АВТОРЕФЕРАТ ДИССЕРТАЦИИ по праву и юриспруденции на тему «Преступления в сфере компьютерной информации»
На правах рукописи
Кабанова Анна Жунусовна
Преступления в сфере компьютерной информации (уголовно-правовые и криминологические аспекты)
12.00.08 - уголовное право и криминология; уголовно-исполнительное право
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата юридических наук
Ростов - на - Дону - 2004
Диссертация выполнена на кафедре уголовного права и криминологии Ростовского государственного университета
Научный руководитель: кандидат юридических наук,
профессор Гайков Виктор Тимофеевич Официальные оппоненты: кандидат юридических наук, профессор Улезько Сергей Иванович кандидат юридических наук Колесник Василий Михайлович
Ведущая организация: Краснодарская Академия МВД России
Защита состоится «27» сентября 2004 года в 12 часов на заседании диссертационного совета ДМ.212.247.01 по юридическим наукам при государственном научном учреждении «Северо-Кавказский научный центр высшей школы» Министерства образования и науки Российской Федерации по адресу: 344006, г. Ростов-на-Дону, ул. Пушкинская, 140.
С диссертацией можно ознакомиться в диссертационном фонде Северо-Кавказского научного центра высшей школы Министерства образования и науки Российской Федерации.
Автореферат разослан «_» августа 2004 года
Ученый секретарь диссертационного совета кандидат юридических наук, доцент
И.О.Сорокин
%005-Ч 42,061
1. Общая характеристика работы.
Актуальность темы исследования. Широкая компьютеризация всех сфер человеческой деятельности, основанная прежде всего на собирании, хранении и использовании информации, вызвала острую необходимость правового регулирования всей сферы общественных отношений по поводу компьютерной информации и её защиты от неправомерных посягательств. В этой связи следует особо выделить сферы торговли, банковских и биржевых операций, где компьютерная информация в настоящее время занимает одно из главных мест.
Опасность преступлений в сфере компьютерной информации сопряжена с достаточно высоким темпом их роста. Так, в 1997 в России было зафиксировано 30 преступлений в сфере информационных технологий, в 1998г.- 60 преступлений, в 1999г.- 640 преступлений, 2000г. - 760, 2001 г. -783, 2002 г. - 812, 2003 г. - 851 преступление1. Следует отметить, что сложность компьютерной техники, неоднозначность квалификации преступлений в сфере компьютерной информации, а также трудность сбора доказательств приводят к несоответствию числа уголовных дел, возбужденных по статьям 272-274 УК РФ, числу фактически совершаемых преступлений данного вида.
Характерными особенностями преступлений в сфере компьютерной информации являются: высокий уровень латентности; использование в качестве предмета или орудия совершения преступления средства компьютерной техники; как правило, непрерывность преступных действий, быстрота их осуществления и широкая география; повышенная сложность выявления и расследования преступного посягательства; чрезвычайно высокий реальный и потенциальный материальный ущерб, наносимый преступными действиями; практически полное отсутствие каких-либо видимых материальных следов на месте происшествия; высокий уровень интеллектуальных способностей, профессиональных и специальных знаний у преступника; многообразие способов подготовки и совершения преступления, не полная и неточная регламентация ответственности за данные посягательства в уголовном законодательстве России.
Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.
До вступления в действие нового Уголовного Кодекса Российской Федерации в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые
Г6/-Ш
Михайлин Е.В., Гоголадзе З.Д. Проверка провайдером электронной почты на наличие вирусов и спама (правовой аспект)// Адвокат.-
внесли некоторую правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности. В настоящее время положения этих нормативных актов зачастую не сочетаются между собой и содержат множество пробелов и неточностей.
Следует признать неудачность формулировок статей 28 главы УК РФ. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Кроме того, в связи с всё большим распространением сети Интернет требуется принять соответствующие уголовно-правовые нормы, регламентирующие посягательства в данной области с учётом её специфики. Необходимо во взаимодействии со специалистами в области программирования разработать подробные рекомендации по применению главы 28 УК РФ.
Всё вышеизложенное подтверждает актуальность темы преступлений в сфере компьютерной информации, необходимость и своевременность её комплексного и глубокого исследования.
В отечественной правовой науке исследованием проблем компьютерных преступлений занимались такие ученые, как Батурин Ю.М., Вехов В.Б., Крылов В.В., Курушин В.Д., Ляпунов Ю., Максимов В., Минаев В.А., Файков Д. и некоторые другие. Однако в целом данная тематика еще недостаточно разработана, находится на этапе своего формирования и развития. Имеется относительно небольшое число монографических исследований, большинство материалов составляют научные статьи в периодической печати.
Основной целью диссертационной работы является комплексное исследование преступлений в сфере компьютерной информации в уголовно-правовом и криминологическом аспектах.
Для достижения этой цели необходимо решить следующие задачи:
1) исследовать историческое становление и развитие норм об уголовной ответственности за преступления в сфере компьютерной информации;
2) дать уголовно-правовую характеристику преступлений в сфере компьютерной информации, полно и последовательно проанализировав составы данных преступлений;
3) дать криминологическую характеристику данных преступных деяний;
4) разработать теоретические и практические предложения по совершенствованию законодательства об уголовной ответственности за преступления в сфере компьютерной информации, меры по предупреждению и борьбе с данными преступными деяниями.
Объектом исследования является совокупность общественных отношений, возникающих в связи с совершением преступлений в сфере компьютерной информации, созданием и применением уголовно-правовых норм, устанавливающих ответственность за данные преступные деяния, предупреждением и борьбой с ними.
. Предмет исследования составляет:
- действующая законодательная база Российской Федерации, в том числе система уголовно-правовых норм, регулирующая вопросы уголовной ответственности за преступления в сфере компьютерной информации;
- ранее действовавшая российская законодательная база, касающаяся ответственности за преступления в сфере компьютерной информации;
- материалы органов суда и следствия;
- статистические данные о совершенных преступлениях в сфере компьютерной информации и привлечении к ответственности за них, как по Ростовской области, так и по Российской Федерации в целом.
Методологическую основу диссертационного исследования составляют современные положения теории познания причин и условий социальных процессов и явлений, системный подход к изучению объекта и предмета анализа.
В ходе исследования использовались общенаучные методы (анализ и синтез, моделирование, системный подход, сравнительный, исторический, диалектический, логический и т.п.) и частно - научные методы (историко-правовой; логико-правовой; конкретные социолого-правовые методы: опросы, экспертные оценки, исследование материалов судебной практики, статистики и т.д.)
Нормативную базу исследования составили Конституция Российской Федерации, российское уголовное, уголовно-процессуальное, административное законодательство и иные нормативные акты, регулирующие вопросы ответственности за правонарушения в сфере компьютерной информации.
Теоретическую основу исследования составили научные труды по российскому уголовному и иным отраслям права, указанные в библиографическом списке. По проблеме диссертационного исследования были проанализированы и обобщены материалы научно-практических и научно-теоретических конференций, периодической печати, а также аналитические статьи, статистические справки, обзоры.
Эмпирическую базу диссертации составляют материалы исследований, проведенных автором, в частности, были исследованы 15 уголовных дел о привлечении к ответственности за преступления в сфере компьютерной информации, данные уголовной статистики, материалы следственно-судебной практики, проведен выборочный опрос 50 практических работников следственных и судебных органов. При написании диссертации также использовались результаты эмпирических исследований, проведенных другими учеными. Следует отметить, что применительно к преступлениям в сфере компьютерной информации следует говорить о высокой степени латентности исследуемого вида преступлений, следовательно случаи привлечения к уголовной ответственности и
назначения наказания за данные преступления немногочисленны в сравнении с иными видами преступлений.
Научная новизна работы обусловлена в первую очередь тем, что диссертация является самостоятельным комплексным исследованием проблемы уголовной ответственности за преступления в сфере компьютерной информации на основе современной правовой базы, а также последних достижений уголовно-правовой теоретической мысли в данной области.
Признаками научной новизны обладают и полученные результаты исследования. В частности, к новым результатам следует отнести: авторский вариант анализа исторического опыта регламентации уголовной ответственности за преступления в сфере компьютерной информации; итоги уголовно-правового анализа исследуемых составов преступлений по действующему уголовному законодательству РФ и некоторых зарубежных стран; итоги исследования причин и условий совершения данных преступлений, разработку научно обоснованных рекомендаций по совершенствованию законодательства в данной области, предупреждению и совершенствованию борьбы с указанными преступлениями.
Положения, выносимые на защиту можно сформулировать следующим образом:
1. Для обеспечения соответствия общего и родового объектов преступлений, содержащихся в разделе IX «Преступления против общественной безопасности и общественного порядка» и входящих в него главах УК РФ, предлагаем изменить название указанного раздела на следующее, которое наиболее будет полно отражать содержание общего объекта, посягательства на который регламентируют главы 25-28 УК РФ: «Преступления против общественной безопасности, общественного порядка, здоровья населения и общественной нравственности, транспортной, экологической и компьютерной информационной безопасности».
2.Происходящие процессы компьютеризации всех сфер общественной жизни, всё большая доступность технических средств хранения, обработки и передачи информации большинству населения, повышение уровня образованности в сфере использования высоких технологий, в том числе и среди несовершеннолетних, обуславливают необходимость понижения возраста уголовной ответственности за преступления в сфере компьютерной информации с 16 до 14 лет.
3. В статьях 212-274 УК РФ используется термин ЭВМ как синоним компьютера, что не вполне обоснованно, поскольку понятия ЭВМ и компьютер в современных условиях не всегда совпадают. Компьютер может быть реализован на неэлектронных технологиях - оптико-волоконных, лазерных, биотехнологиях. Поэтому использование понятия ЭВМ искусственно ограничивает круг технических средств, посредством которых возможно совершение преступлений в сфере компьютерной информации. Компьютерной может считаться информация, хранящаяся не только непосредственно в компьютере, но и в иных технических средствах
хранения, обработки и передачи информации. Целесообразным было бы преобразование указанных терминов.
4. Компьютерная техника при работе генерирует определенные электромагнитные поля, которые с помощью специальных технических средств могут быть перехвачены и на этой основе получены сведения о содержании обрабатываемой компьютерной информации. Возникает необходимость самостоятельной регламентации такого деяния, как получение информации с технического средства хранения, обработки и передачи информации путем применения специальной технической аппаратуры через излучаемые электромагнитные волны в статье 272' УК РФ.
5. Полагаем необходимым ввести в следующие составы преступлений: клевета, оскорбление, нарушение неприкосновенности частной жизни (ст.137 УК), нарушение тайны сообщений (ст.138 УК), нарушение авторских и смежных прав (ст.ст. 146, 147 УК); мошенничество (ст. 159 УК), изготовление или сбыт поддельных денег или ценных бумаг, поддельных кредитных либо расчетных карт; незаконное получение кредита (ст. 176 УК), терроризм, хулиганство, незаконное распространение порнографических материалов и предметов; служебный подлог, фальсификация доказательств, подделка, изготовление или сбыт поддельных документов, публичные призывы к развязыванию агрессивной войны; -следующее квалифицирующее обстоятельство:
«..совершение указанных деяний с использованием компьютерной техники, в том числе путем ввода компьютерных программ или информации, их модификации, уничтожения, блокирования либо иного вида вмешательства в процесс обработки информации, влияющего на результат обработки информации,...».
Кроме того, в связи с повсеместным распространением глобальных информационных компьютерных сетей (Интернет и др.) требуется принять соответствующие меры уголовно-правового характера, пресекающих посягательства в данной сфере с учетом её специфики. В частности, части 2 статей 129 «Клевета», 130 «Оскорбление» УК РФ изложить следующим образом: «...содержащееся в публичном выступлении, публично демонстрирующемся произведении, средствах массовой информации или глобальных информационно-компьютерных сетях...».
6. Ст.272 «Неправомерный доступ к компьютерной информации» УК РФ не регулирует ситуацию, когда неправомерный доступ осуществляется в результате неосторожных действий, что оставляет без необходимой уголовно-правовой регламентации большое количество посягательств в данной сфере, которые часто ведут к представляющим высокую степень общественной опасности последствиям. Осложняется ситуация еще и тем, что при расследовании обстоятельств неправомерного доступа крайне трудно доказать умысел субъекта.
В этой связи предлагаем следующую редакцию части 1 статьи 272 УК РФ: «1.Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в
электронно - вычислительной машине (ЭВМ), системе ЭВМ или их сети, совершенный по неосторожности, если это деяние повлекло причинение существенного вреда гражданам, организации или государству в связи с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, -наказывается...».
Части 1 и 2 действующей редакции соответственно считать частями 2 и 3 ст.272 УК РФ.
7. Ввести в ст.272 УК РФ самостоятельную часть, регламентирующую следующие особо квалифицированные составы:
« а) если совершенное деяние связано с посягательством на основы конституционного строя и безопасности государства либо нарушением конституционных прав и свобод человека и гражданина;
б) если деяние повлекло крушение, аварию, катастрофу, несчастные случаи с людьми, сопряженные с причинением вреда жизни и здоровью личности, отрицательные изменения в окружающей среде или иные тяжкие последствия».
8.Буквальное толкование статьи 273 УК РФ позволяет отнести к преступным действия по созданию вредоносной программы из исследовательского интереса для сознательного её введения в компьютерную систему для изучения и разработки средств антивирусной защиты. В данном случае необходимо указание на то, что целью создания и использования вредоносных программ является наступление указанных в законе последствий с чужой компьютерной информацией. Данное уточнение должно относиться только к созданию и использованию вредоносных программ, поскольку распространение всегда предполагает передачу программы другому лицу, что подтверждает направленность на повреждение чужой информации.
В этой связи следует изложить часть 1 статьи 273 УК РФ в следующей редакции:
«Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, принадлежащих другому лицу, организации или государству, а равно использование либо распространение таких программ или машинных носителей с такими программами,-...».
9. Квалифицированный состав преступления, предусмотренный частью 2 ст.273 УК РФ, считаем необходимым выразить следующим образом:
« Те же деяния, повлекшие по неосторожности тяжкие последствия либо причинили крупный ущерб государству или гражданам, в том числе нарушение авторских прав на программное обеспечение».
10. Декриминализовать состав преступления, предусмотренный ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» УК
РФ и перевести указанный состав правонарушения в сферу регулирования административного права.
Теоретическая и практическая значимость диссертационного исследования заключается в предложениях диссертанта, относящихся к дальнейшему совершенствованию уголовного законодательства и других нормативных актов по повышению эффективности борьбы и предупреждения совершения преступлений в сфере компьютерной информации. Выводы и предложения, сделанные в диссертации, могут быть учтены при внесении изменений и дополнений в действующий Уголовный кодекс РФ и иные нормативно-правовые акты. Приведен ряд рекомендаций для следователей и судей в части более точной квалификации данных деяний.
Основные положения диссертационного исследования могут быть использованы в учебном процессе юридических ВУЗов или факультетов учебных заведений России при преподавании курса уголовного права и криминологии.
Результаты исследования были апробированы: отдельные положения диссертации заслушивались на заседаниях кафедры уголовного права и криминологии юридического факультета Ростовского государственного университета. Разработанные в диссертации положения, выводы, рекомендации нашли свое отражение в четырех научных работах автора.
По структуре диссертация состоит из введения, трех глав, заключения и библиографии.
2. Основное содержание работы
Во введении дается общая характеристика работы, обосновывается актуальность темы диссертационного исследования, определяются цели и задачи исследования и его методологическая основа. Формулируются положения, характеризующие новизну научного исследования и выносимые на защиту, обосновывается теоретическая и практическая значимость работы, представляются результаты апробации основных положений диссертации, указывается ее структура.
Глава 1. «Историко-правовые и социальные предпосылки установления уголовной ответственности за преступления в сфере компьютерной информации в Российской Федерации и некоторых зарубежных странах» состоит из трех параграфов.
В первом параграфе исследуется история развития российского законодательства об ответственности за преступления в сфере компьютерной информации и её социальная детерминация. По мнению автора, научно-технический прогресс повлек за собой существенные социальные изменения, одним из которых стало появление нового вида общественно опасных посягательств - компьютерных преступлений в широком значении данного термина. Исторической предпосылкой регламентации уголовной ответственности за преступления в сфере компьютерной информации стало
использование компьютерной техники при совершении различного рода преступлений, в том числе и посягающих на отношения, связанные с обеспечением безопасности информации, что с учетом специфики той временной эпохи первоначально было представлено единичными случаями, особенно в России.
Первые случаи использования электронно-вычислительной техники при совершения преступлений были отмечены еще в конце 1960-х годов. Диссертантом приводятся конкретные примеры российской и зарубежной судебной и следственной практики, связанной с привлечением к ответственности за посягательства на компьютерную информацию и отношения, связанные с её уголовно-правовой охраной. К примеру, первое преступление подобного типа в бывшем СССР было зарегистрировано в 1979 г. в городе Вильнюсе. Ущерб государству составил около 80 тысяч рублей2. Этот случай явился определенной отправной точкой в развитии и исследовании нового вида преступлений в нашей стране. Данный факт был занесен в международный реестр правонарушений подобного рода.
В 1980-х годах получил распространение в использовании персональный компьютер, отличавшийся компактным размером и сравнительно невысокой ценой. Во многих сферах общественной жизни, таких как производство, оборона, наука, банковская деятельность, стали широко применять электронно-вычислительные средства. Одновременно шло стремительное развитие сетевых технологий, что позволяло широкому кругу лиц подключаться к удаленным информационным ресурсам.
Автор декларирует, что развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, доступность подобных устройств, а главное - наличие так называемого «человеческого фактора» породили новый вид общественно опасных деяний, в которых неправомерно используется компьютерная информация либо она сама становится объектом посягательства.
Впервые о проблемах борьбы с компьютерной преступностью в России отечественная криминалистическая наука официально заявила в июле 1992 года в связи с созданием межведомственного семинара «Криминалистика и компьютерная преступность»3, который был организован научно-исследовательским институтом проблем укрепления законности и правопорядка Генеральной прокуратуры Российской Федерации и Экспертно-криминалистическим центром МВД России.
Диссертантом было проанализировано содержание таких нормативных актов периода 1991 - 1997 гг., закон "О средствах массовой информации" (27.12.91 г. N 2124-1), Патентный закон РФ (от 23.09.92 г. N 3517-1), закон "О правовой охране топологий интегральных микросхем" (от
2 Пиве В. Б. Компьютерные преступления: способы их раскрытия. - М., 1997. С. 16.
3 Гудков П.Б. Состояние компьютерной преступности в России//Конфидент.-199б, №2.С17.
23.09.92 г. N 3526-1), закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г. N 3523-1), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. N 5341-1), закон "Об авторском праве и смежных правах" (от 9.07.93 г. N 5351-1), закон "О государственной тайне" (от 21.07.93 г. N 5485-1), закон "Об обязательном экземпляре документов" (от 29.12.94 г. N 77-ФЗ), закон "О связи" (от 16.02.95 г. N 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г. N 24-ФЗ), закон "Об участии в международном информационном обмене" (от 5.06.1996 г. N 85-ФЗ), которые до вступления в действие нового Уголовного Кодекса Российской Федерации составляли основу для борьбы с компьютерными преступлениями. Применялись иные нормы уголовного закона путем их расширительного толкования: например умышленное уничтожение носителей машинной информации, уничтожение файлов, изменение и модификация записей файлов иногда квалифицировались по ст.98 УК РСФСР «Умышленное уничтожение или повреждение государственного имущества». Аналогично по ст. 149 УК РСФСР решались вопросы, касающиеся личного имущества. Но трудность заключалось в том, что вопрос о праве собственности на информацию законом не был урегулирован, поэтому данные нормы о хищении и повреждении применять было некорректно.
Согласно действовавшему в то время законодательству охранялись законом только сведения, составляющие государственную тайну, и поэтому только за хищение или уничтожение таких сведений можно было привлекать к уголовной ответственности по ст.65 УК РСФСР о шпионаже и ст. 75 УК РСФСР - разглашение государственной тайны.
Несмотря на явную общественную опасность,
посягательства на безопасность обращения компьютерной информации не были противозаконными, т.е. они не упоминались уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью.
В развитых государствах уголовно-правовые нормы, направленные на борьбу с вредоносным использованием компьютерной техники, появились достаточно давно (в США - в 1984 году, в Великобритании - в 1990. Ситуация, сложившаяся в российском обществе, потребовала принятия норм уголовного права, которые предусматривали бы ответственность за совершение преступлений в сфере компьютерной информации.
Возникновение новых общественно опасных деяний, причиняющих значительный вред, обусловило необходимость разработать меры противодействия, адекватные угрозе. Основным средством борьбы с новым явлением стало уголовное законодательство, а также меры организационного, технического характера. Уголовный кодекс РФ, вступивший в действие в 1997 году, установил нормы, объявляющие общественно опасными деяниями конкретные действия и бездействия в сфере компьютерной информации и устанавливающие ответственность за их
совершение. Такие нормы появились в российском законодательстве впервые.
В параграфе 2 первой главы «Соотношение понятий «компьютерные преступления» и «преступления в сфере компьютерной информации» по российскому уголовному праву» автор обращает внимание на то, что до сегодняшнего времени в юридической науке отсутствует единое понимание сущности компьютерных преступлений, а Уголовный закон РФ не содержит легального определения компьютерных преступлений.
Проанализировав различные точки зрения по этому поводу, в том числе и таких ученых, как Ю.Ляпунов, В.Максимов, А.Н.Карахьян, Ю.М.Батурин и других авторов, диссертант объединяет их в четыре группы:
1. Мнения ученых первой группы сводятся к тому, что компьютерные преступления представляют собой самостоятельный вид преступной деятельности, ответственность за которую устанавливается автономными нормами УК (не ограниченными нормами главы 28 УК РФ);
2. Другие специалисты утверждают, что компьютерных преступлений как самостоятельного вида не существует. Они представляют собой особый способ совершения традиционных преступлений. При этом компьютер рассматривается как орудие преступления, средства, на котором подготавливается преступление или среды, в которой оно совершается;
3. Часто встречается расширительное толкование понятия компьютерных преступлений, в соответствии с которым к ним относятся любые посягательства на связи и отношения людей, опосредованные применением и использованием компьютерной техники.
4. Большинство же авторов в литературе к компьютерным преступлениям относят противозаконные действия в сфере автоматизированной обработки информации и выделяют в качестве главного классифицирующего признака, позволяющего отнести эти посягательства в обособленную группу, общность способов, орудий, объектов посягательств. То есть «объектом посягательства является информация, обрабатываемая в компьютерной системе, а сам компьютер служит орудием посягательства» .
Каждая из этих точек зрения содержит в себе долю истины, поскольку они отражают различные аспекты в понимании сущности компьютерных преступлений.
Границы применения термина «компьютерное преступление» достаточно широки и неопределенны, что в конечном итоге приводит к универсальности самого определения компьютерного преступления. Но эта формулировка описывает компьютерные преступления в целом, в широком смысле.
Когда же закон говорит о преступлениях в сфере компьютерной информации, то основным отличием является то, что это касается только
4 Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. - М., 1996. -С. 20.
информации, а не использования ЭВМ в преступных целях, причем информации размещенной на «машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети» (чЛ ст. 272 УК РФ).
По мнению автора, использовать термин «компьютерные преступления» в отношении деяний, предусмотренных главой 28 УК РФ, можно лишь с большой долей условности. В силу того, что понятие "компьютерные преступления" - многоаспектно, к их числу можно относить как деяния, когда компьютер выступает в качестве предмета посягательства, так и деяния, в которых он является техническим средством совершения преступления. Особенностью деяний, предусмотренных главой 28 УК, является то, что предметом этих посягательств является информация, содержащаяся в компьютере, и компьютеры как информационная структура - носитель информации, но не как предмет материального мира.
Диссертант отмечает, что российский законодатель пошёл по пути именно узкого понимания компьютерных преступлений. Примечательно, что в проекте УК РФ глава называлась «Компьютерные преступления», но в принятом (окончательном) варианте УК формулировка была изменена на «Преступления в сфере компьютерной информации», что еще раз подтверждает особый подход к указанным преступлениям, выделение особого объекта посягательств.
Далее анализируются признаки преступления в сфере компьютерной информации характеризуются наличием признаков, позволяющие отграничить их от иных правонарушений и преступлений (в том числе и от компьютерных преступлений широком смысле), которые связаны с тем, что предметом данных деяний является компьютерная (машинная) информация. В научной литературе даже обсуждается вопрос о появлении и формировании в системе российского законодательства новой комплексной отрасли - информационного права. Исходя из этой концепции, компьютерные преступления в узком смысле являются разновидностью информационных преступлений, под которыми следует понимать противоправные общественно опасные деяния, совершенные в области информационных правоотношений, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотношений5. Вторым сущностным признаком преступлений в сфере компьютерной информации является то, что специфическим орудием, средством их осуществления выступает ЭВМ. Третий признак - особый объект преступлений в сфере компьютерной информации. Общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, подлежащих охране уголовным законом, родовым объектом - общественная безопасность и общественный порядок. Видовой объект - отношения по правомерному и безопасному использованию компьютерной информации. Непосредственный объект трактуется,
5 Шиверский А. Защита информации: проблемы теории и практики.- М., 1996.С.41.
11
основываясь на диспозиции конкретной нормы. В этой связи автором анализируется понятие информационной безопасности и её связи с преступлениями в сфере компьютерной информации.
Опираясь на выделенные признаки, автор формулирует определение исследуемого вида преступлений: преступления в сфере компьютерной информации как общественно опасные деяния (действие или бездействие), совершаемые с применением средств электронно-вычислительной техники, причиняющие вред или создающие угрозу причинения вреда общественным отношениям, складывающимся по поводу безопасного производства, хранения, использования, распространения и потребления компьютерной информации и компьютерных информационных ресурсов, запрещенные уголовным законом под угрозой наказания.
Отмечается, что введение законодателем в Уголовный кодекс термина «компьютерная информация» является новшеством. Ранее в российском законодательстве, регулирующем информационные правоотношения, определения информации как «компьютерной» не существовало.
На международном уровне также используется в общем виде два понятия компьютерного преступления - в узком и широком смысле. В узком смысле - это совершение преступления, которое невозможно выполнить без использования компьютера или другого автоматического устройства, в широком смысле — использование компьютера или другого автоматического устройства как объекта или инструмента преступления. Диссертантом приводятся определения компьютерного преступления, данного в рекомендации Совета Европы № Я(89) 9 и №Я(95) 13.
Подводя итог произведенному соотношению понятий «компьютерное преступление» и «преступление в сфере компьютерной информации», автор обращает внимание на то, что необходимо различать посягательство на информацию как на предмет преступления от посягательства на компьютер как материальную ценность, предмет преступления против собственности. В то же время в этой связи диссертант полагает необходимым ввести в следующие составы преступлений: клевета, оскорбление, нарушение неприкосновенности частной жизни (ст. 137 УК), нарушение тайны сообщений (ст. 138 УК), нарушение авторских и смежных прав (ст.ст. 146, 147 УК); мошенничество (ст.159 УК), изготовление или сбыт поддельных денег или ценных бумаг, поддельных кредитных либо расчетных карт; незаконное получение кредита (ст. 176 УК), терроризм, хулиганство, незаконное распространение порнографических материалов и предметов; служебный подлог, фальсификация доказательств, подделка, изготовление или сбыт поддельных документов, публичные призывы к развязыванию агрессивной войны; - следующее квалифицирующее обстоятельство:
«..совершение указанных деяний с использованием компьютерной техники, в том числе путем ввода компьютерных программ или информации, их модификации, уничтожения, блокирования либо иного вида вмеша-
тельства в процесс обработки информации, влияющего на результат обработки информации,...».
Кроме того, в связи с повсеместным распространением глобальных информационных компьютерных сетей (Интернет и др.) требуется принять соответствующие меры уголовно-правового характера, пресекающих посягательства в данной сфере с учетом её специфики. В частности, части 2 статей 129 «Клевета», 130 «Оскорбление» УК РФ изложить следующим образом: «...содержащееся в публичном выступлении, публично демонстрирующемся произведении, средствах массовой информации или глобальных информационно-компьютерных сетях...».
Важным, по мнению автора, моментом является то, что компьютерная техника при работе генерирует определенные электромагнитные поля, которые с помощью специальных технических средств могут быть перехвачены и на этой основе получены сведения о содержании обрабатываемой компьютерной информации. Возникает необходимость самостоятельной регламентации такого деяния, как получение информации с технического средства хранения, обработки и передачи информации путем применения специальной технической аппаратуры через излучаемые электромагнитные волны в статье 272' УК РФ.
Третий параграф первой главы посвящен анализу законодательства некоторых зарубежных государств об ответственности за преступления в сфере компьютерной информации: США, Великобритании, Нидерландах, Франции, ФРГ, Украины, Республики Беларусь, Эстонии, Польши, Азербайджанской Республики, Кыргызской Республики, Грузии и Республики Казахстан.
Диссертантом проанализированы положения не только Уголовных кодексов указанных стран, но и иных нормативных актов, связанных регламентацией посягательств в сфере компьютерной информации. Например, Закона о телекоммуникациях 1984 г. Великобритании, Закон о компьютерных преступлениях Нидерландов, Закон Эстонской республики «Преступления в сфере компьютерной информации» и другие. Практически во всех странах происходит смешение понятий компьютерные преступления и преступления в сфере компьютерной информации, наиболее распространен широкой подход к пониманию компьютерных преступлений.
Автор отмечает, что меры противодействия преступлениям в сфере компьютерной информации, предпринимаемые отдельным государством, оказываются явно недостаточными. Кроме того, значительная часть таких преступлений совершается с использованием глобальных компьютерных сетей. В этой связи существенное значение приобретает международное сотрудничество в целях упорядочения уголовно-правового регулирования борьбы с этими преступлениями. Так, в рамках Содружества Независимых Государств было принято Соглашение о сотрудничестве государств -участников СНГ в борьбе с преступлениями в сфере компьютерной
информации, подписанное 1 июня 2001 года6; в 1997-2000 г.г. Советом Европы была разработана Европейская конвенция о киберпреступности (открыта для подписания 23 ноября 2001 года)'. Перед межгосударственным сотрудничеством в данной области ставится много задач. Оно напрямую связано с состоянием национального законодательства сотрудничающих государств, совершенством нормативных формулировок, направленных на противодействие посягательствам на безопасность компьютерной информации, связанным прежде всего с неправомерным доступом к компьютерной информации, а также с созданием, использованием и распространением вредоносных программ для ЭВМ. Российский законодатель должен учитывать опыт зарубежных государств в сфере противодействия исследуемым преступлениям - начиная со способа регламентации уголовной ответственности за них в уголовном законе или отдельном нормативном акте, вплоть до практической реализации этих положений.
Глава 2. «Уголовно-правовая регламентация ответственности за преступления в сфере компьютерной информации в современном законодательстве России» состоит из двух параграфов и трех подпунктов. В первом параграфе «Общая характеристика компьютерных преступлений: понятие, их признаки» раскрыты основные, общие, опорные моменты, необходимые для последующего анализа отдельных видов преступлений в сфере компьютерной информации. Общественная опасность противоправных деяний в области электронной техники и информационных технологий выражается прежде всего в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, включая и жизнеобеспечивающие, серьезное нарушение работы ЭВМ и их систем8. Несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям. Диссертант соглашается с мнением В.Крылова о том, что 28-я глава УК РФ "Компьютерные преступления" имеет своей целью охрану именно информационной безопасности - и только в силу этого защиту и аппаратно-технических средств, которые являются материальными носителями информационных
9
ресурсов .
Глава 28 включена в раздел IX УК РФ, озаглавленный «Преступления против общественной безопасности и общественного порядка». Тем самым определяется родовой объект составов преступлений включенных в
6 Волеводз А.Г. Противодействие компьютерным преступлениям. - М., 2002.
7 Волеводз А.Г. Цит.сочинение. - М, 2002.С.142.
8 Черкасов В. Информация защищена: нет проблем?//Мир безопасности.-1997, №11. С. 17.
9 Крылов В. Информационные компьютерные преступления.- М, 1997. С.41.
рассматриваемую главу. Раздел IX "Преступления против общественной безопасности и общественного порядка" УК РФ объединяет 70 статей, которые предусматривают уголовную ответственность за широкий круг деяний, существенно отличающихся друг от друга по объективным и субъективным признакам. Но вместе с тем эти деяния объединяет одна общая особенность: они посягают на интересы общества в целом, как единого социального организма и объективно направлены против неопределенно широкого круга общественных отношений - безопасности личности; сохранности имущества; нормальной деятельности государственных и общественных институтов, против экологической безопасности и т.п. Во всех случаях преступления этой группы причиняют вред тем общественным отношениям, которые обеспечивают безопасные условия жизни общества в целом. В совокупности эти отношения и образуют отдельный объект преступлений, общий для всей этой группы - общественную безопасность и общественный порядок.
В то же время родовой объект посягательств, обозначенный в разделе IX, представляется автору работы не отражающим видовые объекты входящих в данный раздел преступлений. Для обеспечения соответствия родового и видового объектов преступлений, содержащихся в разделе IX «Преступления против общественной безопасности и общественного порядка» и входящих в него главах УК РФ, предлагаем изменить название указанного раздела на следующее, которое наиболее будет полно отражать содержание общего объекта, посягательства на который регламентируют главы 25-28 УК РФ: «Преступления против общественной безопасности, общественного порядка, здоровья населения и общественной нравственности, транспортной, экологической и компьютерной информационной безопасности».
Анализируя различные определения, данные в науке компьютерной информации, автор подводит следующие итоги: компьютерная информация - это информация, представленная в специальном машинном виде, предназначенном и пригодном для ее для ее автоматизированной обработки, хранения и передачи, находящаяся на материальном носителе и имеющая собственника, установившего порядок ее создания, обработки, хранения, передачи и уничтожения.
Исходя из учения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений автор считает совокупность всех общественных отношений, охраняемых уголовным законом; родовым -общественную безопасность и общественный порядок; видовым -совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется исходя из названий и диспозиций конкретных статей исследуемой главы. Субъекты преступлений в сфере компьютерной информации, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы,
общественную и государственную безопасность, конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства
компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ10. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК, которое говорит не о посягательстве на объект, а о посягательствах в определенной "сфере".
Под предметом же преступления в уголовном праве понимаются все материальные предметы внешнего мира, на которые непосредственно направлены действия виновного при посягательстве на объект. В исследуемом виде преступлений им являются средства компьютерной техники, которые подразделяются автором 2 группы: аппаратные средства и программные средства, проведен анализ предметов этих преступлений.
Из формулировок с т. 212-274 УК РФ видно, что эти нормы говорят о двух видах информации. В статьях 272 и 274 УК говорится об охраняемой законом информации, а ст. 273 не указывает на статус информации, являющейся предметом преступления".
Под охраняемой законом понимается информация, специальный правовой статус которой установлен соответствующими законами. Доступ к этой информации ограничен законом или подзаконным актом. Ознакомление с ней и тем более использование такой информации ограничено узким кругом лиц. Содержание охраняемой законом информации может относиться к различным сферам жизни общества, государства, личности. Следует уточнить, что законодательством России охраняется три основных вида информации, а именно:
1) сведения, отнесенные к государственной тайне соответствующим федеральным законом, под которыми на основании ст. 5 понимается информация в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которой может нанести ущерб безопасности России;
2) сведения, отнесенные к служебной и коммерческой тайне в соответствии со ст. 139 Гражданского кодекса России, под которыми понимается информация, имеющая действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, если к ней нет законного доступа на законных (санкционированных) основаниях и обладатель такой информации принимает меры к охране ее конфиденциальности;
10 Научно-практический комментарий к Уголовному Кодексу Российской Федерации в 2-х томах. Т.2.- Нижний Новгород, 1996. С.231.
11 Шиверский А. Защита информации: проблемы теории и практики.- М, 1996. С.58.
3) сведения, имеющие статус персональных данных, под которыми в соответствии со ст. 11 Федерального Закона об информации, информатизации и защиты информации понимается информация о гражданах, включаемая в состав федеральных информационных ресурсов, информационных ресурсов совместного ведения, информационных ресурсов субъектов Российской Федерации, органов местного самоуправления, а также получаемая и собираемая негосударственными организациями12.
Второй вид информации - не защищенной законом - это информация общего пользования, адресованная неограниченному кругу лиц. Но это не значит что такая информация, если она не защищена специальным законом, не подлежит защите. Те же сведения, оформленные в виде базы данных для удобства пользования, и помещенные на любой машинный носитель будет охраняться законом как компьютерная информация.
В отношении категоризации преступлений в сфере компьютерной информации следует отметить, что почти все составы главы 28 УК РФ относятся к преступлениям небольшой и средней тяжести, и только один - к тяжким преступлениям.
С объективной стороны преступления в сфере компьютерной информации совершаются в большинстве случаев путем активных действий, путем бездействия может быть совершенно только нарушение правил эксплуатации ЭВМ. Автором охарактеризованы основные способы совершения преступлений в сфере компьютерной информации, связанные с моделированием поведения устройства или системы с помощью программного обеспечения, копированием информации преступником программных средств компьютерной техники, преодолением программных средств защиты.
Компьютерные преступления имеют материальные составы (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь.
Диспозиции статей 28-й главы УК РФ описательные, зачастую -бланкетные или отсылочные. Так, для применения ряда их необходимо обратиться к ст. 35 УК РФ, к нормативно-правовым актам об охране компьютерной информации, правилам эксплуатации ЭВМ и т.п. Санкции -альтернативные, за исключением двух квалифицированных составов, где они
12 Рыжков А. Вопросы защиты информации от ее негласного снятия по виброаккустическому каналу/ Информатизация правоохранительных систем.- М., 1996. С.213.
- в силу тяжести последствии преступления - урезаны до относительно-
13
определенных .
С субъективной стороны исследуемые преступления могут быть совершены умышленно, т.к. в ч. 2 ст. 24 УК РФ сказано, что деяние совершенное по неосторожности признается преступлением только тогда, когда это специально предусмотрено соответствующей статьей Особенной части УК РФ. Но исключением из этого правила являются вторые части ст.273 и 274 УК РФ, предусматривающие совершение тех же деяний и по неосторожности. Причем, оба состава включают в себя причинение по неосторожности тяжких последствий. Два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их с целью скрыть другое преступление и т.д.
Субъектом рассматриваемых преступлений в общем виде может быть вменяемое лицо, достигшее шестнадцати лет. Субъект нескольких составов является специальным. Ответственность за преступления против компьютерной безопасности в настоящее время наступает с 16 лет (ст. 20 УК РФ). Но происходящие процессы компьютеризации всех сфер общественной жизни, всё большая доступность технических средств хранения, обработки и передачи информации большинству населения, повышение уровня образованности в сфере использования высоких технологий, в том числе и среди несовершеннолетних, по мнению автора, обуславливают необходимость понижения возраста уголовной ответственности за преступления в сфере компьютерной информации с 16 до 14 лет.
В параграфе втором второй главы проведена классификация компьютерных преступлений, не только по российскому праву, но и согласно международным правовым нормам и разработкам зарубежных специалистов. Автором отмечено, что выделение видов компьютерных преступлений во многом зависит от подхода к пониманию компьютерного преступления. Одна из существующих классификаций преступлений в сфере компьютерной информации разработана рабочей группой Интерпола, основанная в большей степени на криминалистическом понимании преступлений. Все компьютерные преступления в ней разделены на шесть групп. Коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы р. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного:
13 Уголовное право. Особенная часть/ Под ред. Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. - М., 1998. С. 132.
1. Несанкционированный доступ и перехват. Данную группу выделяют на основе способов совершения деяния. Сюда включен а) компьютерный абордаж (несанкционированный доступ к информации, находящейся в компьютере). Кроме того, сюда относятся б) перехват с помощью специальных технических средств, в) кража времени (уклонение от платы за пользование), г) иные виды несанкционированного доступа и перехвата.
2. Изменение компьютерных данных. Изменение понимается в широком значении как любое изменение в состоянии информации (в т.ч. ее ликвидация). Это составы разработки, использования и распространения: а) логической бомбы, б) «троянского коня», в) компьютерного вируса, г) компьютерного червя, д) прочие виды изменения данных.
3. Компьютерное мошенничество: а) мошенничество с банкоматами.
б) компьютерная подделка, в) мошенничество с игровыми автоматами, г) манипуляции с программами ввода-вывода, д) мошенничество с платежными средствами, е) телефонное мошенничество, ж) прочие компьютерные мошенничества. Критерием для отнесения деяний, совершенных с использованием компьютерных технологий, к данной группе является корыстный мотив.
4. Незаконное копирование. Сюда относится неправомерное копирование: а) компьютерных игр, б) прочего программного обеспечения,
в) топологий полупроводниковых устройств, г) прочее незаконное копирование. Совершение данных преступлений связано с нарушением авторских прав на эти объекты.
5. Компьютерный саботаж. По его направленности различают а) саботаж с аппаратным обеспечением (нарушение работы ЭВМ), б) саботаж с программным обеспечением (уничтожение, блокирование информации), в) прочие виды компьютерного саботажа.
6. Прочие компьютерные преступления. Сюда относят посягательства, не подпадающие под критерии других групп: а) совершенные с использованием компьютерных досок объявлений, б)хищение информации, составляющей коммерческую тайну, в) передача информации, подлежащей судебному рассмотрению, г) прочие компьютерные преступления14.
Существует также классификация, предложенная Европейской комиссией в 2000 году, ориентированная на компьютерные преступления, совершаемые использованием глобальных компьютерных сетей. В соответствии с ней такие преступления, можно разбить на четыре группы: 1) похищение персональных данных пользователей Интернет; 2) похищение денежных средств с банковских счетов; 3) попытки взлома серверов частных
14 Леонова А П. Компьютерная преступность и информационная безопасность. -Минск, 2000. С.54.
компаний; 4) создание вируса; 5)самовольная рассылка вирусов электронной почтой (спам)13.
Несмотря на многообразие компьютерных преступлений, практически все способы их совершения имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать по отдельным общим группам: 5 основных групп способов совершения компьютерных преступлений. Классифицирующий признак - метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями:
1.Изъятие средств компьютерной техники.
2. Неправомерный доступ к компьютерной информации:
Преступления, совершаемые в отношении компьютерной информации, находящейся в глобальных компьютерных сетях или при обращении к ним.
Преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п.).
3.Изготовление или распространение вредоносных программ (вирусы, программы - взломщики и т.п.).
4. Перехват информации.
5. Нарушение авторских прав (компьютерное пиратство)16.
В главе 28 Уголовного кодекса Российской Федерации отражается узкий подход к пониманию компьютерных преступлений и определяются следующие общественно опасные деяния в сфере компьютерной информации:
1. Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК РФ).
2. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст.273 УК РФ).
15 Соловьев И.Н. Криминогенные аспекты сети Интернет// Юридический вестник. - 2001, №4.С21.
16 Файков Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями.- М., 1998. С.73.
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ (ст.274 УК РФ).
В тех случаях, когда общественно опасные действия в области информационных отношений совершаются без применения компьютерных средств, законодатель и, как следствие, правоприменитель чаще всего относят их к посягательствам на другие соответствующие родовые объекты. Так, клевета или оскорбление (ст.ст.129, 130 УК), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК), отказ в предоставлении гражданину информации (ст. 140 УК), нарушение авторских, смежных изобретательских и патентных прав (ст.ст.146, 147 УК) находятся в разделе «Преступления против личности», хотя указанные деяния могут повлечь и вредные последствия в сфере компьютерных информационных отношений. Кража, мошенничество, хищение предметов, имеющих особую ценность, умышленное уничтожение или повреждение имущества, заведомо ложная реклама, изготовление и сбыт поддельных кредитных карт, незаконный экспорт технологий, научно-технической информации (ст.ст.158, 159, 164, 167, 182, 187, 189) - в разделе «Преступления в сфере экономики», хотя их совершение с учетом распространения применения различных сферах жизни общества компьютерных технологий зачастую сопряжено с посягательством на информационные ресурсы. Указанные обстоятельства должны быть учтены при квалификации преступлений различного рода, не только напрямую закрепленные в главе 28 УК РФ о преступлениях в сфере компьютерной информации.
Представляется, что нормы, содержащие в ст. 272 - 274 УК РФ, не в полной мере отражают правовую базу борьбы с компьютерными преступлениями. При сложившейся ситуации с учётом международно-правового и зарубежного опыта правового регулирования отношений в сфере компьютерных технологий весьма актуальным кажется моделирование новых составов преступлений: к примеру, формулирование и выделение в отдельную главу УК РФ преступлений против собственности, в которых компьютерные системы связаны со способом совершения хищения. Возникает необходимость самостоятельной регламентации такого деяния, как получение информации с технического средства хранения, обработки и передачи информации путем применения специальной технической аппаратуры через излучаемые электромагнитные волны в статье 272' УК РФ.
Полагаем необходимым ввести в следующие составы преступлений: клевета, оскорбление, нарушение неприкосновенности частной жизни (ст. 137 УК), нарушение тайны сообщений (ст. 138 УК), нарушение авторских и смежных прав (ст.ст. 146, 147 УК); мошенничество (ст. 159 УК), изготовление или сбыт поддельных денег или ценных бумаг, поддельных кредитных либо расчетных карт; незаконное получение кредита (ст. 176 УК), терроризм, хулиганство, незаконное распространение порнографических материалов и
предметов; служебный подлог, фальсификация доказательств, подделка, изготовление или сбыт поддельных документов, публичные призывы к развязыванию агрессивной войны; - следующее квалифицирующее обстоятельство:
«..совершение указанных деяний с использованием компьютерной техники, в том числе путем ввода компьютерных программ или информации, их модификации, уничтожения, блокирования либо иного вида вмешательства в процесс обработки информации, влияющего на результат обработки информации,...».
В пункте 2.1 «Юридическая характеристика неправомерного доступа к компьютерной информации» проанализирована статья 272 УК РФ, которая устанавливает уголовную ответственность за неправомерный доступ к компьютерной информации: «Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ. системы ЭВМ или их сети». Для правильного понимания этой формулировки тоже требуется четко понимать значение употребленных в ней терминов.
Появление ст. 272 и ее расположение в главе на первом месте было вызвано поистине катастрофическим положением, сложившимся на отечественном рынке компьютерной информации и вызванным свободным доступом пользователей ПК к информационным ресурсам и бесконтрольным копированием последних". Достаточно сказать, что около 98% копий программных продуктов производится в настоящее время у нас в стране именно таким путем.
Автором раскрываются понятия, необходимые для точного анализа исследуемого состава, в том числе понятия «доступ», «уничтожение», «блокирование», «модификация» и «копирование» информации. Обращается внимание на существующий спор относительно того, как толковать уничтожение информации - как ее утрату при невозможности восстановления в первоначальном виде в конкретной ЭВМ или же как любую потерю информации собственником, в том числе и тогда, когда ее восстановление возможно. Диссертант полагает, что уничтожение информации включает в себя как полную физическую ликвидацию информации, так и удаление существенных идентифицирующих информацию признаков. В последнем случае информация, хотя и не уничтожена в техническом смысле, ее доступность пользователю и сохранность ставится под сильную угрозу. Поэтому имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью аппаратно-программных средств или получить данную информацию от другого пользователя не должна способствовать уходу виновного от ответственности.
17 Пиве В. Б. Компьютерные преступления: способы их раскрытия. - М., 1997. С 41.
Состав исследуемого преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия, хотя и обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же - для системы ЭВМ, 7) то же - для их сети.
Деяние, как видно из диспозиции статьи, предполагает наличие двух обязательных признаков: информация должна охраняться законом, а доступ к ней должен быть неправомерен, т.е. пользователь ЭВМ не имел права вызывать ее, знакомиться с ней, а тем более распоряжаться ею.
Однако, сам по себе неправомерный доступ к чужой информации, как установлено в ст. 272 УК, еще не наказуем. Он образует оконченный состав преступления только в том случае, когда сопровождается указанными в статье 272 УК РФ последствиями: уничтожением, блокированием, модификацией либо копированием информации, а так же нарушением работы ЭВМ, системы ЭВМ или их сети.
Вопрос о том, когда окончено данное деяние, должен решаться так. Моментом окончания его является момент отсылки пользователя компьютеру последней интерфейсной команды (голосовой, нажатием клавиши) вызова хранящейся информации, независимо от наступления дальнейших последствий18. Однако преступлением это деяние станет только лишь при наличии последнего условия. Все действия, выполненные до подачи последней команды, будут образовывать состав неоконченного преступления.
Субъективная сторона неправомерного доступа к компьютерной информации характеризуется только умышленной формой вины. Мотивы и цели виновного могут быть различны.
По мнению автора, статья 272 УК не регулирует ситуацию, когда неправомерный доступ осуществляется в результате неосторожных действий, что, в принципе, отсекает огромный пласт возможных посягательств и даже те действия, которые действительно совершались умышленно, т.к., при расследовании обстоятельств доступа будет крайне трудно доказать умысел компьютерного преступника (например, в сети Интернет, содержащей миллионы компьютеров, в связи со спецификой работы - переход по ссылке от одного компьютера к другому довольно легко попасть в защищаемую информационную зону даже не заметив этого). В этой связи автор предлагает новую редакцию части 1 статьи 272 УК РФ.
Также в работе предложены новые обстоятельства, которые по представлению диссертанта, должны отягчать ответственность за совершение исследуемого преступления.
18 Уголовное право. Особенная часть/ Под ред. Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. -М., 1998. С.157.
Субъектом рассматриваемого преступления может быть любое лицо, достигшее 16 лет. Субъект квалифицированного состава специальный. Однако часть вторая ст. 272 УК РФ предусматривает наличие дополнительного признака у субъекта совершившего данное преступление -служебное положение, а равно доступ к ЭВМ, системе ЭВМ или их сети, способствовавших его совершению.
В пункте 2.2 «Юридическая характеристика создания, использования и распространения вредоносных программ для ЭВМ» состав, сформулированный в ст.273 УК РФ: «Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами». Статья защищает в первую очередь права владельца компьютерной системы на неприкосновенность находящейся в ней информации.
Общественная опасность подобного деяния состоит в том, что вредоносная программа способна привести к полной дезорганизации системы компьютерной информации, причем он может бездействовать достаточно длительное время, затем неожиданно проснуться, изменить либо уничтожить хранящуюся в ЭВМ информацию или программы и привести к катастрофическим последствиям19
В отличие от ст.272 УК., ст. 273 сформулирована как преступление с формальным составом. Если для квалификации действий виновного по ст.272 необходимо наступление перечисленных в ней последствий, то для квалификации по ч.1 ст.273 этого не требуется. Достаточно установить факт создания вредоносной программы (или внесения изменений в уже существующую), заведомо для виновного приводящей к таким последствиям, либо использование или распространение таких программ.
Автором проанализированы понятие и признаки вредоносной программы и указано на то, что целью создания и использования вредоносных программ является наступление указанных в законе последствий с чужой компьютерной информацией. Данное уточнение должно относиться только к созданию и использованию вредоносных программ, поскольку распространение всегда предполагает передачу программы другому лицу, что подтверждает направленность на повреждение чужой информации и должно быть отражено в уголовном законе России.
Необходимо иметь в виду, что недопустимо отождествлять вредоносные программы с компьютерными вирусами. Последние представляют собой специально написанную, как правило, небольшую по размерам программу для ЭВМ, которая способна самопроизвольно
19 Ефимов А., Кузнецов П., Лукашкин А. Проблемы безопасности программного обеспечения военной техники и других критических систем //Конфидент. - 1994, №2. С.26.
записывать, внедрять свои копии (возможно измененные) в другие компьютерные программы, расположенные в исполнимых файлах, системным областях дисков, драйверах устройств (то есть вставляет свой код (тело вируса) в код соответствующего объекта).
С субъективной стороны преступление, предусмотренное ч. 1 ст. 273 УК, может быть совершено только с прямым умыслом.
Субъект рассматриваемого преступления - общий, лицо, достигшее 16 лет. Субъект преступления - общий.
Пункт 2.3 «Признаки состава нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети». Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам устанавливающим порядок работы с ЭВМ в ведомстве или организации. Такие правила могут быть предусмотрены инструкциями, исходящими из технических характеристик оборудования, правил внутреннего распорядка организации, а также правил обращения с компьютерной информацией, установленных собственником или владельцем информации либо законом или иным нормативным актом, то есть управомоченным лицом, в противном случае каждый работающий с компьютером будет устанавливать свои правила эксплуатации.
Целью действия ст. 274 УК РФ должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации
Для квалификации действий виновного по ст. 274 необходимо установить следующие обстоятельства:!. Допущено нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети; 2. Это нарушение совершено лицом, имеющим доступ к ЭВМ и другим указанным в ст.274 УК объектам; 3. Нарушение правил повлекло за собой уничтожение, блокирование или модификацию информации, охраняемой законом информации; 4. Последствиями указанных изменений информации явилось причинение собственнику существенному ущербу.
Субъект данного преступления специальный - лицо, имеющее доступ к эксплуатации ЭВМ, системы ЭВМ или их сети (программист, оператор ЭВМ, техник по обслуживанию и т.п.). Ответственность наступает по достижении 16 лет.
С субъективной стороны преступление, предусмотренное ч. 1 ст. 274, может быть совершено как с прямым, так и с косвенным умыслом: лицо сознает, что нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети, что влечет уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, предвидит возможность или неизбежность причинения своим деянием существенного вреда и желает этого либо не
желает, но сознательно допускает такие последствия или относится к их наступлению безразлично.
Вследствие проеденного анализа основных характеристик состава преступления, предусмотренного ст.274 УК РФ, и правоприменительной практики и фактических обстоятельств совершения противоправных деяний в сфере нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети, диссертант полагает целесообразным декриминализовать состав преступления, предусмотренный ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» УК РФ и перевести указанный состав в сферу регулирования административного права.
Глава 3 «Криминологические особенности преступлений в сфере компьютерной информации» состоит из двух параграфов.
В параграфе 1 «Особенности криминологической характеристики субъекта преступлений в сфере компьютерной информации» автор говорит о том, что криминологические и криминалистические характеристики компьютерного преступника тесно связаны с признаками объекта и предмета его посягательств, т.к. особенности объекта в определённой степени формируют и особенности субъекта. В этой связи следует учитывать такие характеристики компьютерной информации, как: общедоступность, при условии отсутствия особых ограничений на доступ; инвизуальность, т.е. отсутствие способа для человека без специальных инструментов в естественном виде наблюдать и анализировать информацию (любая информация абстрактна вне привязки к носителю и системе визуализации); 100% идентичность копии и оригинала, т.е. одинаковая
информационная ценность исходной информации и её копии на любом
20
носителе при одинаковом конечном методе визуализации .
В этой связи приведены типы преступников в сфере компьютерной информации в зависимости от пола, возраста, вида объективной стороны и цели совершаемых преступлений и характеристик их личности.
Параграф второй третьей главы посвящен причинам и условиям совершения преступлений, ответственность за которые предусмотрена главой 28 Уголовного кодекса РФ, а также анализу состояния преступности в сфере компьютерной информации.
Диссертантом выделены следующие первоочередные меры, направленные на оптимизацию процесса выявления, расследования и предупреждения преступлений в сфере компьютерной информации:
• разработка комплексной криминалистической методики расследования данного вида преступных посягательств;
• создание специальных подразделений, либо выделение отдельных сотрудников на территориальном уровне, специализирующихся на выявлении, расследовании и предупреждении преступлений в сфере компьютерной информации;
20 Крылов В. Информация как элемент криминалистической деятельности // Вестник Московского университета, серия 11, Право.- 1998, №4. С.34.
•создание базового координационного экспертно-
криминалистического центра по рассматриваемому кругу проблем;
•разработка методики проведения комплексной технико-технологической экспертизы и частных методик проведения экспертиз средств компьютерной техники;
• совершенствование уголовного и уголовно-процессуального законодательства с учетом специфики данных преступных посягательств;
• правовая регламентация информационных процессов и использования тех или иных средств компьютерной техники и технологии на территории Российской Федерации (например, путем принятия соответствующего пакета законодательных актов, включающего в себя Законы о секретности данных и информации, накапливаемых в базах данных и знаний, о необходимости защиты информационных ресурсов и т.д.);
• широкое использование специальных средств компьютерной техники и новых информационных технологий в процессе расследования компьютерных преступлений.
Целесообразно продолжать международное сотрудничество с правоохранительными организациями других стран и Интерполом в России по обмену информацией при расследовании и раскрытии преступлений в сфере компьютерной информации .
В связи с тем, что при выявлении и расследовании компьютерных преступлений перед следственными и оперативными работниками правоохранительных органов в силу ряда объективных и субъективных причин возникает ряд проблем, приводящих в большинстве случаев к возникновению различных следственных ошибок, которые негативно сказываются на полном и объективном расследовании уголовных дел рассматриваемой категории, рекомендуется при производстве большинства следственных действий в обязательном порядке привлекать соответствующих специалистов в области средств и методов новых информационных технологий.
В заключении обобщаются основные предложения и выводы, сделанные в ходе диссертационного исследования.
21 Государственная тайна в Российской Федерации: Учеб.-практич.пособие / Под ред. М.А. Вуса.- 2-е издание, перераб. и доп.- СПб.,2000. С. 154.
Основные положения диссертации отражены в следующих работах:
1. Кабанова А.Ж. Классификация компьютерных преступлений: международно-правовые и национально-правовые аспекты// Известия СКНЦ ВШ. Серия «Общественные науки». 2ОО4.Спецвыпуск.- 0,3 п л.
2.Кабанова А.Ж. Проблемные аспекты борьбы с компьютерной преступностью. Сборник научных статей ученых-юристов СевероКавказского региона. Том. 4. - Краснодар, 2003. 0,Зп л.
3.Кабанова А.Ж. Особенности криминологической характеристики субъекта преступлений в сфере компьютерной информации. Сборник научных статей ученых-юристов Северо-Кавказского региона. Выпуск 1.-Краснодар, 2003.0,2п.л.
4.Кабанова А.Ж. Регламентация уголовной ответственности за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети в УК РФ// Известия СКНЦ ВШ. Серия «Общественные науки». Приложение. 2004. №2. 0,2 п.л.
Печать цифровая. Бумага офсетная. Гарнитура «Тайме». Формат 60x84/16. Объем 1,2уч.-изд.-л. Заказ № 233 . Тираж 100 экз. Отпечатано в КМЦ «КОПЯЦЕНТР» 344006, г. Ростов-на-Дону, ул. Суворова, 19, тел. 47-34-88
04-f5102
РНБ Русский фонд
2005-4 12061