АВТОРЕФЕРАТ ДИССЕРТАЦИИ по праву и юриспруденции на тему «Неправомерный доступ к компьютерной информации: преступность деяния и проблемы квалификации»
Шарков Александр Евгеньевич
НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ: ПРЕСТУПНОСТЬ ДЕЯНИЯ И ПРОБЛЕМЫ КВАЛИФИКАЦИИ
Специальность: 12.00.08 - Уголовное право и криминология; уголовно-исполнительное право
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук
Ставрополь - 2004
Диссертация выполнена на кафедре уголовного права Ставропольского государственного университета
Научный руководитель: кандидат юридических наук
Кибальник Алексей Григорьевич
Официальные оппоненты: доктор юридических наук, профессор
Аминов Давид Исакович
кандидат юридических наук Орлов Владислав Николаевич
Ведущая организация: Кубанский государственный университет
Защита состоится ноября 2004 года в. часов на заседании
Диссертационного совета КМ 212.256.03 при Ставропольском государственном университете (355009 г. Ставрополь, ул. Пушкина 1).
С диссертацией можно ознакомиться в библиотеке Ставропольского государственного университета.
Автореферат разослан « /¿у» октября 2004 г.
Ученый секретарь //
Диссертационного совета КМ 212.256.03
кандидат юридических наук, доцент Т.И.Демченко
ZQOF'f
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы исследования. В настоящее время в России и во
всем мире компьютеризация, создание разветвленных систем электронной обработки данных стали неотъемлемыми атрибутами образа жизни государственных учреждений, организаций и частных лиц. Для создания, обработки и передачи информации отдельные электронно-вычислительные машины объединяются в локальные и глобальные сети, что делает возможным практически моментальный доступ любого к пользованию компьютерной информацией открытого характера.
В то же время компьютеризация общества имеет «обратную» сторону. Деятельность во многих сферах общественной и частной жизни сейчас осуществляется преимущественно через создание и использование компьютерной информации — начиная с формирования различных баз данных и заканчивая банковскими платежами и оплатой покупок через Интернет. Сведения, содержащиеся в компьютерной информации, представляют большой интерес для всякого рода злоумышленников, ведь недаром стала расхожей поговорка: «кто владеет информацией — тот владеет миром».
Мировая практика показывает, что ущерб от компьютерных преступлений может исчисляться суммами, составляющими годовые бюджеты крупных городов. В большинстве стран Европы и Америки компьютерная преступность дает доходы, сравнимые с доходами, получаемыми от незаконного оборота наркотиков и оружия1. Вызывает особую тревогу факт появления в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанных с использованием средств компьютерной техники и информационно-обрабатывающих технологий.
В связи с развитием общей криминогенной обстановки в России и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также самой компьютерной сферы, требующей специальных познаний, опасность компьютерных преступлений многократно возрастает. В настоящий момент существует большая опасность совершения преступлений, связанных с неправомерным доступом к компьютерной информации, в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной
1 По данным C.B. Бородина и C.B. Полубинской, ежегодный ущерб от компьютерных преступлений оценивается в США в 100 млрд долл., в Западной Европе - более чем в 30 млрд. долл. См.: Курс российского уголовного права. Особенная часть / Под ред. В.Н. Кудрявцева и A.B. Наумова. - М., 2002. — С. 790.
энергетики. По признанию ряда авторов, «преступность в сфере компьютерной информации стала серьезной угрозой национальной безопасности Росших»2. Об актуальности проблемы свидетельствует то обстоятельство, что, согласно данным Интерпола, насчитывается более 33 видов компьютерных преступлений.
По перечисленным причинам вполне закономерным и обоснованным стало появление в уголовном законодательстве развитых стран и России специальных норм о преступлениях с сфере компьютерной информации как преступлениях против интересов общественной безопасности (ст.ст. 272-274 УК РФ).
По данным управления «К» МВД РФ, в России в 1996 году выявлено 15 преступлений в сфере компьютерной информации, в 1997 году зарегистрировано 101 аналогичное преступление, размер причиненного ущерба достиг 20 миллиардов рублей. В 1999 году было зарегистрировано 282 преступления предусмотренных ст.ст. 272-27'4 УК РФ (из них направлено в суд — 83), в 2000 году - 1463 преступления. За 2002 год зарегистрировано 6251 преступление в области компьютерной информации. Уровень латентности компьютерных преступлений составляет 90%, а из 10% выявленных преступлений, раскрываемость составляет 1 %. Общий приблизительный ущерб только в сфере электронных платежей в России в 2002 году составил 6 миллиардов рублей.
Наиболее распространенным среди преступлений, связанных с компьютерной информацией, является неправомерный доступ к компьютерной информации. В настоящее время в отечественной науке появились специальные исследования, посвященные вопросам квалификации неправомерного доступа к компьютерной информации -однако подавляющее большинство трудов касается проблем расследования этого преступления, его криминологической и криминалистической характеристик .
Спорным остается решение вопросов квалификации этого преступления, его отграничения от смежных составов. Один из наиболее острых вопросов связан с квалификацией неправомерного доступа к
2 Шийко A.C. Политика борьбы с компьютерной преступностью как угрозой информационной безопасности России: Дисс.... канд. полит, наук. — М., 2001. — С. 4-6.
3 На момент написания работы в отечественной литературе существовали только два специальных исследования, посвященных проблемам уголовной ответсвтенности за неправомерный досмтуп к компьютерной информации: Доронин Д. Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: Автореферат дисс. ... канд. юрид. наук. - М, 2003; Малышенко Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: Автореферат дисс.... канд. юрид. наук. - М., 2002.
компьютерной информации, ставящего своей целью совершение иных преступлений (хищений чужого имущества, нарушения авторских и смежных прав, нарушения изобретательских и патентных прав). Серьезные разногласия вызывает понимание интересов защиты самой компьютерной информации как объекта уголовно-правовой охраны.
По высказанным соображениям, тема диссертационного исследования представляется актуальной и необходимой. Выбор темы данной работы так же обусловлен попыткой на основе реального состояния преступности в области компьютерных технологий, путем анализа действующих норм законодательства и на основе требований науки уголовного права, смежных отраслей, представить рекомендации по законодательному уточнению уголовных запретов в этой области.
Целями настоящего исследования являются:
1) доказывание позиции о закономерности наличия в Уголовном законодательстве нормы о неправомерном доступе к компьютерной информации;
2) юридический анализ признаков преступления, предусмотренного ст. 272 УК России;
3) обоснование пределов квалификации по ст. 272 УК РФ и отграничения неправомерного доступа к компьютерной информации от смежных преступлений.
Достижение указанных целей возможно путем решения следующих задач:
— изучение степени разработанности проблемы юридической характеристики неправомерного доступа к компьютерной информации;
— теоретическое обоснование значения интересов охраны компьютерной информации как объекта уголовно-правовой охраны;
— системный и сравнительно-правовой анализ положений российского уголовного законодательства о неправомерном доступе к компьютерной информации;
— анализ судебной практики и позиции работников правоохранительных органов и практикующих юристов, касающихся темы исследования.
Объектом диссертационной работы являются общественные отношения и интересы, возникшие в связи с реализацией уголовно-правовой нормы о неправомерном доступе к компьютерной информации.
Предметом исследования выступили объективные и субъективные признаки неправомерного доступа к компьютерной информации, установление которых необходимо для наступления уголовной ответственности по ст. 272 УК РФ.
Методологической основой проведенного исследования явился общенаучный диалектический метод. В процессе написания работы также использованы логический, сравнительно-правовой, системно-структурный, социологический (анкетирование) и некоторые другие част-нонаучные методы.
Нормативную основудиссертационного исследования составили Кон -ституция России 1993 года, Уголовный Кодекс РФ 1996 года, федеральное законодательство РФ — в частности, законы: «Об авторском праве и смежных правах», «О государственной тайне», «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене».
Изучены международно-правовые источники, касающиеся проблематики исследования (Пакт о гражданских и политических правах, Европейская конвенция о защите прав человека и основных свобод).
Проанализированы соответствующие подзаконные нормативные источники, а также уголовное законодательство и судебные решения ряда зарубежных государств.
Эмпирическую базу исследования составили результаты социологического опроса, проведенного в г.г. Ставрополе и Пятигорске: по специально разработанной анкете опрошено 200 сотрудников судов и работников правоохранительных органов.
В ходе работы над исследованием проанализированы 50 уголовных дел и материалов следственной практики, связанных с незаконным доступом к компьютерной информации, а так же имеющая отношение к теме практика Верховного суда РФ.
Большое значение при проведении исследования сыграли решения Европейского Суда по правам человека, касающиеся вопросов темы диссертации (в частности, решения по делам Didierv. France, Goodwin v. United Kingdom, Klass & others v. Germany, Kruslin v. France, Niemietz v. Germany, Schenk v. Switzerland).
Теоретическую основу исследования составили труды известных авторов в области уголовного права, конституционного права, уголовного процесса, криминологии, общей теории права. При этом нужно особо выделить работы следующих ученых: Ю.М. Батурин, ВА Бессонов, СВ. Бородин, Ю.В. Гаврилин, М.Ю. Дворецкий, А.М. Доронин, В.В. Крылов, В.Н. Кудрявцев, Н.Ф. Кузнецова, Ю.И. Ляпунов, Д.Г. Малышенко, А.А. Мусаев, А.В. Наумов, А.А. Пионтковский, СВ. По-лубинская, В.Д. Рогозин, Т.Г. Смирнова, С.Г. Спирина, СИ. Ушаков, А.Н. Трайнин, А.С. Шийко.
Научная новизна работы заключается в том, что на монографическом уровне осуществлено одно из первых комплексных научных исследований, посвященное теоретическому анализу проблем уголовной ответственности за неправомерный доступ к компьютерной информации. Предложено теоретическое понимание интересов защиты компьютерной информации как объекта уголовно-правовой охраны. При этом специально защищаемая компьютерная информация должна расцениваться в качестве «отправной точки» в определении объекта всех преступлений в сфере компьютерной информации. В работе предпринята попытка определить перечень предметов данного преступления.
На основе определения родовых объектов уголовно-правовой охраны обоснованно принципиальное положение о необходимости квалификации по совокупности со ст. 272 УК РФ иных преступлений, совершенных путем незаконного доступа в компьютерной информации.
В диссертационном исследовании осуществлен анализ объективных и субъективных признаков состава незаконного доступа к компьютерной информации. Один из ведущих акцентов сделан на понимании «незаконного доступа» как уголовно-правового деяния, а также на правоприменительные проблемы вменения состава преступления, предусмотренного ст. 272 УК РФ.
Основные положения, выносимые на защиту:
1. Социальная необходимость существования уголовной ответственности за незаконный доступ к компьютерной информации, основанная на том, что данное деяние в настоящее время причиняет вред интересам общественной безопасности как таковым.
2. Комплексное понимание интересов защиты специально охраняемой компьютерной информации как непосредственного объекта состава преступления, предусмотренного ст. 272 УК РФ. Обоснование положения о том, что компьютерная информация, находящаяся в свободном доступе, не может являться объектом уголовно-правовой охраны.
3. Обоснование понимания деяния в виде «незаконного доступа к компьютерной информации» как любого несанкционированного нарушения неприкосновенности сведений, содержащихся в компьютерной информации вне зависимости от предметного носителя последней. «Незаконность» доступа к охраняемой компьютерной информации означает наличие законодательного запрета или отсутствие согласия собственника (законного владельца) на такой доступ.
4. Обоснование вывода о том, что достаточным для криминализации является совершение самого незаконного доступа к специально
охраняемой законом компьютерной информации. В связи с этим предложено исключение из диспозиции ч. 1 ст. 272 УК РФ указания на необходимость наступления последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ или их сети. Соответственно перечисленный последствия должны влечь более строгую уголовную ответственность и могут быть сформулированы в качестве отягчающих обстоятельств.
5. Отсутствие юридически значимых мотивов и целей неправомерного доступа к компьютерной информации для наступления уголовной ответственности по ст. 272 УК РФ.
6. Обоснование положения о пределах допустимости несанкционированного доступа к специально защищаемой компьютерной информации, основанных на понимании крайней необходимости как обстоятельства, исключающего преступность деяния. Необходимость применения в национальной уголовной юрисдикции решений Европейского Суда по правам человека, в которых сформулированы основания допустимости несанкционированного доступа к охраняемой компьютерной информации.
7. Теоретическое решение вопроса об отграничении неправомерного доступа к компьютерной информации от смежных составов преступлений, основанное на комплексном анализе объективных и субъективных признаков составов преступлений в сфере компьютерной информации (ст. ст. 272-274 УК РФ).
8. Обоснование совокупной квалификации содеянного в случаях, когда неправомерный доступ к компьютерной информации является способом совершения иных преступлений (хищения, нарушения авторских и смежных прав, нарушения изобретательских и патентных прав и пр.) Такой вывод основан на теоретическом понимании родового объекта уголовно-правовой охраны, а так же на отсутствии в действующем законодательстве квалифицирующего признака совершения преступления с использованием «неправомерного доступа к компьютерной информации».
9. Обусловленность законодательных изменений в норме о неправомерном доступе к компьютерной информации и предложенный вариант таких изменений: последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети должны расцениваться в качестве отягчающих признаков неправомерного доступа к компьютерной информации.
Теоретическая и практическая значимость исследования состоит в том, что ее положения и выводы могут быть использованы в правоприменительной деятельности, а так же для совершенствования уголовного законодательства Российской Федерации и более эффективного достижения цели уголовно-правовой защиты компьютерной информации как составляющей части интересов обеспечения общественной безопасности.
Результаты настоящего исследования могут быть использованы также в учебном процессе и научных исследованиях по тем вопросам уголовного права и процесса, которые сопряжены с проблемами ответственности за совершение преступлений в сфере компьютерной информации.
Апробация результатов диссертационного исследования. Данные исследования неоднократно обсуждались на научно-практических конференциях, семинарах сотрудников правоохранительных органов Южного федерального округа, Кисловодского гуманитарно-технического института, Ставропольского государственного университета. Они нашли отражение в обзорах Ставропольского краевого суда, были рекомендованы к практическому применению.
Апробация результатов исследований осуществлялась путем обсуждения его основных положений на кафедре уголовного права Ставропольского государственного университета и внедрения в учебный процесс СГУ при преподавании курса уголовного права.
Положения и выводы диссертации отражены в девяти научных публикациях. Результаты диссертационного исследования внедрены в учебный процесс Ставропольского государственного университета и Северо-Кавказского социального института при изучении Особенной части курса уголовного права (темы: «Преступления в сфере компьютерной информации», «Преступления против конституционных прав и свобод человека и гражданина»).
Структура диссертации отвечает основным целям и предмету исследования. Работа состоит из введения, трех глав и заключения.
Диссертация оформлена в соответствии с требованиями ВАК Российской Федерации.
СОДЕРЖАНИЕ РАБОТЫ
Во введении раскрыты актуальность темы диссертационного исследования, определены объект, предмет исследования, обозначены его цели и задачи, а также методологическая, эмпирическая и теорети-
ческая основы, результаты апробации. Здесь же сформулирована новизна положений и выводов, выносимых на защиту.
Глава I. Понятие и значение компьютерной информации в уголовном праве
Первый параграф первой содержит исследование криминологической обоснованности уголовной ответственности за неправомерный доступ к компьютерной информации.
В работе подчеркивается, что неправомерный доступ к компьютерной информации в последнее время не только причиняет огромный ущерб ее собственникам и законным владельцам, но и стал затрагивать интересы государств и всего международного сообщества.
Социальная необходимость существования уголовной ответственности за незаконный доступ к компьютерной информации, основана на том, что данное деяние в настоящее время причиняет вред интересам общественной безопасности в целом. Неправомерный доступ к компьютерной информации как разновидность общественно-опасных деяний представляет собой угрозу безопасности, нормальному функционированию российского общества и государства. Исследователи отмечают, что в России около 98% копий программных продуктов находится в обороте не законно. В условиях криминальной напряженности возрастает значение уголовно-правовых средств борьбы с неправомерным доступом к компьютерной информации, четкого формулирования его признаков.
Разработанность нормативно-правовой базы, регламентирующей уголовную ответственность за неправомерный доступ к компьютерной информации является недостаточной и не позволяет в должной мере противостоять нарастающему числу посягательств, быстро адаптирующимся к новым технологиям.
УК РФ закономерно восполнил пробел в защите одного из важнейших продуктов человеческой деятельности, впервые выделив в рамках IX раздела самостоятельную главу о преступлениях в сфере компьютерной информации.
Во втором параграфе определены понятие и виды компьютерной информации.
В работе подчеркивается то, что накопление информации на машиночитаемых носителях, глобальный охват населения средствами связи, позволяющими доставлять информацию в любую точку нашей планеты, автоматизированная обработка информации с использованием компьютера являются основными техническими достижениями современной информационной технологии.
В соответствии с действующим законодательством, информация как таковая представляет собой совокупность сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. В свою очередь, компьютерной информацией являются сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе, имеющие собственника (владельца), установившего правила ее использования.
Компьютерная информация переносится в пространстве, сохраняется во времени, передается другому субъекту или техническому устройству (другому компьютеру), подвергается иным операциям и фиксируется на машинном носителе или передается по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.
В зависимости от носителя ее можно подразделить как зафиксированную на: магнитной ленте, дискетах, лазерных дисках, магнитооптических дисках, жестком диске ЭВМ, в памяти ЭВМ, системы ЭВМ или сети.
По своему виду компьютерная информация может быть текстовой, графической, звуковой, программной, а также представлять собой файлы (базы) данных; по атрибутам файлов принято выделять следующие виды компьютерной информации: архивную, только для чтения, системную, скрытую.
В работе определено понятие компьютерной сети как организации обмена информацией между пользователями состоящей из компьютера, телефонной линии и модема и объединяющей разрозненных обладателей компьютеров и модемов, систематизирующей и управляющей предъявляемыми требованиями и запросами по быстрому информационному обслуживанию, которая предоставляет пользователям услуги по передаче файлов, электронной почты, телеконференции, дополнительные услуги.
Определены направления защиты компьютерной информации осуществляющиеся в совершенствовании уголовного законодательства, форм деятельности и подготовки представителей правоохранительных органов, мер безопасности против возможных злоупотреблений с помощью ЭВМ и поиска более совершенных средств защиты компьютерной техники и информационных сетей. Эти направления по содержанию деятельности объединяются в правовые, организационные и технические методы защиты компьютерной информации.
Указаны технические методы защиты компьютерных средств, которые в зависимости от характера и специфики охраняемого объекта
подразделяют на аппаратные, программные и комплексные; средства защиты портов компьютерной техники; криптографические способы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой и задачи предупреждения неправомерного доступа к компьютерной информации
В третьем параграфе исследована проблема понимания интересов защиты компьютерной информации как объекта уголовно-правовой охраны.
В работе определены понятия родового объекта неправомерного доступа к охраняемой законом компьютерной информации как совокупности общественных отношений и интересов в сфере общественной безопасности и общественного порядка; видового объекта данного посягательства - как совокупности общественных отношений и интересов правомерного и безопасного использования компьютерной информации и информационных ресурсов.
Непосредственным объектом изучаемого преступления надо считать общественные отношения и интересы по обеспечению информационной безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. При этом принципиально важным является вывод о том, что сами указанные общественные отношения и интересы возникают и существуют на основе правового интереса обеспечения конфиденциальности сведений, образующих компьютерную информацию, ограниченную в доступе либо закрытую к доступу в силу положений федерального законодательства и международного права. Компьютерная информация выступает в качестве нематериальных объектов, обладающих ценностью, на которые непосредственно воздействует виновный, посягая на общественные отношения и интересы по обеспечению безопасности компьютерной информации (которая, в свою очередь, может быть объектом права интеллектуальной и информационной собственности), а также нормальную работу ЭВМ, системы ЭВМ или их сети.
Такое понимание правового интереса обеспечения конфиденциальности компьютерной информации, ограниченной в доступе либо закрытой к доступу, выступает в качестве основополагающего критерия отграничения исследуемого преступления от создания, использования и распространения вредоносных программ для ЭВМ (ст. 273 УК РФ), а также нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).
Компьютерная информация как правовой интерес характеризуется обязательными признаками - она:
— является интеллектуальной или информационной собственностью (исключения из этого правила определены ст. 8 Закона РФ «Об авторском праве и смежных правах»)4;
— не обладает натуральными физическими параметрами (вещными свойствами), будучи своеобразным «идеальным объектом».
В то же время необходимо учитывать, что объектом правовой охраны становится информация, нанесенная на любой материальный носитель, который должен расцениваться в качестве предмета преступного посягательства.
В работе сделан вывод о том, что компьютерная информация, не ограниченная в пользовании (адресованная неопределенному кругу лиц) не может лежать в основе непосредственного объекта неправомерного доступа к компьютерной информации.
Глава II. Юридический анализ неправомерного доступа к компьютерной информации по Уголовному законодательству РФ
В первом параграфе рассмотрены признаки объективной стороны неправомерного доступа к компьютерной информации. В соответствии с действующей редакцией ч. 1 ст. 272 УК РФ, объективная сторона основного состава изучаемого преступления имеет материальный характер и содержит три обязательных признака:
1) общественно опасное действие в виде неправомерного доступа к охраняемой законом компьютерной информации;
2) наступление альтернативных общественно опасных последствий в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;
3) наличие причинно-следственной связи между совершенным деянием и наступившими последствиями.
Неправомерный доступ к компьютерной информации как уголовно значимой действие означает любое (непосредственное или опосредованное) ознакомление виновного с такой информацией.
4 Правовой охране, согласно положению Государственного Стандарта РФ (ГОСТ Р 50922-96), подлежит компьютерная информация, являющаяся собственностью государства, юридических или физических лиц. Следовательно, защищаемая компьютерная информация может быть объектом собственности и подлежать защите в соответствии с требованиями законодательства или требованиями, устанавливаемыми собственником такой информации.
В работе проанализированы встречающиеся в практике:
а) способы непосредственного доступа к компьютерной информации, получившие названия «уборка мусора», «восстановление стертых программ»;
б) способы опосредованного (удаленного) доступа к компьютерной информации — в частности, подключение к линии связи законного пользователя (к телефонной линии) и его системе; проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последующим соединением с компьютером; «электронный взлом», осуществляемый через компьютерную сеть с одного или нескольких рабочих мест; проникновение в компьютерную систему с использованием чужих паролей; электромагнитный перехват компьютерной информации;
в) смешанные способы, которые могут осуществляться путем как непосредственного, так и опосредованного (удаленного) доступа: например, тайное введение в чужую программу команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности; изменение программ путем тайного встраивания в программу набора команд, которые должны сработать при определенных условиях через какое-либо время; осуществление доступа к базам данных и файлам законного пользователя путем нахождения «слабых мест» в системах защиты; использование ошибок в логике построения программы и обнаружение «брешей» и пр.
С учетом анализа диспозиции ст. 272 УК РФ, под незаконным доступом к компьютерной информации предложено понимать любое несанкционированное нарушение неприкосновенности сведений, содержащихся в компьютерной информации, вне зависимости от предметного носителя последней. При этом«незаконность» доступа к охраняемойкомпьютер-ной информацииможет состоять в наличии прямого законодательного запреталибо в отсутствии согласия собственника (законного владельца) компьютерной информациина доступ к последней.
С данным определением согласились 74% наших респондентов, опрошенных в ходе опроса.
Буквальное понимание закона позволяет утверждать, что вызов или просмотр компьютерной информации, хранящейся на машинном носителе, сами по себе состава анализируемого преступления не образуют. Однако незаконное ознакомление лица с охраняемой законом
компьютерной информацией может выступать в качестве способа иных преступлений (например, шпионажа), либо предварительной преступной деятельности при совершении других преступлений (вымогательства, разглашения сведений, составляющих коммерческую или банковскую тайну и пр.)
В работе отмечается, что уголовно наказуем неправомерный доступ именно к компьютерной информации, а не к ее носителям, на которых информация содержится. По этой причине физическое повреждение компьютера или компьютерных систем, повлекшее уничтожение информации хранящейся в нем, должно расцениваться как соответствующее преступление против собственности.
Далее в диссертации раскрыто содержание альтернативных последствий, перечисленных в ч. 1 ст. 272 УК РФ.
Под уничтожением информации предложено понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом для квалификации преступления по ст. 272 УК РФ не имеет значения, была у потерпевшего копия уничтоженной виновным информации или нет.
Блокирование компьютерной информации — это ее закрытие, т.е. наступление невозможности (недоступности) се использования по прямому назначению со стороны законного пользователя, собственника или владельца.
Модификация компьютерной информации состоит в изменении первоначального состояния информации. Это последствие выражается в реорганизация базы данных, удалении или добавлении записей, содержащихся в ее файлах, переводе программы для ЭВМ или базы данных с одного языка на другой и пр. отличительной особенностью модификации является отсутствие изменения сущности компьютерной информации.
Копирование компьютерной информации - это ее перенос (целостного блока или части) с одного физического носителя на другой; при этом не играет роли вид оригинального и производного носителя.
Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности и возможности восстановления работоспособности (например, отображение неверной информации на мониторе, нарушение порядка выполнения команд, разрыв сети и др.)
Отличительной особенностью объективной стороны изучаемого преступления является то, что место совершения собственно неправомерного доступа к компьютерной информации зачастую не совпадает с местом наступления общественно опасных последствий, перечисленных в ч. 1 ст. 272 УК РФ. Это объясняется самой сущностью компьютерной информации, передаваемой практически мгновенно на любые расстояния.
Второй особенностью объективной стороны выступает то обстоятельство, что орудиями неправомерного доступа к компьютерной информации являются средства компьютерной техники: машинные носители информации, а также все средства преодоления защиты информации (средства телефонной связи, модемы и пр.)
В том случае, когда неправомерный доступ к компьютерной информации, помимо неблагоприятных последствий для информации приводит к серьезным повреждениям компьютерной техники, что охватывалось прямым умыслом виновного и тем самым причинило значительный ущерб (на сумму не менее 2500 рублей) собственнику или владельцу, действия виновного, наряду со ст. 272 УК РФ, подлежат совокупной квалификации по статье УК РФ об умышленном уничтожении или повреждении имущества.
Ответственность по ст. 272 УК РФ наступает только в том случае, если преступные последствия явились прямым и закономерным следствием неправомерного доступа лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин (например, вследствие распространения вредоносной компьютерной программы, резкого перепада напряжения и т.д.)
Неправомерный доступ к охраняемой законом компьютерной информации может быть совершен с применением насилия над личностью либо угрозой его применения, что должно квалифицироваться при наступлении вышеназванных последствий по ст. 272 УК РФ и соответствующей статье УК РФ о преступлениях против личности.
В работе обосновывается положение о том, что, исходя из ценности интересов защиты охраняемой компьютерной информации, характера и степени общественной опасности изучаемого преступления, надо считать достаточным для криминализации совершение самого незаконного доступа к специально охраняемой законом компьютерной информации. В связи с этим необходима формализация состава преступления, предусмотренного в ч. 1 ст. 272 УК РФ: последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ или их сети должны влечь более строгую уголовную ответственность и могут быть сформулированы в качестве отягчающих обстоятельств.
С данным предложением согласились 65% респондентов.
Во втором параграфе исследованы субъективные признаки неправомерного доступа к компьютерной информации.
Исходя из действующей редакции ч. 1 ст. 272 УК РФ, в работе обоснована позиция о том, что психическое отношение виновного к последствиям неправомерного доступа к компьютерной информации может выражаться в форме прямого или косвенного умысла.
Установление мотивов (корысть, месть, зависть, профессиональный интерес, подрыв деловой репутации конкурента, сокрытие другого преступления) и целей неправомерного доступа к охраняемой законом компьютерной информации, не влияя на квалификацию, позволяет выявить причины, побудившие лицо совершить данное преступление, а также назначить виновному обоснованное и справедливое наказание.
Субъектом преступления предусмотренного ст. 272 УК РФ, в соответствии со ст. 20 УК РФ, может быть любое физическое лицо, достигшее 16-ти летнего возраста. В случае неправомерного доступа к охраняемой законом компьютерной информации со стороны юридического лица, ответственности подлежит непосредственный исполнитель этого преступления.
В работе уделено внимание криминологической характеристике тех категорий лиц, которые наиболее часто совершают изучаемое преступление («хакеров»).
Параграф третий главы посвящен анализу квалифицированных видов неправомерного доступа к компьютерной информации, предусмотренных в ч. 2.ст. 272 УК РФ: а именно его совершение группой лиц по предварительному сговору; организованной группой; лицом с использованием своего служебного положения; лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Эти квалифицирующие обстоятельства характеризуют либо объективную сторону посягательства, либо субъекта преступления.
Особое внимание уделено проблемным вопросам установления квалифицированных видов неправомерного доступа к компьютерной информации, совершенной в той или иной форме соучастия.
Так, соисполнительством при осуществлении акта неправомерного доступа к компьютерной информации может быть техническое распределение ролей, то есть действия некоторых участников, непосредственно вызывающих компьютерную информацию, по своим внешним чертам могут быть сходны с действиями пособников. Если эти действия выполняются на месте преступления в момент осуществления доступа к
указанной информации и представляют собой составные части самого процесса такого доступа, то их следует рассматривать как непосредственно направленные на частичное выполнение объективной стороны анализируемого преступления.
Действия соисполнителей неправомерного доступа к компьютерной информации, объединившихся между собой в процессе ранее начатого одним из виновных непосредственного посягательства, не образуют признаков, характерных для квалифицированного вида этого преступления и уголовная ответственность за их совершение должна наступать по ч. 1 ст 272 УК РФ.
При совершении неправомерного доступа к компьютерной информации организованной группой, действия каждого ее участника, в соответствии с решениями Верховного Суда РФ по иным категория дел, должны считаться соисполнительством.
Специальным субъектом преступления, предусмотренного ч. 2 ст. 272 УК РФ, может являться лицо, которое использовало свое служебное положение — а именно имело легальный доступ к ЭВМ, системе ЭВМ или их сети, в силу занимаемого должностного, служебного или профессионального положения. В этом случае неправомерный доступ к охраняемой законом компьютерной информации осуществляется посредством превышения таким лицом своей компетенции, специально оговоренной законом, трудовым соглашением или иным нормативным актом.
Глава III. Проблемы уголовной ответственности за неправомерный доступ к компьютерной информации
В первом параграфе рассмотрено соотношение неправомерного доступа к компьютерной информации и крайней необходимости.
Диссертант отмечает, что нередко в правоприменительной практике формально неправомерный (несанкционированный) доступ к компьютерной информации совершается в силу крайней необходимости для предотвращения причинения вреда более ценным объектам уголовно-правовой охраны. Наиболее часто встречаются случаи несанкционированного доступа к компьютерной информации со стороны правоохранительных органов с целью предотвращения или пресечения иных преступлений.
При крайней необходимости происходит столкновение двух защищаемых законом отношений: интереса защиты охраняемой компьютерной информации и иного правоохраняемого интереса. Преступность
неправомерного доступа к компьютерной информации будет отсутствовать в случаях, когда таким образом предотвращается более опасное посягательство на интересы личности, собственности, общественной безопасности, основ государственного строя.
Вопрос о том, является ли при формально неправомерном доступе к компьютерной информации причиненный вред меньшим по сравнению с вредом предотвращенным, решается в каждом конкретном случае в зависимости от конкретных обстоятельств дела, с учетом характера угрожающей опасности, ее психического восприятия лицом, возможности при конкретных обстоятельствах применения адекватных мер для предотвращения большего вреда охраняемым законом интересам.
В национальном уголовном праве должны считаться применимыми решения Европейского Суда по правам человека, в которых сформулированы следующие пределы допустимости несанкционированного нарушения конфиденциальности охраняемой компьютерной информации:
1. Юридическим основанием для такого доступа должен быть реальный конфликт частного интереса сохранения неприкосновенности охраняемой компьютерной информации и более значимых публичных интересов государственной безопасности, общественной безопасности («общественного спокойствия»), экономической безопасности государства («экономического благосостояния страны»), предотвращения беспорядков, предотвращения преступлений, охраны здоровья или нравственности, защиты прав и свобод других лиц.
2. Несанкционированный доступ к компьютерной информации должен быть «необходимым» - то есть в каждом случае должно быть доказано, что без такого доступа вред защищаемым публичным интересам будет причинен неминуемо.
3. Возможность несанкционированного доступа к охраняемой компьютерной информации должна быть предусмотрено национальным законом, при этом в национальном законе должны быть четким и исчерпывающим образом указаны основания такого ограничения (в УК РФ- ст. 39).
На необходимость применения в национальной уголовной юрисдикции при квалификации содеянного по ст. 272 УК РФ соответствующих решений Европейского Суда по правам человека указали 67% респондентов.
Параграф второй главы третей посвящен разграничению неправомерного доступа к компьютерной информации от иных преступлений в сфере компьютерной информации.
Отграничение неправомерного доступа к компьютерной информации от преступлений, предусмотренных ст. ст. 273 и 274 УК РФ, в решающей мере проводится по признакам непосредственного объекта и объективной стороны, а также по признакам субъекта.
Разграничение ст.ст. 272 и 273 УК РФ осуществляется:
1. По характеристикам самой компьютерной информации: в ст. 272 УК РФ речь идет о специально охраняемой информации, тогда как в ст. 273 УК РФ вред в результате создания и (или) распространения вредоносных программ может быть причинен любой компьютерной информации.
2. По содержанию объективной стороны: в соответствии со ст. 273 УК РФ, создание вредоносной программы для ЭВМ подразумевает написание алгоритма такой программы заново или внесение «вредоносных» изменений в уже существующие программы для ЭВМ. Для признания преступления, предусмотренного ч. 1 ст. 273 УК РФ, оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
3. В отличие от неправомерного доступа к компьютерной информации, субъективная сторона преступления, предусмотренного ч. 1 ст. 273 УК РФ, характеризуется виной только в форме прямого умысла (об этом свидетельствуют как формальный характер этого состава, так и указание законодателя на заведомый характер действий виновного).
Исходя из сказанного, автор делает вывод, что, если, создавая вредоносную программу для ЭВМ, лицо совершает неправомерный доступ к компьютерной информации и вносит в нее соответствующие изменения (модифицирует компьютерную информацию), содеянное надо квалифицировать по совокупности ст.ст. 272 и 273 УК РФ.
Разграничение ст.ст. 272 и 274 УК РФ осуществляется:
1. По субъекту преступления: субъектом основного состава неправомерного доступа к компьютерной информации является лицо, не имеющего права на такой доступ — субъект преступления, предусмотренного ч. 1 ст. 274 УК РФ изначально специальный. За нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ответственность несет только лицо, которое в силу занимаемого служебного положения или выполнения профессиональных обязанностей имеет легальный доступ к компьютерной информации.
2. Объективная сторона нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети может выражаться как в действии, так и в
бездействии - неправомерный доступ к компьютерной информации возможно совершить только действием. Кроме того, существует различие в понимании характера и объема последствий: ответственность по ч. 1 ст. 274 УК РФ наступает только в том случае, если уничтожение, блокирование или модификация охраняемой законом информации ЭВМ причинило существенный вред собственнику или иному законному пользователю. Для наступления ответственности по ч. 1 ст. 272 УК РФ причинение существенного вреда не требуется; также в законе определено последствие в виде нарушения работы ЭВМ, системы ЭВМ или их сети, отсутствующее в диспозиции ч. 1 ст. 274 УК РФ.
Параграф третий посвящен исследованию неправомерного доступа к компьютерной информации как способа совершения других преступлении.
Преступления в сфере компьютерной информации таят реальную угрозу причинения вреда другим объектам уголовно-правовой охраны — общественным отношениям и интересам в сферах интеллектуальной и информационной собственности, безопасности личности, общества и государства. При этом совершаемые преступления против интересов личности, собственности, государственной власти и т.д. осуществляются посредством неправомерного доступа к компьютерной информации. Последний ло существу является способом совершения других преступных посягательств.
Так, анализ уголовных дел позволяет утверждать, что посредством неправомерного доступа к компьютерной информации, совершаются такие различные преступления, как нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), разглашение тайны усыновления (удочерения) (ст. 155 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники (ст. 189 УК РФ),
Однако каждое из перечисленных преступлений имеет иной основной непосредственный объект. Законодательная конструкция составов указанных преступлений не предусматривает такого признака, как их совершение путем неправомерного доступа к компьютерной информации. Однако нарушение конфиденциальности охраняемой законом компьютерной информации причиняет вред
интересам обеспечения ее неприкосновенности как составляющей интересов общественной безопасности в целом — и содеянное должно получать уголовно-правовую оценку в силу принципов законности и справедливости уголовного права.
По этим причинам представляется, что, в случаях, когда неправомерный доступ к компьютерной информации стал способом совершения иного преступления (имеющего другой основной непосредственный объект), а в диспозиции соответствующей статьи Особенной части УК РФ отсутствует указание на такой способ совершения преступления, то содеянное должно квалифицироваться по совокупности ст. 272 УК РФ и нормы УК РФ, содержащей состав другого преступления.
С данным положением согласились 80% опрошенных в ходе социологического исследования.
Необходимость вышеописанной квалификации подтверждает предложении о необходимости криминализации собственно самого деяния в виде неправомерного доступа к компьютерной информации.
Например, если виновный, желая нарушить охраняемые законом права автора, вызывает компьютерную программу, копирует ее и воспроизведенные копии незаконно использует в своих преступных целях, содеянное виновным подлежит совокупной квалификации по ст. 146 и 272 УК РФ (при соблюдении прочих условий).
В зависимости от конкретных обстоятельств дела (например, если виновный умышленно сжигает микропроцессор чужой ЭВМ или выводит из рабочего состояния ее монитор (дисплей) путем неправомерного доступа с другой ЭВМ и ведения команд или вредоносной программы), содеянное может подлежать совокупной квалификации по ст. 167 УК РФ и ст. 272 (ст.ст. 272, 273) УК РФ. это положение основано на том, что умысел виновного одновременно направлен на причинение вреда двум непосредственным объектам - интересам защиты компьютерной информации и отношениям собственности.
Аналогичным образом следует подходить к решению этого вопроса в ситуациях, когда неправомерный доступ к компьютерной информации стал способом нарушения неприкосновенности частной жизни, нарушения права на тайну личной корреспонденции, мошенничества и пр.
В заключении сформулированы основные выводы и результаты проведенного исследования.
ПО ТЕМЕ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ:
1. Шарков А.Е. Компьютерные преступления // Проблемы Российского права на современном этапе. - Кисловодск, 2000. (0,3 пл.)
2. Шарков А.Е. Назначение наказания по уголовному кодексу Российской Федерации // Проблемы Российского права на современном этапе. - Кисловодск, 2000. (0,6 п.л.)
3. Шарков А.Е. Проблемы законодательной техники конструирования норм о преступлениях в сфере компьютерной информации // Наука и образование на рубеже тысячелетий. -М., 2002. - (0,4 п.л.)
4. Шарков А.Е. Некоторые аспекты правоприменения уголовно-правовых норм о преступлениях в сфере компьютерной информации // Наука и образование на рубеже тысячелетий. -М., 2002. (0,4 п.л.)
5. Шарков А.Е. Назначение наказаний по совокупности преступлений. Кассационная практика // Бюллетень Ставропольского краевого суда на Кавминводах. - Пятигорск, 1999. - № 2 (35). (0,3 п.л.)
6. Шарков А.Е. Процессуальные вопросы судебной практики. Кассационная практика судебной коллегии по уголовным делам // Бюллетень Ставропольского краевого суда на Кавминводах. - Пятигорск, 2000. - № 8 (53). (0,2 п.л.)
7. Шарков А.Е. Обобщение судебной практики рассмотрения жалоб в порядке ст. 125 УПК РФ // Бюллетень Ставропольского краевого суда на Кавминводах. — Пятигорск. 2003. — № 3 (85). (0,3 п.л.)
8. Шарков А.Е. О разграничении преступлений, предусмотренных статьями 272 и 273 УК РФ //Труды юридического факультета Ставропольского государственного университета. Вып. 5. - Ставрополь, 2004. (0,2 п.л.)
9. Шарков А.Е. Особенности объективной стороны неправомерного доступа к компьютерной информации // Труды юридического факультета Ставропольского государственного университета. Вып. 5. - Ставрополь, 2004. (0,2 п.л.)
»18972
РНБ Русский фонд
2005-4 15818
Лицензия ИД № 065840 от 23.04.1998 Издательство «Ставропольсервисшкола» 355042, г. Ставрополь, ул. 50 лет ВЛКСМ, 38
Подписано в печать 11.Ю.2004. Формат 60x84 '/„ Усл. печ. л. 1,4. Бумага офсетная. Гарнитура Times. Тираж 100 экз. Заказ № 611
Отпечатано с готового оригинал-макета в типографии иэдательско-полиграфического комплекса СгГАУ «АГРУС», г. Ставрополь, ул. Мира, 302
СОДЕРЖАНИЕ ДИССЕРТАЦИИ по праву и юриспруденции, автор работы: Шарков, Александр Евгеньевич, кандидата юридических наук
ВВЕДЕНИЕ
Глава 1. ПОНЯТИЕ И ЮРИДИЧЕСКОЕ ЗНАЧЕНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В УГОЛОВНОМ ПРАВЕ
§ 1. Криминологическая обоснованность уголовной ответственности за неправомерный доступ к компьютерной информации
§2. Понятие и виды компьютерной информации
§3. Интересы защиты компьютерной информации как объект уголовно-правовой охраны
Глава 2. ЮРИДИЧЕСКИЙ АНАЛИЗ СОСТАВА НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ПО УГОЛОВНОМУ ЗАКОНОДАТЕЛЬСТВУ РФ
§ 1. Объективная сторона неправомерного доступа к компьютерной информации
§21 Субъективные признаки неправомерного доступа к компьютерной информации
§ 3. Квалифицированные виды неправомерного доступа к компьютерной информации
Глава 3. ПРОБЛЕМЫ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
§ 1. Неправомерный доступ к компьютерной информации и крайняя необходимость
§ 2. Неправомерный доступ к компьютерной информации и иные преступления в сфере компьютерной информации
§ 3; Неправомерный доступ к компьютерной информации как способ совершения других преступлений
ВВЕДЕНИЕ ДИССЕРТАЦИИ по теме "Неправомерный доступ к компьютерной информации: преступность деяния и проблемы квалификации"
Актуальность темы исследования. В настоящее время в России и во всем мире компьютеризация, создание разветвленных систем электронной обработки данных стали неотъемлемыми атрибутами образа жизни государственных учреждений, организаций и частных лиц. Для создания, обработки и передачи информации отдельные электронно-вычислительные машины объединяются в локальные и глобальные сети, что делает возможным практически моментальный доступ любого к открытому пользованию компьютерной информацией.
В то же время компьютеризация общества имеет «обратную» сторону. Не секрет, что деятельность во многих сферах общественной и частной жизни сейчас осуществляется преимущественно через создание и использование компьютерной информации - начиная с формирования различных баз данных и заканчивая банковскими платежами и оплатой частных покупок через Интернет. Сведения, содержащиеся в компьютерной информации, становятся «лакомым куском» для всякого рода злоумышленников, ведь недаром стала расхожей поговорка: «Кто владеет информацией, тот владеет миром».
Мировая практика показывает, что ущерб от компьютерных преступлений может исчисляться суммами, составляющими годовые бюджеты крупных городов. В большинстве стран Европы и Америки компьютерная преступность дает доходы, сравнимые с доходами, получаемыми от незаконного оборота наркотиков и оружия.1 Вызывает особую тревогу факт появления в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанных с ис
По данным С.В. Бородина и С.В. Полубинской, ежегодный ущерб от компьютерных преступлений оценивается в США в 100 млрд. долл., а в Западной Европе - более чем в 30 млрд. долл. См: Курс российского уголовного права. Особенная часть / Под ред. В.Н. Кудрявцева, А.В. Наумова. - М., 2002. - С. 790. использованием средств компьютерной техники и информационно-обрабатывающих технологий. В связи с общей криминогенной обстановкой в России и отсутствием до недавнего времени норм уголовного законодательства и компьютерной сферы, требующей специальных познаний, существует опасность совершения этих преступлений в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики. По признанию ряда авторов, преступность в сфере компьютерной информации стала серьезной угрозой национальной безопасности России.2
Увеличение общественно-экономического и политического значения информации и информационных технологий обусловили закономерность появления в уголовном законодательстве норм о преступлениях в сфере компьютерной информации, как преступлениях против интересов общественной безопасности и общественного порядка ( ст.ст. 272-274 УК РФ).
Согласно данным ГИЦ МВД РФ в России зарегистрированод преступлений по ст. 272-274 УК РФ по годам: в 1997-7; 1998-66; 1999-294; 200-800; 2002-3782; 2003-7053; за 6 месяцев 2004 года-4295 преступлений. От числа: возбужденных уголовных дел расследуется 49% дел, 43,5 %- приостановлено. Судами вынесены приговоры лишь по 25, 5 % уголовных дел от общего числа возбужденных. Уровень латентности преступлений составляет 90%. Ежегодный размер материального ущерба составляет 613,7 миллионов рублей, в сфере электронных платежей только в 2000 году составил 6 миллиардов рублей. За последние 10 лет количество совершенных преступлений в этой сфере возросло в 22, 3 раза. Судами Ставропольского края за период с 1997 по 2004 годы рассмотрено 1 уголовное дело по ч. 2 ст. 272 УК РФ.
Как видно из статистики, наиболее распространенным преступлением
2 Шийко А.С. Политика борьбы с компьютерной преступностью как угрозой информационной безопасности России: Автореферат дисс. канд. полит, наук. - М., 2001. — С. 4-6. в сфере компьютерной информации является неправомерный доступ к компьютерной информации. В настоящее время в отечественной науке появились специальные исследования, посвященные вопросам квалификации неправомерного доступа к компьютерной информации, однако подавляющее большинство трудов касается проблем расследования этого преступления, его криминологической и криминалистической характеристик.
Спорными остаются решение вопросов квалификации этого преступления, его отграничения от смежных составов. Один из наиболее острых вопросов связан с квалификацией неправомерного доступа к компьютерной информации, ставящего своей целью совершение иных преступлений (например, хищений, нарушения авторских и смежных прав, нарушения изобретательских и патентных прав). Серьезные разногласия вызывает понимание интересов защиты самой компьютерной информации как объекта уголовно-правовой охраны.
По высказанным соображениям тема диссертационного исследования представляется актуальной и необходимой. Выбор темы данной работы так же обусловлен попыткой на основе реального состояния преступности в области компьютерных технологий, анализа действующих норм законодательства, науки уголовного права и смежных отраслей, представить рекомендации по законодательному уточнению уголовных запретов в этой области.
Основной целью настоящего исследования является комплексный анализ состава неправомерного доступа к компьютерной информации по УК РФ, социально-криминологической обоснованности криминализации этого деяния. Кроме того, в качестве целей работы необходимо указать выработку практических рекомендаций по решению проблем квалификации ст. 272 УК РФ, а также обоснование возможной правовой эволюции данного состава преступления в российском уголовном законодательстве.
Достижение указанных целей возможно путем решения следующих задач: изучения степени разработанности проблемы понятия и юридической характеристики неправомерного доступа к компьютерной информации; теоретического обоснования значения интересов охраны компьютерной информации как объекта уголовно-правовой охраны; теоретического анализа элементов состава данного преступления по УК РФ 1996 года; системного и сравнительно-правового анализа положений российского уголовного законодательства и криминологии о неправомерном доступе к компьютерной информации; анализа судебной практики и позиций работников правоохранительных органов и практикующих юристов, касающихся темы исследования.
Объектом диссертационной работы являются общественные отношения и интересы, возникающие по поводу совершения неправомерного доступа к компьютерной информации, а так же криминологические характеристики данного преступления.
Предметом исследования выступили объективные и субъективные признаки неправомерного доступа к компьютерной информации, установление которых необходимо для наступления уголовной ответственности по ст. 272 УК РФ.
Методологической основой проведенного исследования явились общенаучный диалектический, а так же логический, сравнительно-правовой, системно-структурный, социологический (анкетирование) и некоторые другие методы.
Нормативную основу диссертационного исследования составили Конституция России 1993 года, Уголовный кодекс РФ 1996 года (в действующей редакции), федеральное законодательство РФ (в частности, Законы «Об авторском праве и смежных правах», «О государственной тайне», «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене»).
Изучены международно-правовые акты, имеющие отношение к теме исследования (Пакт о гражданских и политических правах, Европейская конвенция о защите прав человека и основных свобод).
Проанализированы соответствующие подзаконные нормативные источники, уголовное законодательство ряда зарубежных государств (Великобритании, Германии, Испании, Польши, США, Франции, Швейцарии, Швеции и др.).
Эмпирическую базу исследования составили результаты выборочного исследования, проведенного в г.г. Ставрополе и Пятигорске: по специально разработанной анкете опрошено 200 сотрудников и других работников правоохранительных органов.
В ходе работы над исследованием проанализированы 50 уголовных дел и* материалов следственной практики, связанных с незаконным доступом к компьютерной информации, а так же имеющая отношение к теме практика Верховного суда РФ и судов ряда иностранных государств.
Теоретическая основа исследования. Изучены труды известных авторов в области уголовного права, конституционного права, уголовного процесса, криминологии, общей теории права. При этом нужно особо выделить работы следующих ученых: Ю.М: Батурина, В.А. Бессонова, С. В. Бородина, Ю.В; Гаврилина, М.Ю. Дворецкого, A.M. Доронина, В.В. Крылова, В Н. Кудрявцева, В;Ю: Максимова, Д.Г. Малышенко, А.А. Мусаева, А.В; Наумова, А. А. Пионтковского, С. В. Полубинской, В.Д. Рогозина, Т.Г. Смирновой; С. F. Спириной, С. И. Ушакова, А. С. Шийко.
Научная новизна работы заключается в том, что на монографическом уровне осуществлено одно из первых комплексных научных исследований, посвященное теоретическому анализу проблем уголовной ответственности за неправомерный доступ к компьютерной информации.3 Предложено теоретическое понимание интересов защиты компьютерной информации как объекта уголовно-правовой охраны. При этом специально защищаемая компьютерная информация должна расцениваться в качестве «отправной точки» в определении объекта всех преступлений в сфере компьютерной информации. В работе предпринята попытка, определить перечень предметов данного преступления.
На основе определения родовых объектов уголовно-правовой охраны обосновано принципиальное положение о необходимости квалификации по совокупности со ст. 272 УК РФ иных преступлений, совершенных путем незаконного доступа в компьютерной информации.
В диссертационном исследовании осуществлен анализ объективных и субъективных признаков состава незаконного доступа к компьютерной информации. Один из ведущих акцентов сделан на понимании «незаконного доступа» как уголовно-значимого деяния, а также на правоприменительные проблемы вменения состава преступления, предусмотренного ст. 272 УК РФ.
Основные положения, выносимые на защиту:
1. Социальная необходимость и криминологическая обусловленность существования уголовной ответственности за незаконный доступ к компьютерной информации, основанная на том, что данное деяние в настоящее время причиняет вред интересам общественной безопасности в целом. Дальнейшая информатизация общества будет иметь следствием возрастание публичной ценности компьютерной информации как открытого, так и конфиденциального характера.
На момент написания работы в отечественной литературе были осуществлены два специальных исследования, посвященных проблемам уголовной ответственности за незаконный доступ к компьютерной информации. См: Доронин ДГ. Уголовная ответственность за неправомерный доступ к компьютерной информации: Автореферат дисс. . канд. юрид. наук. — М., 2003. - 23 е.; Малышенко Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: Автореферат дисс. канд. юрид. наук. - М., 2002. - 24 С.
2. Комплексное понимание интересов защиты специально охраняемой компьютерной информации как непосредственного объекта состава преступления, предусмотренного ст. 272 УК РФ. Обоснование положения о том, что компьютерная информация, находящаяся в свободном доступе, не может являться объектом уголовно-правовой охраны:
3: Обоснование понимания деяния в виде «незаконного доступа к; компьютерной информации» как любого несанкционированного нарушения неприкосновенности сведений, содержащихся в конфиденциальной компьютерной информации, вне зависимости от предметного носителя последней.
4. Обоснование вывода о том, что достаточным для криминализации является совершение самого незаконного доступа к специально охраняемой законом компьютерной информации. В связи с этим предложено исключение из диспозиции ч. 1 ст. 272 УК РФ указания на необходимость наступления последствий в^ виде уничтожения; блокирования, модификации либо копирования информации, нарушения работы ЭВМ или их сети. Соответственно перечисленные последствия должны влечь более строгую уголовную ответственность и могут быть сформулированы; в, качестве отягчающих обстоятельств.
5. Отсутствие юридически значимого мотива неправомерного доступа к компьютерной информации для наступления; уголовной ответственности по ст. 272 УК РФ;
6. Обоснование положения1 о пределах допустимости несанкционированного доступа к специально защищаемой компьютерной информации, основанных на понимании крайней необходимости как обстоятельства, исключающего преступность деяния.
7. Решение вопроса об отграничении неправомерного доступа к компьютерной информации от смежных составов преступлений, основанное на комплексном анализе объективных и субъективных признаков составов преступлений в сфере компьютерной информации (ст. ст. 272-274 УК РФ).
8. Обоснование совокупной квалификации содеянного в случаях, когда неправомерный доступ к компьютерной информации является способом совершения - иных преступлений (в частности хищений, нарушения авторских и смежных прав, нарушения изобретательских и патентных прав), Такой вывод основан на теоретическом понимании структуры объектов уголовно-правовой охраны, а так же на отсутствии в действующем законодательстве квалифицирующего признака совершения преступления с использованием «неправомерного доступа к компьютерной информации».
9. Обусловленность законодательных изменений в норме о неправомерном доступе к компьютерной информации и предложенный вариант таких изменений. Необходимость формализации оценочных признаков в составах преступлений в сфере компьютерной информации.
Теоретическая и практическая значимость исследования состоит в том, что ее положения и выводы могут быть использованы в правоприменительной деятельности, а так же для совершенствования уголовного законодательства Российской Федерации и более эффективного достижения цели уголовно-правовой защиты компьютерной информации как. составляющей части интересов обеспечения общественной безопасности.
Результаты настоящего исследования могут быть использованы также в учебном процессе и научных исследованиях по тем вопросам уголовного права и процесса, которые сопряжены с проблемами ответственности за совершение преступлений в сфере компьютерной информации.
Апробация результатов диссертационного исследования. Данные исследования неоднократно обсуждались на научно-практических конференциях, семинарах сотрудников правоохранительных органов Южного Федерального округа, Кисловодского гуманитарно-технического института (Университета Академии оборонных отраслей промышленности: РФ), филиала Северо-Кавказского государственного технического университета в городе Пятигорске, Ставропольского государственного университета. Они, нашли отражение в бюллетенях Ставропольского краевого суда, были рекомендованы к практическому применению в работе. Апробация результатов исследований осуществлялась путем обсуждения его основных положений на кафедрах «Уголовного права» Ставропольского государственного университета и вышеназванных учебных заведений, внедрения в учебный процесс.
Положения и выводы диссертации отражены в 9 опубликованных работах автора и внедрены в учебный процесс Ставропольского государственного университета Кисловодского гуманитарно-технического института, филиала Северо-Кавказского государственного технического университета в городе Пятигорске, при изучении Особенной части курса уголовного права (темы: «Преступления в сфере компьютерной информации», «Преступления против конституционных прав и свобод человека и гражданина»), а также в практическую деятельность Ставропольского краевого суда.
Структура диссертации отвечает основной цели и предмету исследования. Работа состоит из введения, трех глав (девяти параграфов) и заключения.
ВЫВОД ДИССЕРТАЦИИ по специальности "Уголовное право и криминология; уголовно-исполнительное право", Шарков, Александр Евгеньевич, Ставрополь
ЗАКЛЮЧЕНИЕ
Социальная необходимость существования уголовной ответственности за незаконный доступ к компьютерной информации основана на том; что данное деяние в настоящее время причиняет вред интересам общественной безопасности в целом. Проведенное исследование проблемы неправомерного доступа к охраняемой законом компьютерной информации позволяет сделать следующие выводы, а также предложить рекомендации о дальнейшем совершенствовании законодательства в этой области и практике применения-ст. 272 УК РФ и её совокупной квалификации с другими преступлениями:
1. Комплексной уголовно-правовой защите подлежит не всякая компьютерная информация, а специально охраняемая законом, являющаяся непосредственным объектом состава преступления, предусмотренного ст. 272 УК РФ: Компьютерная информация, находящаяся в свободном доступе, не может являться объектом уголовно-правовой охраны.
2. В диспозицию ст. 272 УК РФ заложена обязательность неблагоприятных последствий. Данный состав конструктивно не предусматривает возможности квалификации как покушения на преступление. Хотя в соответствии со ст. 29 УК РФ и теорией уголовного права, любое умышленное преступление предусматривает стадии приготовления и покушения, стадия приготовления для данного состава неприемлема так, как согласно ст. 30 УК РФ, ответственность за приготовление может наступать по тяжким и особо тяжким преступлениям, а ст. 272 УК РФ признается преступлением небольшой тяжести. В связи с этим такое конструирование состава не соответствует положениям теории уголовного права и ст. 6 УК РФ о принципе справедливости, так как, в соответствии со ст. 66 УК РФ, наказание за неоконченное преступление более мягко для виновного.
Ознакомление с закрытой информацией не образует состава преступления, если отсутствуют предусмотренные диспозицией неблагоприятные последствия, что делает мало эффективным применение данного состава. Наличие названного объективного критерия, отрицательно влияет на охраняемые Конституцией РФ и уголовным законом шрава собственников, владельцев, пользователей компьютерной информации, существенно снижая предупреждение совершения, иных преступлений, которые совершаются в реальной совокупности с рассматриваемым запретом. Автор полагает, что для более эффективной правоприменительной практики ст. 272 УК РФ необходимо считать незаконным доступом к компьютерной информации любое несанкционированное нарушение неприкосновенности сведений, содержащихся в охраняемой законом компьютерной* информации, не зависимо от предметного носителя последней.
3. Для криминализации деяния является достаточным совершение самого незаконного доступа к специально охраняемой законом компьютерной информации, в связи с этим автор полагает необходимым исключить из диспозиции ч. 1 ст. 272 УК РФ указания на необходимость наступления последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ или их сети. Указанные последствия должны влечь более строгую уголовную ответственность и могут быть сформулированы в качестве отягчающих обстоятельств. При наличии таких изменений появится реальная возможность борьбы с рассмотренными выше составами преступлений.
4. Автор так же полагает, что несанкционированный доступ к специально охраняемой законом компьютерной информации при крайней необходимости, для; предотвращения большего вреда, устранения большей опасности, путем причинения меньшего или равного вреда, или опасности правоохраняемому интересу, является обстоятельством, исключающим преступность деяния.
Автор находит, что при конструировании состава преступления, предусмотренного ст. 273 УК РФ, нарушены требования теории уголовного права, так как любой состав преступления, сконструированный законодателем как формальный, предусматривает наличие только прямого умысла. Между тем, ч. Г ст. 273 УК РФ является формальным составом, а ч. 2 этой же статьи предусматривает уголовную ответственность за неосторожное причинение тяжких последствий, что не отвечает требованиям теории уголовного права. Небесспорно введение законодательно не определенного признака «тяжкие последствия», что является оценочным критерием, легко ведущим к объективному вменению, чем нарушаются требования ст. 3, 5, 8 УК РФ. С точки зрения автора, целесообразно исключить из диспозиции ч. 2 ст. 273 УК РФ указание на неосторожное причинение вреда и конкретизировать понятие «тяжкие последствия» путем указания размера ущерба в денежном выражении. В связи с изложенным, наказание в виде лишения свободы за эти преступления не должны иметь места в силу ст. 6, 7 УК РФ и сравнительного анализа санкций за неосторожные преступления по УК РФ.
В связи с тем, что в состав понятия «компьютерная информация», охраняемая законом, с точки зрения видового объекта преступного посягательства, входят в качестве непосредственных объектов такие права (блага), как интеллектуальная собственность (авторское и смежные права, изобретательские и патентные права), права собственности, владения, и пользования информацией, предусмотренные различными статьями УК РФ, то исходя из теоретического понимания родового объекта уголовно-правовой охраны, а так же из-за отсутствия в действующем законодательстве квалифицирующего признака - «совершение преступления с использованием неправомерного доступа к охраняемой законом компьютерной информации», необходима совокупная квалификация содеянного, в случаях, когда неправомерный доступ к компьютерной информации является способом совершения других преступлений (хищений, нарушений авторских и смежных прав, нарушений изобретательских и патентных прав, банковской тайны).
Автор считает необходимым внесение изменений в статьи 272—274 УК РФ путем формализации оценочных признаков в составах преступлений, а в статьи 146,147,183,159,165 УК РФ путем включения в их диспозиции квалифицирующего признака - «совершение преступления с использованием неправомерного доступа к компьютерной информации».
БИБЛИОГРАФИЯ ДИССЕРТАЦИИ «Неправомерный доступ к компьютерной информации: преступность деяния и проблемы квалификации»
1. Нормативные акты и акты официального толкования.
2. Конституция Российской Федерации от 12.12.1993. М., 2000.
3. Соглашение «О сотрудничестве Государств-участников Содружества Независимых государств в борьбе с преступлениями в сфере компьютерной информации». Минск. 1 июня 2001. — СПС «Консультант Плюс».
4. Основы уголовного законодательства Союза ССР и союзных республик от 2 июля 1991 года // «Ведомости съезда народных депутатов СССР и Верховного Совета СССР». 1991. - № 30.
5. Уголовный кодекс РСФСР 1926 года.
6. Уголовный кодекс 1960 года.
7. Уголовный кодекс 1996 года (дополнениями от 8 декабря 2003 года.)
8. Уголовный кодекс Франции. М., 1993.
9. Уголовный кодекс ФРГ. М., 1996.
10. Постановление Верховного Совета Российской Федерации «О введении в действие Закона «О правовой охране программ для электронно-вычислительных машин и баз данных». // Софтмаркет. 1992. - № 22.
11. Сборник законов РФ. М.: ООО «АСТ». - 1999. - С. 565.
12. Собрание законодательства РФ. 1995. - № 8. - Ст. 609.
13. Сборник законов РФ. Омега-Эл. 2000. М. - С. 474.
14. Федеральный закон «Об информатизации, информации и защите информации» от 25.01. 1995. СПС «Консультант Плюс».
15. Постановление Правительства РФ от 29 сентября 1998 — № 1133 «О подписании Соглашения между правительствами государств-участников Черноморского экономического сотрудничества о взаимодействии в борьбе с преступностью». СПС «Консультант Плюс».
16. Положение о лицензировании деятельности по разработке и (или) производству средств защиты компьютерной информации от 27 мая2002. -М.-№ 348. М.
17. Определение судебной коллегии по уголовным делам Верховного суда РФ от 13 октября 1999. // Дело № 45-099-149 / 99. М. - С. 1-3.
18. Постановление Пленума Верховного Суда Российской Федерации от 27.12.2002 г. № 29 «О судебной практике по делам о краже, грабеже и разбое» // Российская газета. 2003. - 18 дек.1. П. Специальная литература
19. Алексеев С.С. Общая теория социалистического права. Свердловск, 1963.
20. Алимов С.Б., Вагонова Е.А. Предкриминальные конфликты единое поле уголовно-правового и криминологического реагирования // Методологические проблемы уголовно-правового регулирования общественных отношений. - М., 1989.
21. Ананьев Б.Г. Некоторые вопросы изучения человека. / Сборник ЛГУ «Человек и общество». Вып. 1. JL, 1966.
22. Багаудинова С.К., Кузнецова Н.Ф. Контроль над легализацией преступных доходов в США. // Вестник Московского университета. -Серия 11. Право. М., 1997. - № 6.
23. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит. 1991.-С. 27.
24. Беляев Н.А. Уголовное право на современном этапе: проблемы преступления и наказания. Санкт-Петербург, 1992.
25. Благов Е.В., Шаипов Р.Х. Особенности назначения наказания соучастникам преступления. Ярославль, 1993.
26. Борьба с компьютерной преступностью в рамках ООН. Борьба с преступностью за рубежом // НИТИ. № 5. - 1992. - С. 70.
27. Бражник С.Д. Преступления в сфере компьютерной информации. -Ярославль, 2000.
28. Брайнин Я.М. Уголовный закон и его применение. М., 1967.
29. Бурчак Ф.Г. Соучастие: Социальные, криминологические и. правовые проблемы. Киев. 1986.
30. Бурчак Ф.Г. Учение о соучастии по советскому уголовному праву // Киев: Наукова думка, 1969.
31. Бытко С.Ю. Объект преступлений, совершенных с использованием компьютерных технологий. // Государства, политика, право: Межвузов. сборник научн. Трудов. Уфа, 2000.
32. Веремеенко И.И. Административно-правовые санкции. М., 1975.
33. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования // Право и Закон. М., 1996.
34. Винер Н. Кибернетика и общество. М.: Сов. радио. - 1958. - С. 31.
35. Вихорев С., Герасименко В. Борьба с преступлениями в банковских информационно-вычислительных системах. // Финансовый бизнес. 1998.
36. Вихорев С., Ефимов А. Практические рекомендации по информационной безопасности. // М., 1996. № 10 / 11. - С. 2-7.
37. Волженкин Б.В. Экономические преступления. СПб, 1999.
38. Волчинская Е.К. Есть ли в России компьютерное право? // Российекая юстиция. 1997. - № 6.
39. Востротина А.С., Молоков В.В., Серенко В.И. Тенденции развития компьютерных преступлений в России // Актуальные проблемы борьбы с преступностью в Сибирском регионе: Материалы науч. практ. конфер. 3-4 февраля 2000. Красноярск, 2000.
40. Гаухман Л.Д., Максимов С.В. Преступления в сфере экономической деятельности. М., 1998.
41. Герцензон А.А. Уголовное право и социология. М., 1970.
42. Глушков В.М. Основы безбумажной информации. М.: Наука. 1982.-С. 34.
43. Голубев В.В. Компьютеризация и уголовное право. // Законодательство. 1999. -№ 8.
44. Гончаров Д. Квалификация хищений, совершаемых с помощью компьютеров // СПС «Консультант Плюс».
45. Гришин П.Ф. Социальная обусловленность уголовно-правовых норм. М., 1978.
46. Громов Г.Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. М., 1985. - С. 18.
47. Гудков П.Б. Компьютерные преступления в сфере экономики. / МЮИ МВД России. М., 1995.
48. Гульбин Ю. Охрана прав авторов программного обеспечения ЭВМ. Российская юстиция. 1997. - № 5.
49. Гульбин Ю. Преступления в сфере компьютерной информации. Российская юстиция. 1997. - № 10.
50. Демидов Ю.А. Социальная ценность и оценка в уголовном праве. -М., 1975.
51. Иванов В.Д. Добровольный отказ от совершения преступле52