих преступления в сфере информационных технологий; предложены конкретные меры, направленные на противодействие компьютерной преступности.

В первой главе диссертационного исследования было рассмотрено понятие преступлений, совершаемых в сфере информационных технологий и компьютерной преступности

Под преступлениями в сфере информационных технологий следует понимать предусмотренные уголовным законом виновные общественно опасные деяния, направленные на нарушение неприкосновенности охраняемой законом электронной информации и ее материальных носителей, совершаемые в процессе создания, использования и распространения электронной информации, а также направленные на нарушение работы ЭВМ, системы ЭВМ или их сети, причиняющие вред законным интересам собственников или

владельцев, жизни и здоровью личности, правам и свободам человека и гражданина, национальной безопасности. Предметом данной категории преступлений является компьютерная информация

На территории Российской Федерации компьютерная преступность появилась лишь в 90-е годы XX века Можно констатировать, что сформировался новый вид преступности, который бросает вызов обществу и правоохранительной системе в частности. Выделение компьютерной преступности в качестве самостоятельного вида позволяет детально изучить ее особенности, специфику детерминации, причинности, а также выработать дифференцированные меры борьбы с ней Не учитывать криминологически значимых особенностей данного вида преступности — это значит не обеспечивать целенаправленного дифференцированного подхода к данному криминальному проявлению Попадая под определение преступности вообще, компьютерная преступность является профессиональной К этому понятию она относится по следующим признакам' наличие у преступника определенных познаний и навыков во владении компьютерной техникой; представляет собой устойчивый вид преступного занятия -специализация на преступной деятельности в сфере информационных технологий; совершение преступлений в подавляющем большинстве случаев как источника средств существования или получения выгоды; наличие устойчивых связей с антисоциальной средой, чему служит наличие во множестве фиксируемых точек распространения антисоциальной информации в компьютерных сетях, о совокупности профессиональных преступников может свидетельствовать масштабность преступной деятельности в сфере информационных технологий

В диссертационном исследовании представлено авторское определение понятия «компьютерная преступность» Компьютерная преступность представляет собой естественный и необходимый резу льтат эволюции постиндустриального общества, основанного на информационных технологиях, дополнительную конформную форму жизнедеятельности, принципиально не поддающуюся ликвидации

либо преодолению и требующей адекватных способов и методов регулирования и управления в целях минимизации причиняемого вреда интересам личности, общества и государства, оцениваемая с точки зрения последнего как негативное явление действительности, обладающее признаками профессиональной преступности и в правовой сфере представляющее собой массовое виновное нарушение уголовно-правовых запретов, совокупность всех фактически совершенных вменяемыми лицами, достигшими шестнадцатилетнего возраста, преступлений в сфере информационных технологий.

Однако следует различать компьютерную преступность как правовую категорию и компьютерную преступность как социальное явление. Последнее включает в себя не только совокупность всех преступлений этого вида, но и различные формы тесно связанных с ними «поддерживающей» и организационной деятельности.

Во второй главе исследования раскрыта специфика причинного комплекса компьютерной преступности, созданы криминологические «портреты» лиц, совершающих преступления в сфере информационных технологий.

К наиболее существенным особенностям компьютерной преступности относятся ее чрезвычайно высокая латентность, организованный и транснациональный характер, базирование на стремительном развитии и использовании телекоммуникационных средств сообщений; постоянное наращивание и совершенствование способов совершения преступлений. Среди специфических причин компьютерной преступности можно выделить следующие: повсеместное и всестороннее внедрение новых технологий, приведшее к техническому оснащению отдельных преступников и организованных преступных формирований, компьютеризация общества, которая привела к появлению новых технологий совершения преступлений; формирование информационного пространства, основанного на использовании ЭВМ, систем ЭВМ и сетей ЭВМ. а также взаимосвязанные с этим процессы зарождения и развития общественных отношений в сфере компьютерной информации. Эти причины стали основой возникновения новых видов

преступной деятельности.

Интеграция данных об особенностях личности компьютерных преступников была положена в основу создания обобщенной характеристики личности компьютерного преступника. Закон выделил 3 основных вида компьютерных преступлений и, следовательно, существует как минимум 3 вида лиц, совершающих данные преступления. Подавляющее большинство преступлений в сфере информационных технологий подпадает под действие ст. 272 УК РФ. Лицам, совершающим преступления, квалифицируемые по ст. 272 УК РФ, можно дать определенные характеристики, учесть тенденции формирования преступной личности и разделить их на следующие подвиды: начинающие (возраст - 15-25 лет. Пол в большинстве случаев мужской. Образование среднее, среднее специальное или высшее, в некоторых случаях неоконченное. Все ступени образования связаны с компьютерной технологией. Происходят из семей среднего достатка. Работать с компьютерной техникой в большинстве случаев начали со средней школы. Владение компьютерными технологиями не ограничивается языками программирования низкого и высокого уровней. Нигде не работают, либо работают системными администраторами приходящего или постоянного типа. Имеют доступ к глобальной сети Интернет или сетям типа FidoNet. Связь с внешним миром поддерживают в ограниченном объеме, предпочитая общество людей своего круга. Образование гуманитарное на довольно низком уровне. Характеризуются несобранностью, небрежностью, постоянно читают компьютерную литературу Свободное время проводят дома за компьютером программирование, работа сети Интернет или FidoNet, посещение компьютерных клубов. Преступную деятельность начинают рано. Установка на преступное поведение формируется стихийно, под влиянием случайной цепи удачных и неудачных «взломов» защитных программ на других компьютерах. Очень часто их деятельность связана с незаконным тиражированием и распространением программных продуктов зарубежных и отечественных производителей), закрепившиеся (возраст - 20-25 лет.

Пол в основном, мужской, но наблюдается тенденция к увеличению числа лиц женского пола Образование среднее, среднее специальное, высшее и незаконченное высшее, в основном - техническое Происходят из семей со средним и выше среднего достатком Знания в области компьютерной технологии на уровне аппаратной части и языков программирования, но более систематизированные и осмысленные При совершении преступлений используют набор заранее подготовленных «инструментов»' готовые решения, разработанные группой начинающих или другими людьми своей группы, либо являются организаторами хакерских атак с исполнителями из 1-ой группы Нередко идут на совершение преступлений, сопряженными с насильственными действиями. Лица уравновешенные, со сформировавшейся системой взглядов и ценностей, но не высоко амбициозные Имеют постоянную работу в качестве технических консультантов и системных администраторов Преступная деятельность трансформируется из деятельности начинающего, либо формируется сразу в устоявшейся форме при резком «погружении» в криминальную среду при содействии друзей-«профессионалов» В основном занимаются сетевым взломом, отдельные действия в операциях по получению сильно защищенной информации), профессионачы (возраст около 25-45 лет Пол' мужской - 92%, женский - 8% Социальное происхождение - семьи с достатком выше среднего Образование - высшее техническое, возможно наличие более одного высшего образования (техническое в совокупности с экономическим или юридическим образованием) Знания в области информационных технологий практически исчерпывающие Их действия подпадают под статью 272 УК РФ и некоторые дополнительные статьи (в том числе, шпионаж (ст. 276 УК РФ) Психотип крайне уравновешенный, стойкий к внешним воздействиям, с устоявшимися взглядами и системой ценностей Личности крайне амбициозные Мотивация преступного поведения формируется на стадии освоения сети Интернет Добиваются благополучия, обеспеченности. Работают начальниками или заместителями начальников отделов информационных технологий в

банках, в иностранных компаниях и государственных учреждениях, основная же деятельность развертывается в нелегальной и полулегальной сфере. Связь между собой поддерживают практически постоянную, но на чрезвычайно конфиденциальном уровне. Постоянно совершенствуют приемы и инструменты преступной деятельности. Практически недосягаемы для правоохранительных органов. Процент лиц женского пола в данной среде выше, чем для первых двух типов) В качестве вывода о преступниках, совершающих преступления, подпадающие под действие ст. 272 УК РФ можно, сказать, что высокая техническая подготовленность - их основная черта, высокая латентность преступлений - основа их мотивации, внутренняя предрасположенность - основное условие вступления на преступный путь, и социально-экономическая ситуация в стране -основная причина окончательного выбора.

Приведенная криминологическая характеристика лиц, совершающих компьютерные преступления, подкрепленная результатами эмпирических исследований, может быть положена в основу концепции предупреждения и профилактики компьютерной преступности.

Третья глава диссертации посвящена исследованию и разработке общепревентивных и специальных мер, направленных на противодействие компьютерной преступности.

Из общепревентивных мер, направленных на предупреждение компьютерной преступности первоочередными являются:

- более широкое использование возможности самозащиты физическими и юридическим лицами своих прав в области, касающейся защиты интересов физических и юридических лиц;

- законодательное запрещение соприкосновений сетей (или одиночных ЭВМ) объектов государственного значения (АЭС, оборонные предприятия) с сетью Интернет Развитие ведомственнх сетей отдельно от общегражданских сетей;

- установление законодательного запрета на использование коммерческого программного обеспечения, поставляемого без исходных текстов, в сфере обработки секретной информации;

- закрепление на законодательном уровне преимущества отечественных производителей программного обеспечения при закупках программ государственными организациями.

По нашему мнению, в отношении ст. 274 УК РФ (нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети) отсутствует реальная необходимость в криминализации такого отклоняющегося поведения. Использование законодателем двух уровней последствий в качестве обязательных признаков состава подчеркивает то, что опасность самого деяния невелика. Не достигает степени преступного и деяние, сопровождаемое ближайшими, а не отдаленными (существенный вред) последствиями. Следовательно, вполне возможно, на наш взгляд, влиять на такое поведение мерами других правовых отраслей, прежде всего, - гражданского и административного права. Распространенность подобных деяний также не свидетельствует о необходимости самостоятельного уголовно-правового запрета. Ст. 274 УК РФ дает нам пример избыточной криминализации. Очевидно, что при введением ст.274 УК РФ законодателем преследовалась цель привлечения к ответственности тех лиц, которые, используя свое служебное положение, совершали хищения, используя высокие технологии. Хищение представляет собой материальный состав, и для его наличия требуется причинение материального вреда. Состав нарушения правил является дважды материальным, одно из возможных последствий причинение существенного вреда Однако если имеется в виду тот же вред, который причиняется хищением, то нарушается принцип справедливости уголовного законодательства и виновное лицо дважды привлекается к уголовной ответственности за одно и то же преступление. Мы полагаем, что деяние, предусмотренное ст. 274 УК РФ, должно быть декриминализировано.

Вызывает возражения наказуемость преступления, предусмотренного ст. 273 УК РФ (законодатель посчитал это преступление самим тяжким среди компьютерных преступлений). Максимальное наказание по ч. 1 ст. 272 УК РФ и ч 1 ст. 273 УК РФ составляет 2 и 3 года лишения свободы соответственно, а по ч.2 ст.

272 УК РФ и ч.2 ст. 273 УК РФ составляет 5 и 7 лет лишения свободы соответственно Сравнивая его со степенью опасности неправомерного доступа к компьютерной информации, мы не усматриваем большой разницы. Вредоносность этих разных видов отклоняющегося поведения вполне сопоставима Поэтому, на наш взгляд, нет никаких логических объяснений отсутствию в числе квалифицирующих признаков неправомерного доступа указания на причинение в результате совершения деяния тяжких последствий, предусмотренных в ст. 273-274 УК РФ. Таким образом, считаем целесообразным дополнить ч 2 ст 272 УК РФ квалифицирующим признаком «... повлекшие по неосторожности тяжкие последствия»

В составе статьи, посвященной созданию, использованию и распространению вредоносных программ, в числе признаков, влекущих более строгую ответственность, не названы группа лиц по предварительному сговору и организованная группа. Между тем, среди деяний, предусмотренных этим составом, значится распространение вредоносных программ или машинных носителей с такими программами. Данные деяния осуществляются, как правило, не одиночками, а различными преступными группами. Таким образом, целесообразно дополнить ч 2 ст. 273 УК РФ квалифицирующим признаком «.. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой».

Представляется необходимым произвести определенную корректировку ряда разделов УК РФ без их коренного пересмотра'

В отношении гл. 17 УК РФ (Преступления против свободы, чести и достоинства личности) добавить в ч 2 ст ст 129-130 УК РФ следующую формулировку' «а также распространение в сети Интернет и других глобальных сетях» В отношении Главы 13 УК РФ (Преступления против конституционных прав и свобод человека и гражданина), ст 137 УК РФ - нарушение неприкосновенности частной жизни - безусловно требует дополнительной квалификации: «с использованием информационных технологий» Если учесть, что информация о гражданах уже сейчас хранится в огромном количестве автоматизированных баз данных, то очевидно, что использование этих

сведений может нанести ущерб значительно больший, чем это деяние «совершенное лицом с использованием своего служебного положения».

В отношении Главы 20 УК РФ (Преступления против семьи и несовершеннолетних) ст. 155 УК РФ (разглашение тайны усыновления (удочерения) - следует дополнительно квалифицировать «с использованием информационных технологий» по аналогии с клеветой, оскорблением.

В отношении Главы 21 УК РФ (Преступления против собственности), необходимо отметить, что на наш взгляд, предпочтительным является оценка ряда преступлений данной главы по совокупности преступлений. Так, с учетом того факта, что Федеральный Закон «Об информации ...» определяет понятие собственника информации, а объективной стороной хищения является посягательство на отношение собственности, можно полагать незаконное копирование информации одним из видов кражи и квалифицировать это преступление по совокупности ст.ст. 158 и 272 УК РФ.

Ст. 159 УК РФ (мошенничество) следует расширить, указав «в том числе с использованием информационных технологий». Аналогично расширить и ст. 160 УК РФ (присвоение или растрата) «в том числе с использованием информационных технологий». Ст. 165 УК РФ (причинение имущественного ущерба путем обмана или злоупотребление доверием) также требует в ч. 3 дополнения «совершенное с использованием информационных технологий».

Глава 22 УК РФ - Преступления в сфере экономической деятельности, в частности, ст. 171 УК РФ (незаконное предпринимательство), ст. 172 УК РФ (незаконная банковская деятельность), ст. 173 УК РФ (лжепредпринимательство), ст. 174 УК РФ (легализация денежных средств, приобретенных незаконным путем). Их так же необходимо дополнить, как «совершенное с использованием информационных технологий». Таким образом, во-первых, преступления, совершенные по указанным статьям, в случае применения при этом информационных технологий должны

квалифицироваться по совокупности соответствующих статей и ст 272 УК РФ (модификация информации). Во-вторых, «использование информационных технологий» может служить квалифицирующим признаком, так как в этом случае увеличивается опасность преступного деяния, затрудняется контроль, усложняется проведение аудиторских проверок.

«Применение информационных технологий» может рассматриваться как отягчающее обстоятельство при незаконном получении и разглашении сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ).

В ст 207 УК РФ (заведомо ложное сообщение об акте терроризма) (главы 24 УК РФ (Преступления против общественной безопасности) было бы целесообразным внесение дополнения о применении для этих целей информационных технологий.

Следует включить квалифицирующий признак «в том числе с использованием информационных технологий» в ст. 242 УК РФ (незаконное распространение порнографических материалов и предметов).

Необходимо включить квалифицирующий признак «совершенное с использованием информационных технологий» в ст. 292 УК РФ (служебный подлог) гл. 30 УК РФ (Преступления против государственной власти), в ст. 298 УК РФ (клевета в отношении судьи, присяжного заседателя, прокурора ..) гл 31 УК РФ (преступления против правосудия)

Наиболее распространенным в уголовной практике примером компьютерных преступлений является незаконный доступ в сеть Интернет с использованием похищенных паролей Данные случаи легко расследуются и составляют наиболее значительный процент дел о преступлениях в сфере компьютерной информации Практически все уголовные дела на Брянщине по преступлениям в сфере компьютерной информации были возбуждены именно по этим фактам. Предполагается, что прирост дел по ст 272-274 УК РФ и в дальнейшем будет происходить лишь за счет подобных случаев Имеется российская и зарубежная статистика, показывающая, что

большую часть преступлений в сфере информационных технологий причиняют действия сотрудников, направленные против своих организаций. По данным комиссии ООН по преступности и уголовной юстиции примерно 90% экономических компьютерных посягательств были совершены работниками самих же пострадавших компаний.

Вопрос о поиске, обнаружении, фиксации и изъятии электронной почты, представляет практическую значимость, поскольку часто электронная почта используется и в преступных целях. Мы предлагаем следующую редакцию статьи УПК РФ (например, 185.1), регулирующую процедуру наложения ареста на электронные сообщения, их осмотр и выемку.

«1. При наличии достаточных оснований полагать, что сведения, имеющие значение для уголовного дела, могут содержаться в электронных сообщениях, передаваемых по телефонным, оптоволоконным и иным аналоговым или электронным каналам связи, на них может быть наложен арест.

2. Наложение ареста на почтово-телеграфные отправления, их осмотр и выемка в учреждениях связи производятся на основании судебного решения, принимаемого в порядке, установленном статьей 165 УПК РФ.

3. В ходатайстве следователя о наложении ареста на электронные сообщения и производстве их осмотра и выемки указываются:

1) фамилия, имя, отчество и адрес лица, исходящие электронные сообщения которого должны задерживаться;

1.1.) фамилия, имя, отчество и адрес лица, входящие электронные сообщения которого должны задерживаться

2) основания наложения ареста, производство осмотра и выемки;

3) наименование учреждения, организации, на которые возлагается обязанность задерживать соответствующие электронные сообщения.

4) срок ареста корреспонденции и порядок информирования следователя о поступающей корреспонденции.

4 В случае принятия судом решения о наложении ареста на электронные сообщения его копия направляется в соответствующее учреждение, организацию, которой поручается задерживать электронные сообщения и незамедлительно уведомлять об этом следователя.

5. Осмотр, выемка и распечатка с задержанных электронных сообщений производятся следователем в соответствующем учреждении, в котором находится вычислительное устройство, содержащее электронное сообщение с участием понятых из числа работников данного учреждения Для участия в осмотре и выемке электронных сообщений следователь обязан вызвать специалиста, а в необходимых случаях - переводчика. В каждом случае осмотра, выемки и распечатки электронных сообщений составляется протокол, в котором указывается, кем и какие электронные сообщения были подвергнуты осмотру, выемке и распечатке, отправлены адресату или задержаны».

Целесообразность введения пункта 1.1 («фамилия, имя, отчество и адрес лица, входящие электронные сообщения которого должны задерживаться») обусловлена тем, что несмотря на то, что данное лицо не причастно к какому-либо преступлению, во многих случаях намного проще и быстрее установить адресат, с которым интересующее следствие лицо ведет переписку, и наложить арест на корреспонденцию, поступающую на имя этого адресата от данного лица.

По нашему мнению, необходимо более активное применения в России позитивного нормотворческого опыта зарубежных стран в противодействии компьютерной преступности. В США основные законодательные усилия в сфере борьбы с компьютерной преступностью направлены на обеспечение информационной безопасности информационных систем; продолжение НИОКР, предусматривающих разработку и реализацию программ тестирования решений на совместимость с целью обеспечения защиты критической инфраструктуры; активизацию НИОКР в области защиты критической инфраструктуры. В сфере национальной обороны для России

представляют интерес законодательный опыт США по созданию так называемой «глубокой обороны». Информационные системы, построенные по этому принципу, состоят из многослойных систем безопасности, использующих мероприятия по защите информационных ресурсов, предотвращающих неправомочный доступ к информации. Этот подход заставит вероятного противника расходовать собственные ресурсы в процессе преодоления множественных слоев защиты прежде, чем тот сможет воздействовать на работу самой критически важной информационной системы. Такая слоистая концепция безопасности позволяет максимально использовать возможности коммерческих технологий и минимизировать дополнительные инвестиции, которые необходимы для их совершенствования. Эта методика предусматривает организацию защиты локальных вычислительных пространств отдельных объектов критической инфраструктуры (называемых также анклавы), границ анклавов и сети коммуникаций, которая связывает их, а также создание обеспечивающей инфраструктуры.

В диссертационном исследовании изучена деятельность правоохранительных органов, направленная на противодействие компьютерной преступности; представлены конкретные практические рекомендации по раскрытию преступлений в сфере информационных технологий.

Предложена классификации следов преступлений совершаемых с использованием информационных технологий, которые могут быть обнаружены, зафиксированы и изъяты при проведении следственных действий. Нами разработаны рекомендации по проведению конкретных следственных действий при расследовании исследуемой нами категории преступлений, учитывающие их специфику: особенности проведения следственного осмотра (осмотр места происшествия или помещений, не являющихся местом происшествия, осмотра предметов (компьютеров и их комплектующих), осмотра документов (описаний к компьютерным системам, производственной документации, документов финансовой отчетности); обыска; выемки (в том числе электронной почты); проанализировано

доказательственное значение лог-файлов; специфика допросов свидетелей и обвиняемых по преступлениям в сфере информационных технологий.

В заключение необходимо отметить, что компьютерная преступность уже стала большой проблемой для всего мира. Правоохранительные органы пытаются решить ее - законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с компьютерной преступностью.

Однако проблема является слишком большой чтобы с ней можно было быстро справиться политикам, полицейским Законодатели часто не имеют технических знаний для принятия эффективных законов, правоохранительные органы - достаточного количества специально обученного персонала и времени.

Преступление в сфере информационных технологий, как и любое другое преступление, есть не только правовая, но и социальная проблема Для успешной борьбы с компьютерной преступностью необходимо привлечь специалистов в области информационных технологий и ресурсы тех слоев общества, которых затрагивает, преступная деятельность, нашедшая благоприятную среду -виртуальное пространство.

Мы можем использовать множество тактик и методов, включая правовые методы, авторитет лидеров социальных групп, существующие и появляющиеся технические средства для предотвращения компьютерных преступлений. В этом случае можно развить формальные и неофициальные системы немедленного обнаружения компьютерных преступлений, минимизировать причиненный вред, собрать большую информацию об инцидентах, максимизировать возможность идентификации и судебного преследования преступника.

Основные положения диссертации отражены в следующих публикациях автора:

1) Договор на создание программного обеспечения. - В кн:

Сборник статей преподавателей и аспирантов кафедры права. М.: Издательство Московского государственного университета леса, 2001. Выпуск 2.

2) Актуальные проблемы безопасности банковских пластиковых карточек. - В кн. Право: теория и практика. М., 2004. №14.

3) Создание вредоносных программ для ЭВМ: криминологический анализ личности преступника. - В кн. Право: теория и практика. М., 2004. №14.

4) Взаимодействие компьютерной и организованной преступности. - В кн. «Черные дыры» в российском законодательстве. В печати.

5) Информационное письмо на имя начальника СО при УВД Советского района г. Брянска «О некоторых практических мерах противодействия компьютерной преступности». 2005 г.

V

!

«•1 3 6 70

РНБ Русский фонд

2006-4 10385

1 1

2015 © LawTheses.com