Преступления в сфере компьютерной информации в российском и зарубежном уголовном праветекст автореферата и тема диссертации по праву и юриспруденции 12.00.08 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве»

РОССИЙСКАЯ АКАДЕМИЯ НАУК ИНСТИТУТ ГОСУДАРСТВА И ПРАВА

На правах рукописи

оозовваь4

Зинина Ульяна Викторовна

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В РОССИЙСКОМ И ЗАРУБЕЖНОМ УГОЛОВНОМ ПРАВЕ

Специальность 12 00 08 - уголовное право и криминология, уголовно-исполнительное право

Автореферат

диссертации на соискание ученой степени кандидата юридических наук

Москва - 2007 г

003068994

Диссертация выполнена в секторе уголовного права и криминологии Института государства и права Российской академии наук

Научный руководитель кандидат юридических наук, доцент

Полубинская Светлана Вениаминовна

Официальные оппоненты доктор юридических наук, профессор

Цепелев Валерий Филиппович

кандидат юридических наук, доцент, заслуженный юрист Российской Федерации Никулин Сергей Иванович

Ведущая организация Государственный университет - Высшая школа

экономики

Защита состоится «10» мая 2007 г. в 12 часов 00 минут на заседании диссертационного совета Д 002 002 04 в Институте государства и права Российской академии наук по адресу 119991, г Москва, ул Знаменка, д 10

С диссертацией можно ознакомиться в библиотеке Института государства и права Российской академии наук по адресу: 119991, г. Москва, ул Знаменка, Д Ю.

Автореферат разослан «/¿?у> 2007 г

Ученый секретарь диссертационного совета доктор юридических наук, профессор

С В Максимов

Общая характеристика работы

Актуальность темы диссертационного исследования. Во все

времена объектом права становится лишь то, что является значимым для государства, общества и человека, а одним из решающих (хотя и не единственным) критериев для наделения того или иного явления правовыми характеристиками выступает его экономическая ценность в «поле» зрения права входит то, что может стать предметом хозяйственного оборота В век информационных технологий таким объектом становятся информационные отношения Быстрые способы передачи информации в наши дни являются одним из самых привлекательных объектов предпринимательской деятельности, они используются в коммерческих целях и приносят гигантские прибыли

Одновременно с пониманием огромной ценности информации возникает и потребность в ее защите Проблема защиты компьютерной информации и информационных систем сейчас является одной из самых актуальных во всем мире Новые возможности, предоставляемые информационными технологиями, их широкая распространенность и доступность делают эту область чрезвычайно привлекательной для представителей криминальной среды Стремительное развитие информационно-телекоммуникационных сетей, создание многочисленных информационных систем, разработка более совершенных технических устройств — все это создает условия, облегчающие совершение преступлений в этой сфере, число которых с каждым годом увеличивается как в России, так и в зарубежных странах

Задача уголовного законодательства в этой связи - обеспечить пресечение наиболее общественно опасных посягательств на компьютерную информацию, информационные системы и сети Надо отметить, что именно в указанной сфере уголовное право оказалось не вполне готовым к стремительному развитию компьютерной техники и ее внедрению в

повседневную жизнь людей Право в целом и уголовное право, в частности, нередко отстает от развития общественных отношений, связанных с использованием информации, и поэтому процесс нахождения адекватных форм и способов их правового регулирования, в том числе противодействия компьютерным преступлениям, идет уже не один десяток лет - в США с конца 70-х годов прошлого века, в Великобритании - с конца 80-х

В Российской Федерации с 1997 год! уголовно-наказуемыми были признаны определенные деяния в сфере компьютерной информации, обладающие общественной опасностью для безопасного использования компьютерной информации и информационных технологий Нормы о данных преступлениях зафиксированы в трех самостоятельную главу 28 УК РФ К ним «Неправомерный доступ к охраняемой законом компьютерной информации», статья 273 УК РФ «Создание, использование V: распространение вредоносных программ для ЭВМ» и статья 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»

Количество преступлений, совершаемых в сфере компьютерной

иным ГИЦ МВД России, если в

статьях УК РФ, выделенных в относят статья 272 УК РФ

7 преступлений в сфере

информации, с каждым годом растет По дан: 1997 году было зарегистрировано всег компьютерной информации, то в 2002 году их число возросло до 4050 таких преступлений, а в 2005 г составило 10214 случаев Но при этом необходимо подчеркнуть, что указанные деяния отличаются высокой латентностью Как показывают уголовная и судебная статистика, значительная часть таких преступлений остается за рамками реально выявленных и раскрытых Незначительным является и число лиц, осужденных за преступления в сфере компьютерной информации в 1998 году за все преступления, предусмотренные главой 28 УК РФ, было осуждено 7 человек, в 2002 году ■ 97, в 2005 году-2031

Официальный сайт МВД России Общие сведения о состоянии преступности www mvdmform ru

Информационная сфера как область динамично развивающаяся нуждается в адекватном правовом регулировании Многие законодательные акты Российской Федерации в данной сфере были приняты во второй половине 90-х годов прошлого века и уже не отвечают современному состоянию общественных отношений и техническому прогрессу, по отдельным вопросам вступают в противоречие с более поздними законодательными актами и в целом нередко тормозят развитие информационного общества В этой связи очевидна необходимость их корректировки и совершенствования Законодательство многих стран мира (включая и Россию) содержит явно недостаточное регулирование ответственности за преступления в сфере компьютерной информации, чтобы эффективно противодействовать их совершению Зачастую отсутствуют и необходимые механизмы международного сотрудничества В российском уголовном законе существуют недостатки в описании элементов и признаков соответствующих составов преступлений, неточности законодательных формулировок негативно влияют на правоприменительную практику, в том числе, на правильную квалификацию деяний в сфере компьютерной информации Российские ученые и практические работники неоднократно обращали на это внимание Кроме того, с появлением новых технологий появляются новые формы преступности, к примеру, взлом сотовых телефонов с использованием Bluetooth или беспроводной сети связи Wi-fi, нарушение работы информационных систем (Dos-атаки), на которые в рамках действующих редакций статей 272-274 УК РФ не всегда можно эффективно реагировать

По своей сути преступления в сфере компьютерной информации являются трансграничными, и потому все международные организации призывают государства в сотрудничестве с другими заинтересованными сторонами разрабатывать необходимое законодательство,

предусматривающее проведение совместных расследований указанных

деяний с использованием существующего международного права, и, в частности, Конвенции Совета Европы по киберпреступности

Все вышеизложенное подтверждает необходимость совершенствования конструкций норм УК РФ, устанавливающих ответственность за преступления в сфере компьютерной информации, на основе исследования действующего российского телекоммуникационного и информационного законодательства, практики применения статей 272-274 УК РФ, изучения зарубежных уголовных законов и судебной прдктики, а также международно-правовых документов, разработанных и принятых в этой области

Объектом диссертационного исследования являются правовые

отношения, юридические факты и процессы

противодействия преступлениям в сфере компьютерной информации в

, складывающиеся по поводу

России и зарубежных странах, а также уголовного закона, устанавливающих преступления

проблемы применения норм ответственность за такие

исследования

являются

Предметом диссертационного

законодательные акты, регламентирующие уголовную ответственность за преступления в сфере компьютерной информации, а также информационные и телекоммуникационные отношения, российская и зарубежная судебная практика, международно-правовые акты,

принятые по вопросам

противодействия компьютерным преступлениям

Цель и задачи исследования. Основные цели исследования заключаются в выяснении уголовно-правовой природы преступлений в сфере компьютерной информации, оценке степени зарубежного уголовного законодательства развития информационных технологий и криминологическим реалиям, изучении основных направлений и форм международного сотрудничества в

соответствия российского и современному состоянию

области противодействия рассматриваемым преступлениям Также целью данной работы является выработка рекомендаций по улучшению формулировок составов преступлений в сфере компьютерной информации в УК РФ и совершенствованию международного сотрудничества в противодействии таким преступлениям путем выделения приоритетных направлений его развития

Реализация указанных целей предполагает решение следующих конкретных задач

- раскрыть место, роль и важность противодействия преступлениям в сфере компьютерной информации,

- обосновать авторское понимание компьютерной информации как уголовно-правовой категории и определить ее соотношение со смежными правовыми понятиями,

- раскрыть содержательные характеристики новых видов преступлений в сфере компьютерной информации и последствий таких преступлений, отражающих их общественную опасность,

- обосновать с точки зрения телекоммуникационного и информационного законодательства недостатки положений УК РФ и выявить возникающие в этой связи проблемы их практического применения,

- провести сравнительно-правовой анализ предписаний, содержащихся в российском и зарубежном уголовном законодательстве, а также изучить и проанализировать практику их применения в России и зарубежных странах, и на этой основе сформулировать конкретные рекомендации по совершенствованию главы 28 УК РФ,

- исследовать основные направления и формы международного сотрудничества в противодействии преступлениям в сфере компьютерной информации, роль различных международных организаций в этой области, выявив тенденции развития такого сотрудничества

ции, формально-логический)

Методология и методика. Методологической основой диссертационного исследования являются актуальные методы познания, в том числе как общенаучного (системный подход, логический, диалектический, социологический, исторический), так и специально-познавательного (сравнительно-правовой, организационно-функциональный, лингво-юридический, дедукции и индук*1 характера

Формулировка и обоснование теоретических положений, практических рекомендаций и выводов осуществлены с использованием апробированных методов, применяемых в науках угол международного права, а также общей социологии, экономики

'ловного, информационного, теории права, философии,

Теоретическая основа исследовани характером проблемы противодействия компьютерной информации Для диссертавд

[ определена комплексным преступлениям в сфере онного исследования важное

значение имели как общетеоретические работы в области уголовного права и криминологии, так и труды, в которых рассматриваются проблемы информационного законодательства, как основной отрасли в сфере использования информации и информационных технологий

К первым относятся, прежде всего, труды Ю М Батурина, Н И Ветрова, В Б Вехова, А Г Волеводза, Ю В Гаврилина, В А Голубева, А Э Жалинского, В Е Козлова, В Н Кудрявцева, Н Ф Кузнецовой, Н А Лопашенко, В В Лунеева, Ю И Ляпунова, А В Наумова, С И Никулина, В А Номоконова, С В Полубинской, Н Г Шурухнова, В Ф Цепелева

В рамках второй группы следует назвать, прежде всего, труды И Л Бачило, Е А Войниканис, Е К Волчинской, В Б Наумова, В О Калятина, Б В Кристального, В Н Лопатина, А А Стрельцова, Л К Терещенко, М В Якушева, М А Федотова и других

Существенный научно-практический интерес для изучения проблем преступлений в сфере компьютерной информации представляют также работы, посвященные различным аспектам телекоммуникационного законодательства

Нормативную базу исследования составляют Конституция Российской Федерации, российское федеральное законодательство, решения судов общей юрисдикции Российской Федерации, а также судов зарубежных стран, содержащие правовые позиции по многим проблемам, являющимся объектом диссертационного исследования, законодательство зарубежных стран об ответственности за преступления в сфере компьютерной информации, таких как Великобритания, США, Япония, Нидерланды, ФРГ, Франция, Бразилии, Испания, КНДР, Италия, страны-участницы СНГ и другие

Кроме того, значительную часть объекта исследования составили международно-правовые нормы, содержащиеся в руководящих документах Организации Объединенных Наций, Совета Европы, Европейского Союза, Организации Экономического Сотрудничества и Развития, Группы Восьми, Интерпола, Содружества Независимых Государств

Эмпирическую основу работы составляют опубликованная судебная практика судов общей юрисдикции Российской Федерации и решения судов зарубежных государств, данные официальной статистики органов внутренних дел, статистические и аналитические данные международных организаций, материалы уголовных дел и постановлений об отказе в возбуждении уголовных дел УСТМ ГУВД г Москвы

Степень научной разработанности темы. Рассматриваемый вид преступлений уже выступал в качестве объекта диссертационного исследования, однако при этом проблема рассматривалась в основном с

криминалистической или криминологической точек зрения В уголовно-правовом смысле данная проблема разработана на уровне публикаций в научной литературе, диссертационных Доследований, посвященных отдельным аспектам проблемы, не содержащих сравнительно-правового

анализа и не рассматривающих вопросы международного сотрудничества

Монографических и диссертационных работ, подготовленных отечественными специалистами и содержащих комплексный анализ законодательства об уголовной ответственности за преступления в сфере компьютерной информации в российском, зарубежном и международном праве, недостаточно Так, исследование преступлений в сфере компьютерной информации проводилось в диссертационных работах по уголовному праву, выполненных Смирновой Т Г «Уголовно-правовая борьба с преступлениями в сфере компьютерной информации» (1998 г), Ушаковым СИ «Преступления в сфере обращения компьютерной информации Теория, законодательство, практика» (2000 г), Воробьевым В В «Преступления в сфере компьютерной информации Юридичес1ая характеристика составов и квалификация» (2000 г), Бессоновым В А «Виктимологические аспекты предупреждения преступлений в сфере компьютерной информации» (2001 г), Дворецким МЮ «Преступления в сфере компьютерной информации Уголовно-правовое исследование» (2001 г), Спириной С Г «Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации» (2001 г), Бражником СД «Преступления в сфере компьютерной информации проблем^ законодательной техники» (2002 г), Карповой В С «Уголовная ответственность за преступления в сфере компьютерной информации» (2002 г), Малышенко ДГ «Уголовная ответственность за неправомерный доступ к компьютерной информации» (2002 г), Дорониным А М «Уголовная ответственность за неправомерный доступ к компьютерной информации» (2003 г), Жмыховым А А «Компьютерная преступность за рубежом и е! предупреждение» (2003 г), Тропиной Т Л «Киберпреступность понятие, <1остояние, уголовно-правовые

меры борьбы» (2005 г), Ястребовым Д А «Неправомерный доступ к компьютерной информации Уголовно-правовые и криминологические аспекты» (2005 г)

Указанные диссертационные исследования внесли серьезный вклад в изучение преступности в сфере компьютерной информации, однако многие из них были посвящены преимущественно одному виду данных преступлений — неправомерному доступу к компьютерной информации, другие - только криминологическим аспектам проблемы Большинство из этих исследований основываются на уже не действующем отраслевом законодательстве и из-за изменения правового регулирования или по иным причинам, например, в связи с появлением новых форм компьютерных преступлений, утратило свою актуальность

В связи с этим научная новизна диссертационного исследования заключается в том, что в работе впервые составы преступлений в сфере компьютерной информации, предусмотренные УК РФ, анализируются с учетом новейшего российского информационного и телекоммуникационного законодательства Автором проведен системный терминологический анализ понятий, используемых в российском уголовном законе при описании элементов и признаков таких преступлений Изучение зарубежного уголовного законодательства, российской и зарубежной правоприменительной практики позволило автору сделать выводы о тенденциях и современных направлениях развития положений уголовного права, регламентирующих ответственность за преступления в сфере компьютерной информации, и показать пути совершенствования норм, содержащихся в главе 28 УК РФ

Ка основе исследования преступлений в сфере компьютерной информации как трансграничных, обобщения теории и практики международного сотрудничества в этой области предпринята попытка выявления и концептуального обоснования практической важности и

необходимости выработки унифицированных подходов к понятию, определению видов, а также способов и методов борьбы с рассматриваемыми преступлениями Обобщение практики международного сотрудничества в

противодействии рассматриваемым вида

■м

преступности позволило шагах, которые должна

сформулировать выводы о необходимых предпринять Российская Федерация, чтобы не отставать в этой области от развитых западных стран

По результатам исследования сформулированы предложения по совершенствованию российского уголовного законодательства

На защиту выносятся следующие новые выводы и положения,

имеющие принципиальное значение для теории и практики уголовно-правовой защиты компьютерной информации, информационных систем и сетей

1. Преступления в сфере компьютерной информации имеют динамичный характер В результате быстрого развития новых технологий не менее быстрыми темпами появляются новые формы компьютерной преступности, получающие распространение при использовании новых

:проводных сетей связи угих

яых технологий требует предписания об уголовной компьютерной информации

методов, например, технологии Bluetooth, бес WiMAX, пиринговых сетей (Р2Р), спама и дрз

Быстрота развития информациош динамичности законодательства, включая ответственности за преступления в сфере Уголовное законодательство должно адекватно реагировать на изменения как форм преступлений в сфере компьютерной информации, появление новых способов их совершения, так и отр^ать современное состояние развития информационных технологий и соответствующего отраслевого законодательства

2. Анализ УК РФ и российской судебной практики по вопросам

квалификации преступлений в сфере

12

компьютерной информации

свидетельствует, что информационное и телекоммуникационное законодательство редко принимается во внимание как при описании элементов и признаков составов преступлений в сфере компьютерной информации, так и в практике их применения

Противодействие преступлениям в сфере компьютерной информации носит комплексный характер и должно базироваться не только на нормах уголовного права, но и на положениях информационного и телекоммуникационного законодательства

3. Реальная статистика раскрываемых преступлений в сфере компьютерной информации в России искажена в результате не всегда правильного применения в следственной и судебной практике главы 28 УК РФ, в частности, при расширительном толковании элементов содержащихся в ней составов преступлений и фактическом непонимании технических реалий Расширительно толкуется в практике и предмет рассматриваемых преступлений, т е компьютерная информация

4. Формулировка состава преступления, предусмотренного в статье 272 УК РФ - неправомерный доступ к охраняемой законом компьютерной информации - как материального не отражает криминологическую реальность Материальный состав преступления «отсекает» целый ряд ситуаций, когда указанных в законе последствий не наступает, но сам факт того, что информация становится известна третьему лицу, причиняет существенный вред ее обладателю Кроме того, описание в часть 2 статьи 272 УК РФ специального субъекта преступления как лица, имеющего доступ к ЭВМ, системе ЭВМ или их сети, основывается на устаревших представлениях о возможностях информационных технологий, об ЭВМ как машинах, стоящих в закрытых помещениях

Учитывая современный этап развития информационных технологий, на основании оценки общественной опасности неправомерного доступа к компьютерной информации с учетом сравнительно-правового анализа уголовного законодательства зарубежных стран и международно-правовых

компьютерной информации, информации с целью ее копирования, -

рекомендаций, предлагается изложить статью 272 УК РФ в следующей редакции

«Статья 272. Несанкционированный доступ к компьютерной информации

1 Несанкционированный доступ к совершенный с обходом средств защиты уничтожения, блокирования, модификации или наказывается

1 То же деяние, если оно повлекло за собой уничтожение, блокирование, модификацию или копирование компьютерной информации, -наказывается

3 Деяние, предусмотренное частью первой и второй и совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, -наказывается »

5. Диспозиция статьи 274 УК РФ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети - сформулирована как бланкетная, т е требующая обращения к конкретным правилам, что затрудняет применение данной статьи в полном объеме в связи с нередким отсутствием соответствующих правил

Более того, общественная опасность этого деяния состоит не в нарушении правил эксплуатации ЭВМ как таковых, что подтверждается анализом зарубежного законодательства, а в тех последствиях, к которым такие нарушения приводят, те в нарушении работы информационных систем или информационно-телекоммуникационных сетей

В этой связи предлагается изложить данную статью в следующей редакции

«Статья 274. Нарушение работы инфс информационно-телекоммуникационных сет

рмационной системы либо

!Й.

Умышленные действия, направленные на временное или постоянное нарушение работы информационной системы или информационно-телекоммуникационной сети, блокирование доступа к какой-либо информации, информационной системе или информационно-телекоммуникационной сети,-

наказывается »

6. Трансграничный характер преступлений в сфере компьютерной информации требует межгосударственного подхода к противодействию им, эффективность которого недостижима без международного сотрудничества В свою очередь, обеспечение такого сотрудничества требует выработки согласованных подходов к определению видов преступлений в сфере компьютерной информации, разработки согласованных процедур взаимодействия правоохранительных органов разных стран при расследовании таких преступлений, получении необходимых доказательств и выявлении виновных в них лиц Анализ зарубежного уголовного законодательства показывает, что на данный момент отсутствует как единообразное понимание в формулировании составов преступлений в сфере компьютерной информации, так и унифицированные процедуры взаимодействия правоохранительных органов

Международно-правовые механизмы должны играть главную роль в гармонизации национального уголовного законодательства различных стран в этой сфере Исходя из этого, Российская Федерация должна подписать и ратифицировать Конвенцию Совета Европы по киберпреступности

Теоретическая значимость результатов исследования состоит в том, что проведенный автором сравнительно-правовой анализ создает научные предпосылки для совершенствования норм УК РФ, предусматривающих ответственность за преступления в сфере компьютерной информации, качественного улучшения законодательной техники при формулировании

составов таких преступлений, единообразия судебной и следственной практики

Практическое значение результатов исследования состоит в формулировании рекомендаций по совершенствованию уголовного законодательства и практики его применения

Результаты диссертационного исследования могут быть учтены при совершенствовании УК РФ, подготовке разъяснений Пленума Верховного

Суда РФ, в деятельности следственных

и судебных органов при

расследовании и разрешении уголовных дел, возбуждаемых по статьям 272-

ного исследования могут Российской Федерации в

274 УК РФ Положения диссертациош использоваться при подготовке позиции международных организациях

Материалы диссертации позволят усовершенствовать учебные курсы по уголовному и информационному праву, преподаваемые в юридических образовательных организациях

Апробация результатов диссертационного исследования

Положения, выносимые на защиту, докладывались на научных и научно-практических конференциях, в их числе 6-я международная конференция «Безопасность и доверие при использовании инфокоммуникационных сетей и систем» (2007, Москва), Национальный форум информационной безопасности (2005, 2006, 2007, Москва), Глобальный форум по партнерству

эизму Группы Восьми (2006, подразделений специальных

государств и бизнеса в противодействии терро : Москва), Совещание-семинар руководителей технических мероприятий МВД, ГУВД «Совершенствование оперативно-служебной деятельности УСТМ по борьбе с преступлениями, совершаемыми с использованием информационных технологий» (2006, Анапа), Международная практическая конференция по борьбе с киберпреступностью и кибертерроризмом (2006, Москва), Заседания Подгруппы по

преступлениям в сфере высоких технологий Римско-Лионской группы Группы Восьми (2005, Лондон, 2006, Москва), Парламентские слушания Государственной Думы Федерального Собрания Российской Федерации «Законодательное обеспечение в сфере информации, информационных технологий и защиты информации» (2006, Москва), Совещание экспертов Совета Европы по вопросам принятия в Российской Федерации законодательства в сфере защиты персональных данных (2005, Париж), Семинар ОБСЕ «Борьба с использованием сети Интернет в террористических целях» (2005, Вена), Заседание Комиссии по информационной безопасности Регионального Содружества Связи (2005, Баку)

Основные положения диссертационного исследования докладывались также на совещаниях органов государственной власти различных уровней, как национальных, так и международных, использовались автором при работе в рабочих группах по подготовке проектов федеральных законов, в том числе Федерального закона «Об информации, информационных технологиях и о защите информации» и Федерального закона «О персональных данных», были опубликованы в виде научных статей, тезисов в сборниках докладов научных конференций (шесть публикаций, в том числе, в ведущих рецензируемых научных журналах, общим объемом 2,85 п л), а также при подготовке главы Нового курса российского уголовного права в секторе уголовного права и криминологии Института государства и права РАН (в соавторстве), использовались в служебной деятельности в Министерстве информационных технологий и связи Российской Федерации, Координационном центре национального домена сети Интернет

Структура работы определена целями и задачами исследования и состоит из введения, трех глав, включающих в себя восемь параграфов, заключения и списка использованной литературы

Содержание работы Во введении обоснованы актуальность и научная новизна темы,

предмет, цели и задачи методологические основы носимые на защиту, отражены

исследования «Общая

определены степень ее разработанности, исследования, изложены теоретические и исследования, сформулированы положения, вы теоретическая и практическая значимость результатов диссертационного исследования и его структура

Первая глава диссертационного характеристика преступлений в сфере компьютерной информации»

состоит из двух параграфов

В первом параграфе «Понятие кЬмпьютерной информации» анализируется предмет преступлений в сфере компьютерной информации В связи с тем, что нормы УК РФ базируются на регламентирующих отношения, связанные с использованием информации и информационных технологий, анализ этих законов проведен в первом

гжде всего, это Федеральный формации, информационных

РФ не вся компьютерная

параграфе диссертационного исследования Пре закон от 27 июля 2006 г № 149-ФЗ «Об инс технологиях и о защите информации»

Тем не менее, в соответствии с УК информация подлежит уголовно-правовой защите Основным требованием, предъявляемым к такой информации, применительно к нормам уголовного закона, является то, что такая информация должна быть ограничена в доступе Все тайны, составляющие информацию с ограниченным доступом, опираясь на триаду «личность, общество, государство», можно разделить на три категории личная тайна, семейная тайна, коммерческая тайна, профессиональные тайны, государственная и служебная тайны

В диссертации приведены примеры конкретных проблем, возникающих из-за расширительного и не вполне корректного толкования понятия компьютерной информации как (предмета рассматриваемых

преступлений Так, в течение последних лет правоприменительные органы исходят из того, что программа для ЭВМ, записанная на машинный носитель, является компьютерной информацией, поэтому неправомерный доступ к программе на машинном носителе квалифицируется как доступ к «информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети» по статье 272 УК РФ По мнению автора, подобная правоприменительная практика не соответствует действующему законодательству Программа для ЭВМ является объектом авторского права, и незаконные действия по отношению к ней не являются неправомерным доступом к компьютерной информации в смысле статьи 272 УК РФ, а должны квалифицироваться по статье 146 УК РФ (Нарушение авторских и смежных прав)

Во втором параграфе «Понятие и виды преступлений в сфере компьютерной информации» рассматриваются различные подходы к пониманию преступлений в сфере компьютерной информации, их соотношение с понятием компьютерных преступлений, киберпреступлений, преступлений в сфере высоких технологий

В 2000 году американские ученые провели глобальное исследование уголовного законодательства 52 стран и пришли к выводу, что в тех странах, в которых предусмотрены преступления, совершаемые в «информационном пространстве» (cyberspace), можно выделить 10 видов таких преступлений, объединенных в четыре категории

1 преступления, связанные с информацией, включая ее перехват, модификацию и кражу,

2 преступления, связанные с компьютерными сетями, включая вмешательство в их работу и саботаж,

3 преступления, связанные с доступом, включая хакерство и распространение вирусов, а также

4 преступления, связанные с использованием компьютеров, включая оказание помощи и соучастие в преступлении, компьютерное мошенничество и компьютерный подлог

Принимая во внимание результаты научных исследований и законодательную практику различных государств, а также международного сообщества, к числу компьютерных преступлений можно отнести преступления в сфере компьютерной информации и преступления, совершаемые с использованием информационных технологий

В зависимости от объекта и предмета посягательства все компьютерные преступления, предусмотренные как в российском, так и зарубежном уголовном праве, можно разделит! на две группы

1 Преступления в сфере компьютерной информации Предметом в

таких преступлениях выступает компьютерная деяниях, предусмотренных статьями 272-274

информация, как, например, в К РФ, статьями 361-363 УК

Украины, §1030 (а)(1) Свода Законов США «Несанкционированный доступ к

информации с ограниченным доступом, касающейся национальной безопасности, международных отношений, атомной энергетики», статьей 478 1 УК Австралии «Несанкционированный доступ или модификация охраняемой компьютерной информации или программы» и рядом других

2 Преступления, где компьютерная информация является орудием или средством совершения другого преступления^ Эти составы преступлений находятся в других главах уголовных кодексов, к примеру, в статье 212 УК Республики Беларусь «Хищение путем использования компьютерной техники», §1030(а)(7) Свода Законов сш! «Вымогательство, угрозы причинения вреда с использованием компьютера», статье 206(1)(е) УК Канады «Использование компьютерных данных и технологий в целях извлечения прибыли путем создания финансовых пирамид» и других Применительно к УК РФ, ответственность за преступления этой группы должна наступать по иным статьям Кодекса в соответствии с их родовым и непосредственным объектами Однако такие де|яния в необходимых случаях

могут квалифицироваться по совокупности с преступлениями, предусмотренными статьями 272-274 УК РФ

В данном параграфе приведены обширные статистические данные, касающиеся преступлений в сфере компьютерной информации в России

Вторая глава «Уголовная ответственность за преступления в сфере компьютерной информации в российском и зарубежном праве» состоит из четырех параграфов

Первый параграф главы посвящен рассмотрению и сравнительно-правовому анализу такого состава преступления как неправомерный доступа к компьютерной информации (статья 272 УК РФ)

Исходя из формулировки диспозиции части 1 статьи 272 УК РФ, выделяется три обязательных признака объективной стороны содержащегося в ней состава преступления общественно опасное действие (неправомерный доступ), общественно опасные последствия (уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети), причинная связь между совершенным деянием и наступившими последствиями Отсутствие хотя бы одного из этих признаков означает отсутствие данного состава преступления и уголовной ответственности

В соответствии со статьей 2 Федерального закона от 27 июля 2006 г № 149-ФЗ «Об информации, информационных технологиях и о защите информации» доступ к информации определяется как возможность получения информации и ее использования Таким образом, полномочия по ограничению либо разрешению доступа к информации являются существенными полномочиями ее обладателя Неправомерность доступа к компьютерной информации означает, во-первых, что виновный нарушает порядок доступа к информации, установленный законом или обладателем информации Во-вторых, виновный получает возможность получить

компьютерную информацию и использовать ее без согласия законного обладателя

В зарубежном и международном уголовном законодательстве при описании сходных составов преступлений употребляется термин «несанкционированный доступ» На взгляд автора, данный термин является более точным для характеристики запрещенного уголовным законом действия, поскольку правомерность доступа к информации фактически означает его санкционированность (разрешенность) обладателем информации

Выделяется несколько способов i неправомерного доступа к компьютерной информации способы непосредственного доступа, способы опосредованного (удаленного) доступа, смешанные способы доступа Во всем мире доля преступных деяний, совершаемых путем удаленного доступа к ЭВМ, системе или компьютерной сети, в общем числе компьютерных преступлений продолжает неуклонно расти и составляет по оценкам специалистов примерно 39,2%2

Приведенные в работе примеры из судебной практики, показывают, что незаконное подключение к сети Интернет Следственными и судебными органами часто квалифицируется как преступление по статье 272 УК РФ с использованием удаленного доступа При подключении к сети Интернет происходит использование чужого имени пользователя и пароля, поэтому считается, что этот доступ является неправомерным В то же время, многие авторы, исследовавшие эту проблему, не согласны с подобным подходом в правоприменительной практике, и эта позиция разделяется и автором диссертационного исследования В подобных случаях незаконное подключение к сети Интернет приводит к изменению статистической информации в биллинговой системе Биллинговая система (т е автоматизированная система расчетов) представляет собой программно-

2 Голубев В А, Головин А Ю Проблемы расследования преступлений в сфере использования компьютерных технологий // www crime-research org/articles

аппаратный комплекс, предназначенный для учета потребления услуг связи, управления расчетами за такие услуги, управления самими услугами одновременно с хранением информации об абонентах, которым оператор связи оказывает эти услуги Исследуя объективные характеристики таких деяний, автор приходит к выводу, что непосредственного изменения информации в информационной системе оператора связи не происходит (подобная цель незаконно подключающимися к сети Интернет лицами и не ставится), а изменение данных производилось самой автоматизированной системой учета в штатном режиме Сама по себе автоматизированная система не может определить, правомерно или нет тот или иной субъект ввел данные абонента

Таким образом, в официальную статистику преступности в сфере компьютерной информации включаются случаи не вполне корректного применения правоприменительными органами уголовного закона, свидетельствующие о расширительном толковании элементов состава преступления, предусмотренного статьи 272 УК РФ, а также недостаточном непонимании технических условий функционирования

телекоммуникационных сервисов

В первом параграфе приводятся примеры и дается анализ новых способов совершения неправомерного доступа к компьютерной информации с использованием беспроводных сетей связи Wi-Fi, технологии Bluetooth

В работе обосновывается позиция, что действующая формулировка состава преступления, содержащегося в части 1 статьи 272 УК РФ, как материального является недостаточной для обеспечения защиты компьютерной информации от несанкционированного доступа в полном объеме, приводятся примеры из уголовных законов зарубежных стран, предлагается новая редакция этой статьи Кодекса

Во втором параграфе главы рассматривается состав преступления, предусмотренный статьей 273 УК РФ - создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к

распространенными видами

несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушение работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами На сегодняшний день наиболее вредоносных программ являются компьютерные вирусы, троянские программы, сетевые черви В диссертационном исследовании анализируются способы и возможные общественно опасные последствия их использования с примерами из российской и зарубежной судебной практики, приводятся аналогичные нормы зарубежного уголовного законодательства

В диссертации обращается внимание на новую преступную деятельность, совершаемую с использование^ вредоносных программ Это создание так называемых «зомбированных сетей» (bot-net) Зомби-компьютеры представляют собой предоставляющие неограниченный доступ удаленных пользователей (хакеров), позволяя им рассылать с зараженных компьютеров спам или осуществлять скоординированные Dos-атаки на различные интернет-сайты или информационные системы По оценкам

зараженные компьютеры, для неавторизованных и

специалистов, в настоящее время более 50%

всего спама рассылается при

помощи зомби-сетей В 2007 г количество зомби-компьютеров выросло на 29% по сравнению с 2006 г, составив о коло 6 млн, а численность контролирующих их серверов, наоборот, снизилась примерно на 25% (до 4700)3

Примером первого (и пока единственного) приговора в России за распространение спама является «дело Челябинского спамера», осужденного по статье 273 УК РФ Правильность применения в этом случае данной уголовно-правовой нормы является спор!ой, как с точки зрения теоретической, так и практической Некоторые авторы считают, что за распространение спама можно привлекать к уголовной ответственности по

www computerra ru/news/311340

статье 274 УК РФ, другие с этой позицией не соглашаются Кроме того, в последнее время в теории и практике ведется дискуссия о наличии достаточной степени общественной опасности такого явления как спам, чтобы можно было это деяние криминализировать путем внесения соответствующих дополнений в главу 28 УК РФ Автор считает, что распространение спама само по себе не может быть признано уголовно-наказуемым деянием

Третий параграф главы посвящен анализу статьи 274 УК РФ, которая устанавливает уголовную ответственность за нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред

Среди преступлений в сфере компьютерной информации данное преступление является наименее распространенным Об этом говорят данные официальной статистики преступности, в том числе количество возбужденных уголовных дел количество фактов совершения иных преступлений из главы 28 УК РФ превышает соответствующие показатели по статьи 274 во много раз В уголовных законах ряда стран СНГ и Прибалтики, как и многих других европейских государств, вообще не предусмотрено такое преступление как нарушение правил эксплуатации ЭВМ (например, в Великобритании, США, Японии, Казахстане, Эстонии и других)

С объективной стороны рассматриваемое преступление состоит в нарушении правил эксплуатации ЭВМ, их системы или сети, те в неисполнении либо в ненадлежащем исполнении правил, которыми должно руководствоваться лицо, имеющее доступ к ЭВМ Нарушение правил может быть совершено как в форме действия, так и бездействия, например, выражаться в несоблюдении правил, установленных для обеспечения нормального функционирования ЭВМ Существуют два вида таких правил 1) правила, которые разрабатываются изготовителями ЭВМ и поставляются

вместе с ЭВМ, 2) правила, которые устанавливаются обладателем информации или оператором информационных систем Установленные правомочным субъектом правила должны доводиться до сведения лиц, работающих за компьютерами По смыслу статьи 274 УК РФ при наличии нормативных документов любого уровня, устанавливающих определенные правила эксплуатации ЭВМ, их системы или сети, их нарушение влечет за собой уголовную ответственность по данной статье Кодекса Именно это является одной из причин, почему данная статья «не работает» далеко не во всех организациях имеются такие правила Кроме того, практически никто при приеме на работу не знакомится с ними, что подтверждается изучением автором оснований отказов в возбуждении уголовных дел по рассматриваемой статье в УСТМ ГУВД г Мое вину нарушение каких-либо правил, если существовании

В качестве еще одной из причин неэффективности статьи 274 УК РФ отмечается конструкция состава содержащееся в ней преступления, когда

<вы Поэтому нельзя вменить в лицо даже не знало об их

вии, в свою очередь, должно содеянное стало уголовно

ючить статью 274 УК РФ в ее товой нормой, содержащей

наступление определенных в законе последс причинять существенный ущерб, чтобы наказуемым

В этой связи автором предлагается искл действующей редакции и заменить ее ответственность за нарушение работы информационной системы или информационно-телекоммуникационной сети, блокирование доступа к какой-либо информации, информационной системе или информационно-телекоммуникационной сети

В четвертом параграфе главы проводится сравнительно-правовой анализ наказуемости преступлений в сфере компьютерной информации На взгляд автора, российским законодателем предусмотрены весьма мягкие санкции за совершение преступлений в сфер! компьютерной информации, принимая во внимание, к примеру, какими серьезными могут быть

последствия неправомерного доступа к такой информации не только для какой-либо компании, но и для национальной безопасности Но подобная мягкость санкций характерна не только для России, что подтверждается примерами из зарубежного законодательства

Третья глава «Международное сотрудничество в борьбе с компьютерными преступлениями» посвящена изучению и анализу основных направлений и тенденций международного сотрудничества в сфере борьбы с компьютерными преступлениями и состоит из двух параграфов

Значительная доля преступлений в сфере компьютерной информации совершается с использованием информационно-телекоммуникационных сетей, что является одной из причин активного международного сотрудничества различных стран в борьбе с данным видом преступности Наиболее плодотворная деятельность с выработкой действенных международных механизмов (применимых и для Российской Федерации) проводится в рамках Организации экономического сотрудничества и развития (ОЭСР), Интерпола, Группы Восьми (в 8), Совета Европы, ООН, СНГ

В рамках такого сотрудничества можно выделить два основных направления

1) определение понятия «компьютерное преступление» и выделение видов таких преступлений,

2) выработка согласованных мер по борьбе с такими преступлениями

В первом параграфе приводится историческая справка по вопросу выработки необходимых понятий («компьютерное преступление», «преступление в сфере компьютерной информации», «киберпреступление») и выделении категорий таких преступлений Рассмотренные основные международные документы наглядно показывают, как менялись понятийный аппарат и содержательное наполнение компьютерных преступлений Можно сказать, что в соответствии с международными нормами к компьютерным

преступлениям относится весьма широкий спектр деянии, включая и преступления в сфере компьютерной информации в строгом смысле этого слова Однако не все эти деяния были восприняты в национальных уголовных законах (так, в УК РФ лишь часть таких деяний отнесена к уголовно-наказуемым)

В марте 2001 года был представлен доклад Комиссии по предупреждению преступности и уголовному правосудию ООН, в котором все компьютерные преступления были классифицированы следующим образом

1) Преступления, совершаемые против технологий и их пользователей, - несанкционированный доступ к компьютерам или информационным

ие информационных систем, шие и использование данных, программ, компьютерный

эшаемые с использованием

системам, несанкционированное использован] несанкционированное прочитывание, копирова создание и распространение вредоносных вандализм или саботаж

2) Традиционные преступления, совег компьютерных или коммуникационных технологий, - преступления, связанные с информацией незаконного содержания, похищение человека с использованием сети Интернет, мошенничество, коммерческий или промышленный шпионаж, преступления, связанные с нарушением прав интеллектуальной собственности, игорный бизнес, легализация средств, полученных преступным путем

3) Использование компьютерных технологий для поддержки другой преступной деятельности

Рост компьютерной преступности, включая преступления в сфере компьютерной информации, и необходимость согласованного подхода государств к выработке уголовно-правовых и уголовно-процессуальных процедур, направленных на борьбу с ней, привели к созданию в 1997 году Комитетом Министров Совета Европы Комитета экспертов по преступности в киберпространстве По результатам этой работы в 2000 году был

разработан проект Конвенции Совета Европы по киберпреступности Конвенция была открыта к подписанию до 23 ноября 2001 году в Будапеште и вступила в силу 18 марта 2004 году По состоянию на 7 апреля 2007 года Конвенцию ратифицировали 19 государств 4

Европейская Конвенция по киберпреступности является комплексным документом, содержащим нормы различных отраслей права уголовного, уголовно-процессуального, авторского, гражданского, информационного

В Конвенции не дается определения понятия «компьютерное преступление» или «преступление, связанное с использованием компьютерных технологий», которые использовались в принятых ранее международных документах В документе используется понятие «киберпреступление», содержание которого раскрывается с помощью перечня, включающего в себя

1) деяния, направленные против компьютерной информации (как предмета преступного посягательства),

2) деяния, посягающие на иные охраняемые законом блага, при этом информация, компьютеры и т д являются одним из элементов их объективной стороны, выступая в качестве, к примеру, орудия их совершения либо составной части способа их совершения или сокрытия

В ноябре 2005 года Президент Российской Федерации поручил МИД России подписать Конвенцию Совета Европы по киберпреступности 2001 года

Признавая ценность Конвенции Совета Европы как международного механизма, способствующего гармонизации законодательства европейских стран, многие российские эксперты, однако, посчитали, что ряд положений Конвенции содержат иные правила, чем предусмотренные российским законодательством Это касается, в частности, предоставления

4 Албания, Армения, Босния и Герцеговина, Болгария, Хорватия, Кипр, Дания, Эстония, Франция, Югославия, Исландия Литва, Нидерланды, Норвегия, Румыния, Словения, Македония, Украина, США

См текст www conventions сое mt/Treaty/en/Treaties/Html/185 htm

29

трансграничного доступа к хранящейся |<омпьютерной информации с соответствующего согласия ее обладателя или к общедоступной информации Российские правоохранительное органы посчитали, что пункт Ь статьи 32 Конвенции при определенных условиях позволяется правоохранительным органам одного государства-участника Конвенции проводить оперативно-розыскную деятельность на территории другого

э рассматривается как угроза во внутренние дела страны С э до момента решения Россией венции ни одно государство

государства-участника без его согласия, чтс национальной безопасности, и вмешательство учетом этого обстоятельства, а также того, чтс вопроса о подписании и ратификации Ког Группы Восьми ее не ратифицировало Конвенцию (в январе 2006 года ее ратифицировала Франция, затем в сентябре 2006 года США), было сочтено возможным ограничиться пока подписанием Конвенции и определиться с ее ратификацией позже При этом в соответствии с Конвенцией, к ней нельзя делать оговорок Исходя из этого, Россия должна была подписать Конвенцию с заявлением об ограничении ее действия Конвенции Однако по состоянию на 1 апреля 2007 года МИД России указанную |сонвенцию не подписал

Учитывая, что обеспечение международного сотрудничества невозможно без согласованных норм уголовного права в отношении компьютерных преступлений, а также без выработки универсальных согласованных процедур взаимодействия правоохранительных органов при расследовании таких преступлений, автором высказывается мнение о необходимости скорейшего присоединения России к Конвенции Совета Европы по киберпреступности

Во втором параграфе главы проводится анализ процесса выработки согласованных мер по борьбе с компьютерными преступлениями

На Десятом Конгрессе ООН по предупреждению преступности и обращению с правонарушителями в 2000 году отмечалось, что быстрое распространение новых информационных технологий сопровождается их использованием в преступных целях и неспособностью государств и иных

организаций справиться с возрастающим количеством юридических проблем как национального, так и международного характера Особо подчеркивалось, что расширение и усиление международного сотрудничества в области предупреждения преступлений, связанных с использованием информационных технологий, и борьбы с ними будут способствовать обнаружению, преследованию и задержанию правонарушителей и тем самым повысят эффективность деятельности государств-членов, направленной на борьбу с различными формами транснациональной преступности, связанной с быстрым распространением новых информационных технологий

Страны-участницы Тунисского этапа Всемирной встречи на высшем уровне по вопросам информационного общества в конце 2005 года призвали правительства в сотрудничестве с другими заинтересованными сторонами разработать необходимое законодательство, предусматривающее проведение расследований и уголовное преследование компьютерных преступлений, используя существующую нормативную базу, например резолюции 55/63 и 56/121 Генеральной Ассамблеи ООН о борьбе с преступным использованием информационных технологий и, особенно, Конвенцию Совета Европы по киберпреступности

На сегодняшний день при выработке согласованных мер противодействия компьютерным преступлениям особое внимание на международном уровне уделяется следующим вопросам

1) обнаружение и идентификация нарушителя, совершившего компьютерное преступление,

2) получение доступа к содержанию передаваемых сообщений,

3) международное сотрудничество в области сбора доказательств и помощь в случае, если сотруднику правоохранительных органов из одной страны требуется доступ к компьютеру в другой стране для получения доказательств (т е «трансграничные оперативно-розыскные мероприятия»),

4) налаживание сотрудничества между государственными органами и соответствующими заинтересованными представителями бизнес сообщества (например, интернет-провайдерами)

Группой Восьми в 2000 году был принят План действий из 10 основополагающих пунктов по противодействию компьютерной преступности, который, среди иных мер, предусматривал рассмотрение вопросов, связанных с компьютерной преступностью, при подготовке соглашений о правовой помощи, а также рассмотрение методов сохранения электронных доказательств и их представления в рамках иностранного уголовного судопроизводства и установление судебных и других технических стандартов в отношении обеспечения информационной безопасности и использования электронных доказательств в ходе судебного разбирательства

В этой связи в диссертации рассматривается проблема сохранения данных о трафике как электронных доказательств совершения преступления В случае расследования компьютерного сохранение и раскрытие таких данных

прослеживания маршрута сообщения, для сбора дополнительных доказательств и выявления подозреваемого, прежде чем эти данные будут удалены Обычных процедур сбора и раскрытия компьютерных данных иногда недостаточно Приводятся примерк из международного и

преступления оперативное может потребоваться для

зарубежного законодательства в области электронных доказательств, требований

механизмов государств

обеспечения сохранности к интернет-провайдерам,

взаимодеиствия правоохранительных органов разных

В заключении диссертационного исследования автором подводятся итоги работы, формулируются основные выводы, сделанные в ходе исследования

Основные положения диссертации опубликованы в следующих работах:

1 Зинина У В Федеральный закон «О персональных данных» принципы регулирования и механизмы реализации//Хозяйство и право 2007 г № 3 (0,8 п л )

2 Зинина У В Готовится Закон о персональных данных//Главная книга 2005 г № 20 (0,3 п л )

3 Зинина У В Международное сотрудничество в сфере борьбы с компьютерными преступлениями//Право и безопасность 2005 г № 3 (0,75 п л)

4 Зинина У В Проблемы борьбы с преступлениями в сфере компьютерной информации в России//Молодежь в юридической науке Выпуск пятый М • Академический правовой университет 2004 г (0,4 п л )

5 Зинина У В Проблемы борьбы с киберпреступностью/Проблемы эффективности борьбы с преступностью в России (материалы научно-практической конференции)//Государство и право 2003 г № 11 (0,1 п л )

6 Зинина У В Международное сотрудничество в сфере борьбы с компьютерными преступлениями//Молодежь в юридической науке Выпуск четвертый М Академический правовой университет 2003 г (0,5 п л )

Отпечатано в типографии "АРБАТ"

Адрес г Москва, ул Поварская, д 8/1, стр 2

Подписано в печать 09 04 2007 г ,

Тираж 100 экз Заказ № 81

Тел 291-71-42/62

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Зинина, Ульяна Викторовна, кандидата юридических наук

ВВЕДЕНИЕ.

ГЛАВА 1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

1.1 Понятие компьютерной информации.

1.2 Понятие и виды преступлений в сфере компьютерной информации

ГЛАВА 2. УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ ЗА ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В РОССИЙСКОМ И ЗАРУБЕЖНОМ ПРАВЕ.

2.1 Неправомерный доступ к компьютерной информации.

2.2 Создание, использование и распространение вредоносных программ для ЭВМ.

2.3 Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей

2.4 Наказуемость преступлений в сфере компьютерной информации в российском и зарубежном уголовном праве.

ГЛАВА 3. МЕЖДУНАРОДНОЕ СОТРУДНИЧЕСТВО В БОРЬБЕ С КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ.

3.1 Выработка понятия и выделение видов компьютерных преступлений

3.2. Выработка мер по борьбе с компьютерными преступлениями . 129 ЗАКЛЮЧЕНИЕ.

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве"

Актуальность темы диссертационного исследования. Во все времена объектом права становится лишь то, что является значимым для государства, общества и человека, а одним из решающих (хотя и не единственным) критериев для наделения того или иного явления правовыми характеристиками выступает его экономическая ценность: в «поле» зрения права входит то, что может стать предметом хозяйственного оборота. В век информационных технологий таким объектом становятся информационные отношения. Быстрые способы передачи информации в наши дни являются одним из самых привлекательных объектов предпринимательской деятельности, они используются в коммерческих целях и приносят гигантские прибыли.

Одновременно с пониманием огромной ценности информации возникает и потребность в ее защите. Проблема защиты компьютерной информации и информационных систем сейчас является одной из самых актуальных во всем мире. Новые возможности, предоставляемые информационными технологиями, их широкая распространенность и доступность делают эту область чрезвычайно привлекательной для представителей криминальной среды. Стремительное развитие информационно-телекоммуникационных сетей, создание многочисленных информационных систем, разработка более совершенных технических устройств - все это создает условия, облегчающие совершение преступлений в этой сфере, число которых с каждым годом увеличивается как в России, так и в зарубежных странах.

Задача уголовного законодательства в этой связи - обеспечить пресечение наиболее общественно опасных посягательств на компьютерную информацию, информационные системы и сети. Надо отметить, что именно в указанной сфере уголовное право оказалось не вполне готовым к стремительному развитию компьютерной техники и ее внедрению в повседневную жизнь людей. Право в целом и уголовное право, в частности, нередко отстает от развития общественных отношений, связанных с использованием информации, и поэтому процесс нахождения адекватных форм и способов их правового регулирования, в том числе противодействия компьютерным преступлениям, идет уже не один десяток лет - в США с конца 70-х годов прошлого века, в Великобритании - с конца 80-х.

В Российской Федерации с 1997 года уголовно-наказуемыми были признаны определенные деяния в сфере компьютерной информации, обладающие общественной опасностью для безопасного использования компьютерной информации и информационных технологий. Нормы о данных преступлениях зафиксированы в трех статьях УК РФ, выделенных в самостоятельную главу 28 УК РФ. К ним относят: статья 272 УК РФ «Неправомерный доступ к охраняемой законом компьютерной информации», статья 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» и статья 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Количество преступлений, совершаемых в сфере компьютерной информации, с каждым годом растет. По данным ГИЦ МВД России, если в 1997 году было зарегистрировано всего 7 преступлений в сфере компьютерной информации, то в 2002 году их число возросло до 4050 таких преступлений, а в 2005 г. составило 10214 случаев. Но при этом необходимо подчеркнуть, что указанные деяния отличаются высокой латентностью. Как показывают уголовная и судебная статистика, значительная часть таких преступлений остается за рамками реально выявленных и раскрытых. Незначительным является и число лиц, осужденных за преступления в сфере компьютерной информации: в 1998 году за все преступления, предусмотренные главой 28 УК РФ, было осуждено 7 человек, в 2002 году -97, в 2005 году - 203

1 Официальный сайт МВД России. Общие сведения о состоянии преступности. www.mvdinforai.ru

Информационная сфера как область динамично развивающаяся нуждается в адекватном правовом регулировании. Многие законодательные акты Российской Федерации в данной сфере были приняты во второй половине 90-х годов прошлого века и уже не отвечают современному состоянию общественных отношений и техническому прогрессу, по отдельным вопросам вступают в противоречие с более поздними законодательными актами и в целом нередко тормозят развитие информационного общества. В этой связи очевидна необходимость их корректировки и совершенствования. Законодательство многих стран мира (включая и Россию) содержит явно недостаточное регулирование ответственности за преступления в сфере компьютерной информации, чтобы эффективно противодействовать их совершению. Зачастую отсутствуют и необходимые механизмы международного сотрудничества. В российском уголовном законе существуют недостатки в описании элементов и признаков соответствующих составов преступлений; неточности законодательных формулировок негативно влияют на правоприменительную практику, в том числе, на правильную квалификацию деяний в сфере компьютерной информации. Российские ученые и практические работники неоднократно обращали на это внимание. Кроме того, с появлением новых технологий появляются новые формы преступности, к примеру, взлом сотовых телефонов с использованием Bluetooth или беспроводной сети связи Wi-fi, нарушение работы информационных систем (Dos-атаки), на которые в рамках действующих редакций статей 272-274 УК РФ не всегда можно эффективно реагировать.

По своей сути преступления в сфере компьютерной информации являются трансграничными, и потому все международные организации призывают государства в сотрудничестве с другими заинтересованными сторонами разрабатывать необходимое законодательство, предусматривающее проведение совместных расследований указанных деяний с использованием существующего международного права, и, в частности, Конвенции Совета Европы по киберпреступности.

Все вышеизложенное подтверждает необходимость совершенствования конструкций норм УК РФ, устанавливающих ответственность за преступления в сфере компьютерной информации, на основе исследования действующего российского телекоммуникационного и информационного законодательства, практики применения статей 272-274 УК РФ, изучения зарубежных уголовных законов и судебной практики, а также международно-правовых документов, разработанных и принятых в этой области.

Объектом диссертационного исследования являются правовые отношения, юридические факты и процессы, складывающиеся по поводу противодействия преступлениям в сфере компьютерной информации в России и зарубежных странах, а также проблемы применения норм уголовного закона, устанавливающих ответственность за такие преступления.

Предметом диссертационного исследования являются законодательные акты, регламентирующие уголовную ответственность за преступления в сфере компьютерной информации, а также информационные и телекоммуникационные отношения, российская и зарубежная судебная практика, международно-правовые акты, принятые по вопросам противодействия компьютерным преступлениям.

Цель и задачи исследования. Основные цели исследования заключаются в выяснении уголовно-правовой природы преступлений в сфере компьютерной информации, оценке степени соответствия российского и зарубежного уголовного законодательства современному состоянию развития информационных технологий и криминологическим реалиям, изучении основных направлений и форм международного сотрудничества в области противодействия рассматриваемым преступлениям. Также целью данной работы является выработка рекомендаций по улучшению формулировок составов преступлений в сфере компьютерной информации в УК РФ и совершенствованию международного сотрудничества в противодействии таким преступлениям путем выделения приоритетных направлений его развития.

Реализация указанных целей предполагает решение следующих конкретных задач:

- раскрыть место, роль и важность противодействия преступлениям в сфере компьютерной информации;

- обосновать авторское понимание компьютерной информации как уголовно-правовой категории и определить ее соотношение со смежными правовыми понятиями;

- раскрыть содержательные характеристики новых видов преступлений в сфере компьютерной информации и последствий таких преступлений, отражающих их общественную опасность;

- обосновать с точки зрения телекоммуникационного и информационного законодательства недостатки положений УК РФ и выявить возникающие в этой связи проблемы их практического применения;

- провести сравнительно-правовой анализ предписаний, содержащихся в российском и зарубежном уголовном законодательстве, а также изучить и проанализировать практику их применения в России и зарубежных странах, и на этой основе сформулировать конкретные рекомендации по совершенствованию главы 28 УК РФ;

- исследовать основные направления и формы международного сотрудничества в противодействии преступлениям в сфере компьютерной информации, роль различных международных организаций в этой области, выявив тенденции развития такого сотрудничества.

Методология и методика. Методологической основой диссертационного исследования являются актуальные методы познания, в том числе как общенаучного (системный подход, логический, диалектический, социологический, исторический), так и специально-познавательного (сравнительно-правовой, организационно-функциональный, лингво-юридический, дедукции и индукции, формально-логический) характера.

Формулировка и обоснование теоретических положений, практических рекомендаций и выводов осуществлены с использованием апробированных методов, применяемых в науках уголовного, информационного, международного права, а также общей теории права, философии, социологии, экономики.

Теоретическая основа исследования определена комплексным характером проблемы противодействия преступлениям в сфере компьютерной информации. Для диссертационного исследования важное значение имели как общетеоретические работы в области уголовного права и криминологии, так и труды, в которых рассматриваются проблемы информационного законодательства, как основной отрасли в сфере использования информации и информационных технологий.

К первым относятся, прежде всего, труды Ю.М.Батурина, Н.И.Ветрова, В.Б.Вехова, А.Г.Волеводза, Ю.В.Гаврилина, В.А.Голубева, А.Э.Жалинского, В.Е.Козлова, В.Н.Кудрявцева, Н.Ф.Кузнецовой, Н.А.Лопашенко,

B.В.Лунеева, Ю.И.Ляпунова, А.В.Наумова, С.И.Никулина, В.А.Номоконова,

C.В.Полубинской, Н.Г.Шурухнова, В.Ф.Цепелева.

В рамках второй группы следует назвать, прежде всего, труды И.Л.Бачило, Е.А.Войниканис, Е.К.Волчинской, В.Б.Наумова, В.О.Калятина, Б.В.Кристального, В.Н.Лопатина, А.А.Стрельцова, Л.К.Терещенко, М.А.Федотова, М.В.Якушева и других.

Существенный научно-практический интерес для изучения проблем преступлений в сфере компьютерной информации представляют также работы, посвященные различным аспектам телекоммуникационного законодательства.

Нормативную базу исследования составляют: Конституция Российской Федерации, российское федеральное законодательство, решения судов общей юрисдикции Российской Федерации, а также судов зарубежных стран, содержащие правовые позиции по многим проблемам, являющимся объектом диссертационного исследования, законодательство зарубежных стран об ответственности за преступления в сфере компьютерной информации, таких как Великобритания, США, Япония, Нидерланды, ФРГ, Франция, Бразилии, Испания, КНДР, Италия, страны-участницы СНГ и другие.

Кроме того, значительную часть объекта исследования составили международно-правовые нормы, содержащиеся в руководящих документах Организации Объединенных Наций, Совета Европы, Европейского Союза, Организации Экономического Сотрудничества и Развития, Группы Восьми, Интерпола, Содружества Независимых Государств.

Эмпирическую основу работы составляют опубликованная судебная практика судов общей юрисдикции Российской Федерации и решения судов зарубежных государств; данные официальной статистики органов внутренних дел, статистические и аналитические данные международных организаций; материалы уголовных дел и постановлений об отказе в возбуждении уголовных дел УСТМ ГУВД г. Москвы.

Степень научной разработанности темы. Рассматриваемый вид преступлений уже выступал в качестве объекта диссертационного исследования, однако при этом проблема рассматривалась в основном с криминалистической или криминологической точек зрения. В уголовно-правовом смысле данная проблема разработана на уровне публикаций в научной литературе, диссертационных исследований, посвященных отдельным аспектам проблемы, не содержащих сравнительно-правового анализа и не рассматривающих вопросы международного сотрудничества.

Монографических и диссертационных работ, подготовленных отечественными специалистами и содержащих комплексный анализ законодательства об уголовной ответственности за преступления в сфере компьютерной информации в российском, зарубежном и международном праве, недостаточно. Так, исследование преступлений в сфере компьютерной информации проводилось в диссертационных работах по уголовному праву, выполненных Смирновой Т.Г. «Уголовно-правовая борьба с преступлениями в сфере компьютерной информации» (1998 г.), Ушаковым С.И. «Преступления в сфере обращения компьютерной информации: Теория, законодательство, практика» (2000 г.), Воробьевым В.В. «Преступления в сфере компьютерной информации: Юридическая характеристика составов и квалификация» (2000 г.), Бессоновым В.А. «Виктимологические аспекты предупреждения преступлений в сфере компьютерной информации» (2001 г.), Дворецким М.Ю. «Преступления в сфере компьютерной информации: Уголовно-правовое исследование» (2001 г.), Спириной С.Г. «Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации» (2001 г.), Бражником С.Д. «Преступления в сфере компьютерной информации: проблемы законодательной техники» (2002 г.), Карповой B.C. «Уголовная ответственность за преступления в сфере компьютерной информации» (2002 г.), Малышенко Д.Г. «Уголовная ответственность за неправомерный доступ к компьютерной информации» (2002 г.), Дорониным A.M. «Уголовная ответственность за неправомерный доступ к компьютерной информации» (2003 г.), Жмыховым А.А. «Компьютерная преступность за рубежом и ее предупреждение» (2003 г.), Тропиной Т.Д. «Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы» (2005 г.), Ястребовым Д.А. «Неправомерный доступ к компьютерной информации. Уголовно-правовые и криминологические аспекты» (2005 г.).

Указанные диссертационные исследования внесли серьезный вклад в изучение преступности в сфере компьютерной информации, однако многие из них были посвящены преимущественно одному виду данных преступлений - неправомерному доступу к компьютерной информации; другие - только криминологическим аспектам проблемы. Большинство из этих исследований основываются на уже не действующем отраслевом законодательстве и из-за изменения правового регулирования или по иным причинам, например, в связи с появлением новых форм компьютерных преступлений, утратило свою актуальность.

В связи с этим научная новизна диссертационного исследования заключается в том, что в работе впервые составы преступлений в сфере компьютерной информации, предусмотренные УК РФ, анализируются с учетом новейшего российского информационного и телекоммуникационного законодательства. Автором проведен системный терминологический анализ понятий, используемых в российском уголовном законе при описании элементов и признаков таких преступлений. Изучение зарубежного уголовного законодательства, российской и зарубежной правоприменительной практики позволило автору сделать выводы о тенденциях и современных направлениях развития положений уголовного права, регламентирующих ответственность за преступления в сфере компьютерной информации, и показать пути совершенствования норм, содержащихся в главе 28 УК РФ.

На основе исследования преступлений в сфере компьютерной информации как трансграничных, обобщения теории и практики международного сотрудничества в этой области предпринята попытка выявления и концептуального обоснования практической важности и необходимости выработки унифицированных подходов к понятию, определению видов, а также способов и методов борьбы с рассматриваемыми преступлениями. Обобщение практики международного сотрудничества в противодействии рассматриваемым видам преступности позволило сформулировать выводы о необходимых шагах, которые должна предпринять Российская Федерация, чтобы не отставать в этой области от развитых западных стран.

По результатам исследования сформулированы предложения по совершенствованию российского уголовного законодательства.

На защиту выносятся следующие новые выводы и положения, имеющие принципиальное значение для теории и практики уголовно-правовой защиты компьютерной информации, информационных систем и сетей:

1. Преступления в сфере компьютерной информации имеют динамичный характер. В результате быстрого развития новых технологий не менее быстрыми темпами появляются новые формы компьютерной преступности, получающие распространение при использовании новых методов, например, технологии Bluetooth, беспроводных сетей связи Wi-fi, WiMAX, пиринговых сетей (Р2Р), спама и других.

Быстрота развития информационных технологий требует динамичности законодательства, включая предписания об уголовной ответственности за преступления в сфере компьютерной информации. Уголовное законодательство должно адекватно реагировать на изменения как форм преступлений в сфере компьютерной информации, появление новых способов их совершения, так и отражать современное состояние развития информационных технологий и соответствующего отраслевого законодательства.

2. Анализ УК РФ и российской судебной практики по вопросам квалификации преступлений в сфере компьютерной информации свидетельствует, что информационное и телекоммуникационное законодательство редко принимается во внимание как при описании элементов и признаков составов преступлений в сфере компьютерной информации, так и в практике их применения.

Противодействие преступлениям в сфере компьютерной информации носит комплексный характер и должно базироваться не только на нормах уголовного права, но и на положениях информационного и телекоммуникационного законодательства.

3. Реальная статистика раскрываемых преступлений в сфере компьютерной информации в России искажена в результате не всегда правильного применения в следственной и судебной практике главы 28 УК РФ, в частности, при расширительном толковании элементов содержащихся в ней составов преступлений и фактическом непонимании технических реалий. Расширительно толкуется в практике и предмет рассматриваемых преступлений, т.е. компьютерная информация.

4. Формулировка состава преступления, предусмотренного в статье 272 УК РФ - неправомерный доступ к охраняемой законом компьютерной информации^ - как материального не отражает криминологическую реальность. Материальный состав преступления «отсекает» целый ряд ситуаций, когда указанных в законе последствий не наступает, но сам факт того, что информация становится известна третьему лицу, причиняет существенный вред ее обладателю. Кроме того, описание в часть 2 статьи 272 УК РФ специального субъекта преступления как лица, имеющего доступ к ЭВМ, системе ЭВМ или их сети, основывается на устаревших представлениях о возможностях информационных технологий, об ЭВМ как машинах, стоящих в закрытых помещениях.

Учитывая современный этап развития информационных технологий, на основании оценки общественной опасности неправомерного доступа к компьютерной информации с учетом сравнительно-правового анализа уголовного законодательства зарубежных стран и международно-правовых рекомендаций, предлагается изложить статью 272 УК РФ в следующей редакции:

Статья 272. Несанкционированный доступ к компьютерной информации

1. Несанкционированный доступ к компьютерной информации, совершенный с обходом средств защиты информации с целью её уничтожения, блокирования, модификации или копирования, наказывается.

2. То же деяние, если оно повлекло за собой уничтожение, блокирование, модификацию или копирование компьютерной информации, наказывается .

3. Деяние, предусмотренное частью первой и второй и совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, наказывается

5. Диспозиция статьи 274 УК РФ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети - сформулирована как бланкетная, т.е. требующая обращения к конкретным правилам, что затрудняет применение данной статьи в полном объеме в связи с нередким отсутствием соответствующих правил.

Более того, общественная опасность этого деяния состоит не в нарушении правил эксплуатации ЭВМ как таковых, что подтверждается анализом зарубежного законодательства, а в тех последствиях, к которым такие нарушения приводят, т.е. в нарушении работы информационных систем или информационно-телекоммуникационных сетей.

В этой связи предлагается изложить данную статью в следующей редакции:

Статья 274. Нарушение работы информационной системы либо информационно-телекоммуникационных сетей.

Умышленные действия, направленные на временное или постоянное нарушение работы информационной системы или информационно-телекоммуникационной сети, блокирование доступа к какой-либо информации, информационной системе или информационно-телекоммуникационной сети, наказывается.».

6. Трансграничный характер преступлений в сфере компьютерной информации требует межгосударственного подхода к противодействию им, эффективность которого недостижима без международного сотрудничества. В свою очередь, обеспечение такого сотрудничества требует выработки согласованных подходов к определению видов преступлений в сфере компьютерной информации, разработки согласованных процедур взаимодействия правоохранительных органов разных стран при расследовании таких преступлений, получении необходимых доказательств и выявлении виновных в них лиц. Анализ зарубежного уголовного законодательства показывает, что на данный момент отсутствует как единообразное понимание в формулировании составов преступлений в сфере компьютерной информации, так и унифицированные процедуры взаимодействия правоохранительных органов.

Международно-правовые механизмы должны играть главную роль в гармонизации национального уголовного законодательства различных стран в этой сфере. Исходя из этого, Российская Федерация должна подписать и ратифицировать Конвенцию Совета Европы по киберпреступности.

Теоретическая значимость результатов исследования состоит в том, что проведенный автором сравнительно-правовой анализ создает научные предпосылки для совершенствования норм УК РФ, предусматривающих ответственность за преступления в сфере компьютерной информации, качественного улучшения законодательной техники при формулировании составов таких преступлений, единообразия судебной и следственной практики.

Практическое значение результатов исследования состоит в формулировании рекомендаций по совершенствованию уголовного законодательства и практики его применения.

Результаты диссертационного исследования могут быть учтены при совершенствовании УК РФ, подготовке разъяснений Пленума Верховного Суда РФ, в деятельности следственных и судебных органов при расследовании и разрешении уголовных дел, возбуждаемых по статьям 272274 УК РФ. Положения диссертационного исследования могут использоваться при подготовке позиции Российской Федерации в международных организациях.

Материалы диссертации позволят усовершенствовать учебные курсы по уголовному и информационному праву, преподаваемые в юридических образовательных организациях.

Апробация результатов диссертационного исследования.

Положения, выносимые на защиту, докладывались на научных и научно-практических конференциях, в их числе: 6-я международная конференция «Безопасность и доверие при использовании инфокоммуникационных сетей и систем» (2007, Москва); Национальный форум информационной безопасности (2005, 2006, 2007, Москва), Глобальный форум по партнерству государств и бизнеса в противодействии терроризму Группы Восьми (2006, Москва); Совещание-семинар руководителей подразделений специальных технических мероприятий МВД, ГУВД «Совершенствование оперативно-служебной деятельности УСТМ по борьбе с преступлениями, совершаемыми с использованием информационных технологий» (2006, Анапа); Международная практическая конференция по борьбе с киберпреступностью и кибертерроризмом (2006, Москва); Заседания Подгруппы по преступлениям в сфере высоких технологий Римско-Лионской группы Группы Восьми (2005, Лондон; 2006, Москва); Парламентские слушания Государственной Думы Федерального Собрания Российской Федерации «Законодательное обеспечение в сфере информации, информационных технологий и защиты информации» (2006, Москва); Совещание экспертов Совета Европы по вопросам принятия в Российской Федерации законодательства в сфере защиты персональных данных (2005, Париж); Семинар ОБСЕ «Борьба с использованием сети Интернет в террористических целях» (2005, Вена); Заседание Комиссии по информационной безопасности Регионального Содружества Связи (2005, Баку).

Основные положения диссертационного исследования докладывались также на совещаниях органов государственной власти различных уровней, как национальных, так и международных; использовались автором при работе в рабочих группах по подготовке проектов федеральных законов, в том числе Федерального закона «Об информации, информационных технологиях и о защите информации» и Федерального закона «О персональных данных»; были опубликованы в виде научных статей, тезисов в сборниках докладов научных конференций (шесть публикаций, в том числе, в ведущих рецензируемых научных журналах, общим объёмом 2,85 п.л.), а также при подготовке главы Нового курса российского уголовного права в секторе уголовного права и криминологии Института государства и права РАН (в соавторстве); использовались в служебной деятельности в Министерстве информационных технологий и связи Российской Федерации, Координационном центре национального домена сети Интернет.

Структура работы определена целями и задачами исследования и состоит из введения, трех глав, включающих в себя восемь параграфов, заключения и списка использованной литературы.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовное право и криминология; уголовно-исполнительное право", Зинина, Ульяна Викторовна, Москва

Заключение

Подводя итог, отметим, что понятийный аппарат любого нормативного правового акта играет ключевую роль в дальнейшем его применении, особенно при судебном разбирательстве и привлечении виновных к уголовной ответственности. Именно точное, адекватное определение того или иного явления позволяет прояснить его суть, и, если это явление имеет негативные последствия, то предложить формы и методы борьбы с ним. Таким образом, первым шагом в борьбе с преступлениями в сфере компьютерной информации (и в целом с компьютерными преступлениями), на наш взгляд, должно стать создание универсального развитого и детального понятийного аппарата. Приведенные примеры из российской судебной практики, проанализированные с точки зрения информационного и телекоммуникационного законодательства, показывают, что в российском уголовном законе существуют недостатки терминологии при описании элементов и признаков составов преступлений в сфере компьютерной информации и, как следствие, происходят ошибки в применении ст.272-274 УК РФ.

Обращает на себя внимание тот факт, что большинство международно-правовых актов, посвященных компьютерным преступлениям, на первое место ставят разработку понятийного аппарата. История международного сотрудничества в этой области показывает, как сложно и долго идет процесс выработки единого подхода к формулировке понятия компьютерного преступления и выделения основных видов таких преступлений. Также сложно проходит процесс выработки единого подхода к методам и способам противодействия преступлениям в сфере компьютерной информации, в том числе выработке терминологии. К примеру, международное сообщество до сих пор не определилось в выборе между терминами «компьютерное преступление», «киберпреступление», «преступление в сфере высоких технологий».

В связи с необходимостью учета в российском уголовном законе положений международно-правовых документов, посвященных компьютерным преступлениям, следует подчеркнуть, что, несмотря на их многообразие, не все они носят юридически обязательный характер. Большинство из них относятся к категории т.н. «мягкого права», предписания которого являются рекомендательными. Кроме того, некоторые из документов в этой сфере Россия либо не ратифицировала, либо даже не подписала. При этом сам факт подписания того или иного международного договора свидетельствует о внимании государства к проблеме, в данном случае - к проблеме противодействия такого рода преступности.

Российская Федерация должна имплементировать уже принятые международные документы (в частности подписать и ратифицировать Конвенцию Совета Европы по киберпреступности), активно участвовать в принятии новых документов, а также совершенствовать национальное уголовное законодательство с учетом развития информационных технологий, новейшего профильного законодательства, а также с учетом выявленных недостатков в правоприменении действующего уголовного закона.

В рамках диссертационного исследования выявлены следующие проблемы в противодействии преступлениям в сфере компьютерной информации в России:

1. Российское уголовное законодательство не соответствует современному уровню развития информационных технологий и потребностям уголовно-правовой защиты компьютерной информации.

2. Системы защиты информационных систем и сетей связи не успевают совершенствоваться вслед за все более совершенными методами и способами совершения преступлений в сфере компьютерной информации. Сюда же можно отнести и не всегда серьезный подход руководителей предприятий к вопросу обеспечения информационной безопасности и защите информации, а нередко даже и сокрытие от правоохранительных органов фактов компьютерного преступления в организации.

3. Сложность конструкций правовых норм (ст. 272, ст.273 УК РФ) и нередкие ошибки в толковании элементов составов преступлений затрудняют расследование преступлений в сфере компьютерной информации.

4. Бланкетный характер ст.274 УК РФ не позволяет ее использовать на практике, т.к. зачастую отсутствуют правила использования ЭВМ, их сети или системы. Кроме того, обязательное причинение существенного вреда при наступлении определенных последствий, также ограничивает возможность ее применения.

5. Анализ российского законодательства и законодательства зарубежных стран об ответственности за преступления в сфере компьютерной информации показал, что существуют различия как в определении круга деяний, признаваемых преступными, так и в процедурах оказания помощи при расследовании трансграничных преступлений. И, следует подчеркнуть, российское законодательство во многом отстает от развитых стран в сфере уголовно-правовой защиты компьютерной информации.

6. Российская Федерация во многом не учитывает и нормы международного права, касающиеся как материального, так и процессуального права, направленного на противодействие преступлениям в сфере компьютерной информации.

7. Сложность в установлении места и времени совершения деяния, обусловленная их трансграничным характером и возможностью оперативного получения электронных доказательств. Проблему международного масштаба составляет процесс розыска и сохранения следов совершения преступления, что существенно снижает шансы привлечения лица к ответственности. Невосприимчивость некоторых государств (в том числе России) к принятым большинством стран подходам к решению данных вопросов, также препятствует созданию налаженных схем взаимодействия и обеспечению адекватных мер реагирования на опасные деяния.

В целях повышения эффективности деятельности правоохранительных органов в раскрытии преступлений в сфере компьютерной информации предлагаем следующие меры:

1. Унифицировать понятийный аппарат, использованный в ст. 272-274 УК РФ, используя базовое информационное и телекоммуникационное законодательство.

2. Состав ст. 272 УК РФ определить как формальный, а также исключить квалифицирующий признак по субъекту, имеющему доступ к ЭВМ, их системам и сетям.

3. В ч. 1 ст. 273 УК РФ использовать вместо термина «заведомо» термин «с целью» в целях конкретизации субъективной стороны преступления в виде прямого умысла.

4. Ввести в УК РФ норму об уголовной ответственности за осуществление Dos-атаки, т.е. действия, направленные на временное или постоянное нарушение работы информационной системы или информационно-телекоммуникационной сети, блокирование доступа к какой-либо информации, системе или сети в целом, заменив ею норму действующей редакции ст.274 УК РФ.

5. С нашей точки зрения следует ужесточить санкции в Гл.28 УК РФ, предусмотрев более высокий уровень максимального наказания, что обосновывается реальностью наступления чрезвычайно серьезных последствий, особенно при вмешательстве в работу критически важных объектов инфраструктуры.

6. Повышению эффективности в борьбе компьютерными преступлениями будет способствовать усиление международного сотрудничества различных стран в борьбе с данными деяниями, подписание и ратификация Российской Федерации Конвенции Совета Европы по киберпреступности. Имплементация международных норм в национальное уголовное законодательство поможет гармонизации норм различных государств и улучшению сотрудничества правоохранительных органов.

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве»

1. Конституция Российской Федерации от 12 декабря 1993 г.;/ о с.'-*t

2. Уголовный Кодекс Российской Федерации от 13 июня 1996 г. №63фз;/1 4/ <)

3. Гражданский Кодекс Российской Федерации; /

4. Федеральный закон Российской Федерации от 10 января 2002 г. №1-ФЗ г. «Об электронной цифровой подписи»;

5. Федеральный закон Российской Федерации от 4 июля 1996 г. №85-ФЗ «Об участии в международном информационном обмене»;

6. Федеральный закон Российской Федерации от 20 февраля 1995 г. №24-ФЗ «Об информации, информатизации и защите информации»;

7. Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»;

8. Федеральный закон Российской Федерации от 27 июля 2006 г. №152-ФЗ «О персональных данных»;

9. Федеральный закон Российской Федерации от 29 июля 2004 г. №98-ФЗ «О коммерческой тайне»;

10. Федеральный закон Российской Федерации от 7 июля 2003 г. №126-ФЗ «О связи»;

11. Федеральный закон Российской Федерации от 29 декабря 1994 г. №77-ФЗ «Об обязательном экземпляре документов»;

12. Закон Российской Федерации от 21 июля 1993 г. . №5485-1 «О государственной тайне»;

13. Закон Российской Федерации от 9 июля 1993 г. №5351-1 «Об авторском праве и смежных правах»;

14. Закон Российской Федерации от 22 октября 1992 г. №3526-1 «О правовой охране топологий интегральных микросхем»;

15. Закон Российской Федерации от 23 сентября 1992 г. №3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»;

16. Указ Президента Российской Федерации от 6 марта 1997 г. №188 «Об утверждении перечня сведений конфиденциального характера»;

17. Указ Президента Российской Федерации от 17 декабря 1997 г. №1300 «Об утверждении Концепции национальной безопасности Российской Федерации»;

18. Указ Президента Российской Федерации от 24 января 1998 г. №61 «О перечне сведений, отнесенных к государственной тайне»;

19. Указ Президента Российской Федерации от 10 января 2000 г. №24 «О концепции национальной безопасности Российской Федерации»;

20. Постановление Правительства Российской Федерации от 28 января 2002 г. № 65 «О федеральной целевой программе "Электронная Россия (2002 -2010 годы)»;

21. Распоряжение Правительства Российской Федерации от 22 октября 1999 г. №1701-р;

22. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. №ПР-1895;

23. Постановления Пленума Верховного Суда Российской Федерации от 29 апреля 1996 г. № 1 «О судебном приговоре»;

24. Приказ Председателя Гостехкомиссии России от 4 июня 1999 г. №114;

25. Конвенция\ сГ киберпреступности^ Совета Европы^ (Будапешт, 23 ноября 2001 г.)

26. Соглашение о сотрудничестве государств-участников СНГ в борьбе с преступлениями в сфере компьютерной информации (Минск, 1 июня 2001г.)

27. Рекомендация № R 89 (9) Комитета Министров стран-членов Совета Европы о преступлениях, связанных с использованием компьютера, принятая 13 сентября 1989 г.

28. Окинавская Хартия глобального информационного общества от 22 июля 2000 г.

29. Модельный уголовный кодекс для государств-участников СНГ (принят на седьмом пленарном заседании Межпарламентской Ассамблеи государств-участников СНГ 17 февраля 1996 г.)

30. X^uv.^a^u* умймн*.*»* «.iJjvur,* слчуци и CAji«.Cout*.S AUlt

31. Актуальные'' проблемы правового регулирования телекоммуникаций/под ред. Г.В.Винокурова, А.Г.Рихтера, В.В.Чернышева -М.: Центр «Право и СМИ», 1998 г.

32. Англо-русский юридический словарь/С.Н. Андрианов, А.С. Берсон, А.С. Никифоров М.: РУССО, 2002 г.

33. Байбурин В.Б., Бровкова М.Б. и др. Введение в защиту информации: Учебное пособие. М.: ФОРУМ: ИНФРА-М, 2004 г.

34. Батурин Ю.М. Проблемы компьютерного права. М., 1991 г.

35. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: 1991 г.

36. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. акад. РАН Б.Н. Топорнина СПб.: Издательство «Юридический центр Пресс», 2001 г.

37. Букалерова Л.А. О квалификации преступлений с использованием информации как предмета преступлений и средства совершения корыстных преступлений//Пять лет действия УК РФ: итоги и перспективы. М., 2003 г.

38. Быков В., Нехорошее А., Черкасов В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями//Уголовное право, № 3, 2003 г.

39. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ/под ред. д.ю.н., проф. Б.П.Смагринского. -Волгоград: ВА МВД России, 2004 г.

40. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: научно-практическое пособие. М.: «ЛексЭст», 2004 г.

41. Войниканис Е.А, Якушев М.В. Информация. Собственность. Интернет: Традиция и новеллы в современном праве. М.: Волтерс Клувер, 2004 г.

42. Волеводз А.Г. Противодействие компьютерным преступлениям. -М.: Юрлитинформ, 2002 г.

43. Воробьев В.В. Бороться с компьютерными преступлениями по-прежнему сложно//Пять лет действия УК РФ: итоги и перспективы. М., 2003 г.

44. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации/Под ред. Н.Г. Шуруханова. М.: ЮИ МВД РФ, Книжный мир, 2001 г.

45. Дворецкий М.Ю. Преступления в сфере компьютерной информации. Тамбов: Издательство ТГУ им. Г.Р. Державина, 2003 г.

46. Десятый Конгресс Организации Объединенных Наций по предупреждению преступности и обращению с правонарушителями: Сборник документов/Сост. Волеводз А.Г. М.: Юрлитинформ, 2001 г.

47. Дич JI.3. Биллинговые системы в телекоммуникациях. М.: Радио и связь, 2003 г.

48. Дмитрик Н.А. Осуществление субъективных гражданских прав с использованием сети Интернет. М.: Волтерс Клувер, 2006 г.

49. Жданов Ю.Н., Е.С.Лаговская. Европейское уголовное право. Перспективы развития. М.: Международные отношения, 2001 г.

50. Закупень Т.В., Соболь С.Ю. Информация и ее правовое регулирование//Журнал российского права, № 1, 2004 г.

51. Информационная безопасность государственных организаций и коммерческих фирм/Под общей ред. Л.Д.Реймана. М.: НТЦ «ФИОРД-ИНФО», 2002 г.

52. Калятин В.О. Право в сфере Интернета. М.: Норма, 2004 г.

53. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002 г.

54. Конявский В.А., Лопаткин С.В. Компьютерная преступность. Том 1.-М.: РФК-Имидж Лаб, 2006 г.

55. Комментарий к Уголовному кодексу РФ/Под ред. Ю.И. Скуратова и В.М. Лебедева. М., ИНФРА-М - НОРМА, 1996 г.

56. Компьютерная преступность: уголовно-правовые и криминологические проблемы (международная научно-практическая конференция)//Государство и право, № 9,2000 г.,

57. Компьютерная преступность и информационная безопасность / под общей редакцией А.П.Леонова. Мн.: АРИЛ, 2000 г.

58. Компьютерные системы и сети/Под ред. В.П. Косарева, Л.В. Еремина- М.: Финансы и статистика, 2000 г.

59. Компьютерные технологии в юридической деятельности/Под ред. Н. Полевого, В. Крылова М.: БЕК, 1994 г.

60. Криминалистика/Под ред. А.Ф. Волынского. М.: Закон и право, ЮНИТИ-ДАНА, 2000 г.

61. Криминология/Под ред.В.Н. Кудрявцева, В.Е. Эминова. М.: Юристь, 2002 г.

62. Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА-М-НОРМА, 1997 г.

63. Кудрявцев В.Н. Общая теория квалификации преступлений. М.: Юристь, 2006 г.

64. Кудрявцев В.Н. Стратегии борьбы с преступностью. М.: Юристь, 2003 г.

65. Куранов А.И. Выявление и предотвращение правонарушений в сфере информационных технологий. // Документальная электросвязь, 2000. -№3.

66. Курс российского уголовного права. Особенная часть/Под ред. В.Н. Кудрявцева, А.В. Наумова. М.: Спарк, 2002 г.

67. Ломакин П., Шрейн Д. Антихакинг. М.: Майор, 2002 г.

68. Лунеев В.В. Преступность XX века: Мировые, региональные и российские тенденции. М.: Волтерс Клувер, 2005 г.

69. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления/УЗаконность. № 1, 1997 г.

70. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия.- М., 2002 г.

71. Матвеева А.А. Ответственность за компьютерные преступления в национальных правовых системах России и стран Балтии // Международное и национальное уголовное законодательство: проблемы юридической техники. М.:ЛексЭст, 2004 г.

72. Международное право и борьба с преступностью: Сборник документов/Составители: А.В.Змеевский, Ю.М.Колосов, Н.В.Прокофьев. -М.: Международные отношения, 2004 г.

73. Мелешко Н.П., Тарло Е.Г. Уголовно-правовые системы России и зарубежных стран (криминологические проблемы сравнительного правоведения, теории, законодательная и правоприменительная практика). -М.: Юрлитинформ, 2003 г.

74. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации//Конфидент. № 4-5, 1999 г.

75. Мирошников Б.Н., Авчаров И.В. Противодействие правонарушениям в области информационных технологий // Документальная электросвязь, №10,2003 г.

76. Наумов В.Б. Право и Интернет: очерки теории и практики. М.: Книжный дом «Университет», 2002 г.

77. Новый Уголовный кодекс Франции/Под ред. Н.Ф. Кузнецовой, Э.Ф. Побегайло. М., 1994 г.

78. Новое информационное законодательство Российской Федерации/Под ред. Симонова А.К. М.: Медея, 2004 г.

79. Общая теория национальной безопасности: Учебник/Под общ.ред. А.А.Прохожева. М.: Изд-во РАГС, 2005 г.

80. Осипенко A.JI. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт. М.,: Норма, 2004 г.

81. Партыка Т.Л., Попов И.И., Информационная безопасность. Учебное пособие. М.:ФОРУМ: ИНФРА-М, 2004 г.

82. Правовые аспекты использования Интернет-технологий/под редакцией А.С.Кемрадж, Д.В.Головерова. М.: Книжный мир, 2002 г.

83. Преступления в сфере компьютерной информации: квалификация и доказывание/Под ред. Ю.В. Гаврилина. М.: ЮИ МВД РФ, 2003 г.

84. Проблемы борьбы с компьютерной преступностью//Борьба с преступностью за рубежом. (По материалам зарубежной печати): Ежем. информ. бюл. ВИНИТИ. №4, 1992 г.

85. Развитие правового обеспечения информационной безопасности/под ред. А.А.Стрельцова. М.: Престиж, 2005 г.

86. Расследование неправомерного доступа к компьютерной информации/Под ред. Н.Г. Шурухнова. М.: Щит-М, 1999 г.

87. Расследование неправомерного доступа к компьютерной информации/Под ред. Н.Г. Шурухнова. М.: Московский университет МВД России, 2004 г.

88. Рассолов И.М. Право и Интернет. Теоретические проблемы. М.: издательство НОРМА, 2003 г.

89. Серго А.Г. Интернет и право. М.: Бестселлер, 2003 г.

90. Северин В.А. Правовое обеспечение информационной безопасности предприятия. М.: Городец, 2000 г.

91. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. М.: Собрание, 2004 г.

92. Состояние преступности в России за январь-декабрь 2002 г. МВД РФ ГИЦ, 2003 г.

93. Состояние преступности в России за январь-декабрь 2001 г. МВД РФ ГИЦ, 2002 г.

94. Сборник действующих постановлений Пленумов Верховных Судов СССР, РСФСР и Российской Федерации по уголовным делам с комментариями и пояснениями/Отв. ред. В.И. Радченко. М.: БЕК, 2000 г.

95. Стрельцов А.А. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. Минск, 2005 г.

96. Телекоммуникации и право: вопросы и стратегии/Под ред. Ю.М. Батурина. М.: Центр «Право и СМИ», 2000 г.

97. Теоретические проблемы информационного права/Отв.редактор Бачило И.Л. М.: Институт государства и права РАН, 2006 г.

98. Терещенко Л.К. Комментарий к Федеральному закону «О связи» (постатейный). М.: ЗАО Юстицинформ, 2005 г.

99. Уголовное право зарубежных государств. Общая часть/Под ред. И.Д. Козочкина. М.: Институт международного права и экономики им. А.С. Грибоедова, 2003 г.

100. Уголовное право зарубежных стран. Особенная часть/ Под ред. И.Д. Козочкина. М.: Институт международного права и экономики им. А.С. Грибоедова, 2004 г.

101. Уголовный Кодекс Австрии/Пер. с нем. Серебренниковой А.В. -М.: МАКС Пресс, 2001 г.

102. Уголовный кодекс Испании/Под ред. Н.Ф. Кузнецовой, Ф.М. Решетникова. М.: Зерцало, 1998 г.

103. Уголовный кодекс Швейцарии/Пер. с нем. Серебренникова А.В. -М.: «Зерцало-М», 2001 г.

104. Фролов Д. История информационной преступности//Закон, № 12, 2002 г.

105. Фронтов В.В., Тихвинский В.О. Регулирование телекоммуникаций в России и странах СНГ. М.: Горячая линия - Телеком, 2006 г.

106. Шамраев А.В. Правовое регулирование информационных технологий (анализ проблем и основные документы). М.: «Статут», «Интертех», «БДЦ-пресс», 2003 г.

107. Якушев М.В. К вопросу об обновлении российского информационного законодательства // Информационное общество. № 5. 2004 г.

108. Якушев М.В. Комментарий Федерального закона «Об информации, информационных технологиях и о защите информации» // Хозяйство и право. № 1. 2007 г.

109. Bainbridge David I. Introduction to Computer Law. Personal Education Limited, 2000

110. Computer Law. Edited by Chris Reed and John Angel. Published by Black Stone Press Limited, United Kingdom, 2000

111. Internet Governance: A Grand Collaboration. Edited by Don MacLean. The United Nations Information and Communication Technologies Task Force. New York, 2004

112. Internet, Law and Society. Edited by Yaman Akdeniz, Clive Walker and David Wall. Pearson Education Limited, UK, 2000

113. Rowland Diane and Macdonald Elizabeth. Information Technology Law. Cavendish Publishing Limited, 2000

2015 © LawTheses.com