АВТОРЕФЕРАТ ДИССЕРТАЦИИ по праву и юриспруденции на тему «Уголовная ответственность за неправомерный доступ к компьютерной информации»
На правах рукописи
ДОРОНИН Андрей Михайлович
I
УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ ЗА НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Специальность: 12.00.08 - «Уголовное право и криминология; уголовно-исполнительное право»
Автореферат диссертации на соискание ученой степени кандидата юридических наук
Москва -2003
Работа выполнена на кафедре уголовного права Московског о университета МВД России
Научный руководитель - доктор юридических наук, профессор
ШУМИЛОВ Александр Юльевич
Официальные оппоненты:
заслуженный юрист Российской Федерации, доктор юридических наук,
профессор Толкаченко Анатолий Анатольевич;
кандидат юридических наук, доцент Беляев Александр Евгеньевич
Ведущая организация - Всероссийский научно-исследовательский институт МВД России.
Защита состоится "23" апреля 2003 г. в 14 часов на заседании диссертационного совета Д 203.019.03 при Московском университете МВД России по адресу: 117437 г. Москва, ул. Ак. Волгина, д. 12.
С диссертацией можно ознакомиться в библиотеке Московского университета МВД России.
Автореферат разослан "21" марта 2003 года.
Ученый секретарь диссертационного совета, кандидат юридических наук
А.А. Шишков
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы исследования. Войдя в третье тысячелетие, Россия, так же как и все мировое сообщество, соприкоснулась с новыми гранями развития общественных отношений. Одной из сторон данных отношений является преобладающее на сегодняшний день стремительное развитие сферы информационных технологий.
Анализируя проблемы и причины роста преступлений в сфере высоких технологий и непосредственно преступлений, связанных с неправомерным доступом к компьютерной информации, следует отметить, что информация, пройдя определенный путь, своего рода эволюционного развития, с одной стороны, получила реальную денежную стоимость, стала товаром, а с другой - стала предметом преступных посягательств в форме хищения, копирования, модификации и уничтожения банковской, коммерческой и других видов компьютерной информации.
Наибольшее распространение получил такой вид компьютерных преступлений, как неправомерный доступ к компьютерной информации (ст. 272 УК РФ), число которых за 1998-2002 гг. увеличилось в 25 раз (с 67 до 1734). Но и эти весьма тревожные цифры официальной статистики не отражают реального состояния, поскольку по способам совершения и сокрытия этот вид преступления характеризуется весьма высоким уровнем латент-ности и низкой раскрываемостью.
Данная проблема затронула многие сектора экономического и социального развития страны, сферы управления всех уровней. Большую общественную опасность представляют посягательства, направленные на федеральные компьютерные сети, обеспечивающие деятельность оборонного комплекса, космических, авиационных, железнодорожных предприятий страны, атомной энергетики, а также военных и правоохранительных ведомств России. И этому можно найти объективное объяснение в процессе всеобщей компьютеризации, развитии телекоммуникационных систем, мощных сетевых ресурсов, мультимедийных технологий, а также локальных комплексов обработки, накопления и передачи значительного объема данных, представляющих не только конфиденциальную, коммерческую, банковскую, служебную информацию, но и имеющую значение для
жебную информацию, но и имеющую значение для безопасности общества и государства.
Необходимость научного исследования уголовно-правовых проблем ответственности за неправомерный доступ к компьютерной информации обусловлена рядом обстоятельств.
Во-первых, резкий рост указанных преступлений актуализировал потребность правоохранительных и судебных органов в научно обоснованных рекомендациях по уголовно-правовой квалификации данного общественно опасного деяния, что особенно необходимо, поскольку нет постановления Пленума Верховного Суда России по практике привлечения к уголовной ответственности и назначению наказания за неправомерный доступ к компьютерной информации.
Во-вторых, отмечается недостаточная изученность теоретических и прикладных аспектов этого состава преступления в российском уголовном праве, а также нечеткость формулировок соответствующей нормы УК РФ.
В условиях относительной новизны возникших проблем, стремительного наращивания процессов компьютеризации российского общества, правоохранительные органы оказались в неполной мере готовы к адекватному противостоянию и борьбе с этим новым для России видом преступных посягательств. В этих условиях особая роль отводится юридической науке, в частности, такой ее отрасли, как уголовное право, которое реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью.
Все указанные обстоятельства и вызвали необходимость комплексного исследования проблемы уголовной ответственности за неправомерный доступ к компьютерной информации и разработки на основе научного прогнозирования, обобщения зарубежного опыта имеющейся в России следственной и судебной практики, рекомендаций по уголовно-правовой квалификации нового вида преступлений.
В целом актуальность темы диссертационного исследования обусловлена потребностями правоохранительной практики в научно обоснованных рекомендациях по уголовно-правовой квалификации неправомерного доступа к компьютерной инфор-
мации и в разработке теоретических и прикладных проблем по совершенствованию уголовно-правовых норм в этой сфере.
Целью диссертационного исследования является совершенствование уголовно-правового регулирования отношений в сфере оборота компьютерной информации и разработка предложений и дополнений соответствующих норм УК РФ.
Для достижения поставленной цели в ходе исследования были реализованы следующие задачи:
- проведено исследование правовой сущности и особенностей неправомерного доступа к компьютерной информации;
- исследовано понятие (и смежный понятийный аппарат) неправомерного доступа к компьютерной информации в теории уголовного права;
- проведен сравнительно-правовой анализ норм отечественного и зарубежного законодательства, регламентирующих ответственность за неправомерный доступ к компьютерной информации, исследована практика применения указанных правовых норм;
- проведен юридический анализ состава преступления, предусмотренного ст. 272 УК РФ;
- разработаны научно обоснованные рекомендации для сотрудников органов внутренних дел по особенностям уголовно-правовой квалификации преступлений, связанных с неправомерным доступом к компьютерной информации;
- подготовлены предложения законодателю по дополнению и изменению уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации.
Объектом научного исследования являются общественные отношения, вытекающие из права владельца и третьих лиц на компьютерную информацию и права уголовно-правовой защиты ее реализации.
Предмет исследования - особенности уголовной ответственности за неправомерный доступ к компьютерной информации.
Методология и методика исследования.
Методологическая основа исследования представлена совокупностью общенаучных и специальных методов, основанных на критериях объективности и соответствия истине. Основные акценты в проводимом исследовании расставлены на базе эмпи-
рического, историко-юридического, сравнительно-правового и формально-логического методов.
Кроме того, в ходе работы были использованы такие исследовательские приемы эмпирического и теоретического уровня, как абстрагирование, анализ и синтез, правовое моделирование и др. В полном объеме были применены методы конкретно-социологического исследования: изучение документов, статистики и др.
Нормативно-правовую базу исследования составляют Конституция Российской Федерации, уголовное законодательство и иное федеральное законодательство, указы Президента и постановления Правительства Российской Федерации, а также ведомственные и межведомственные нормативные правовые акты. Особое внимание уделено анализу международных правовых актов, среди которых: Международные конвенции, материалы Десятого Конгресса ООН по предупреждению преступности и обращению с правонарушителями.
Кроме того, проведен анализ уголовного законодательства как ряда стран Дальнего Зарубежья (уголовные законы ФРГ, Испании, США, Великобритании и др.), так и стран Содружества Независимых Государств и Балтии (Азербайджан, Республика Беларусь, Грузия, Казахстан, Кыргызская республика, Таджикистан, Туркменистан, Узбекистан, Украина и Эстонская республика).
Эмпирическую базу диссертационного исследования составили статистические данные ГИЦ МВД России за 19972002 гг., а также материалы, полученные соискателем в результате изучения 230 уголовных дел, возбужденных по ст. 272 УК РФ. Изучение и обобщение практики проводилось при содействии следственных подразделений органов внутренних дел и судов в Воронежской, Курской, Нижегородской, Челябинской областях, в Москве и Санкт-Петербурге. Использовались и материалы НЦБ Интерпола в России.
Степень научной разработанности темы исследования. В России, как и в иных развитых странах мирового содружества, вопросы защиты информационного обмена и безопасности в электронной среде приобретают все большую значимость, поскольку посягательства на компьютерную информацию представляют собой повышенную общественную опасность. Неслучайно
за последние годы этим проблемам уделено значительное внимание в научной, учебной и методической литературе. Многие аспекты борьбы с компьютерными преступлениями рассматривались в работах Б.В. Вехова, Ю.М. Батурина, Ю.В. Гаврилина, A.C. Касаткина, В.В. Крылова, В.А Минаева, В.Ю. Рогозина, R.P. Российской, Т.Г. Смирновой, В.Н. Черкасова, А.Ю. Шумилова, Н.Г. Шурухнова. Однако, несмотря на бесспорную теоретическую и практическую значимость указанных исследований, комплексной разработки проблем уголовной ответственности за неправомерный доступ к компьютерной информации, в том числе с учетом прогностических оценок развития данного явления, анализа современных требований международного сообщества по рассматриваемой проблеме, а также всестороннего юридического анализа указанного вида преступления не проводилось.
Научная новизна исследования состоит в том, что соискателем впервые, с учетом современных реалий, осуществлено комплексное монографическое исследование проблем уголовно-правовой квалификации состава преступления, предусмотренного ст. 272 УК РФ. Диссертантом сформулировано новое определение неправомерного доступа к компьютерной информации, учитывающее положения теории информации, компьютерного программирования. Выработаны предложения по внесению изменений и дополнений в диспозицию данной нормы. В диссертации раскрыты особенности и сущность данной уголовно-правовой нормы через юридический анализ объекта, субъекта, объективной и субъективной сторон состава преступления. Содержащиеся в диссертационном исследовании положения и выводы направлены на углубление, обобщение и конкретизацию особенностей квалификации общественно опасных деяний, сопряженных с неправомерным доступом к компьютерной информации.
По результатам исследования на защиту выносятся следующие основные положения:
1. Уголовно-правовая норма, предусматривающая ответственность за неправомерный доступ к компьютерной информации, является необходимым звеном правовой системы по защите безопасности в сфере компьютерной информации. Ее принятие и использование социально обусловлено, в том числе и в части предупреждения указанных деяний.
2. Определение неправомерного доступа к компьютерной информации как доступ к компьютерной информации лицом, не обладающим правом на ее получение и работу с ней или компьютерной системой, где содержится данная информация.
3. Нормы уголовного законодательства, устанавливающие уголовную ответственность за неправомерный доступ к компьютерной информации, носят бланкетный характер и требуют более полного учета положений законодательных актов в сфере теории информации, связи, компьютерного программирования, защиты банковской, коммерческой и иной конфиденциальной информации в части уточнения понятий, видов компьютерной информации и др.
4. Предложения о дополнении и изменении уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации:
- о дополнении закрепленного в ч,1 ст. 272 УК РФ перечня общественно опасных последствий неправомерного доступа к компьютерной информации таким признаком, как «повлекшее тяжкие последствия», содержание которых, по мнению соискателя, можег быть раскрыто в примечании к данной уголовно-правовой норме, как безвозвратная утрата информационных ресурсов, повлекшая длительное приостановление или прекращение работы организации, причинение материального ущерба в крупном размере, а также вывод из строя технических средств, связанных с ЭВМ или системой ЭВМ, повлекший аварию, гибель людей;
- об ответственности за неправомерное обращение, то есть умышленные действия, направленные на уничтожение, модификацию, блокирование, нарушение работы ЭВМ, системы ЭВМ или их сети, объектом которых является компьютерная информация, предназначенная для свободного доступа неограниченного числа лиц, например, правовых баз, образовательных программ и др.
5. Проект новой редакции уголовно-правовой нормы, устанавливающей уголовную ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ), содержание которой основано на положениях и выводах диссертационного исследования.
Практическая и теоретическая значимость диссертационного исследования представлена в виде проекта новой редакции ст. 272 УК РФ, который может быть использован в законотворчестве в области уголовного законодательства. Значимость данной проблемы подтверждается и данными ГИЦ МВД РФ. Так в 1999 г. по ст. 272 УК РФ было зарегистрировано 203 преступления, из которых 181 окончены расследованием; в 2000 г. по ст. 272 УК РФ было зарегистрировано 584 преступления, из которых 524 окончены расследованием; в 2001 г. по ст. 272 УК РФ было зарегистрировано 974 преступления, из которых 817 окончены расследованием; за 2002 г. по ст. 272 УК РФ было уже зарегистрировано 1728 преступлений, из которых 1219 окончены расследованием.
Прогнозирование ситуации показывает, что предстоящий рост неправомерного доступа к компьютерной информации в России будет объясняться следующими факторами:
1. Резким ростом количества ЭВМ и широким развитием информационных технологий, в первую очередь в финансово-экономической сфере; увеличением количества их пользователей, а также объемов информации, хранимой в ЭВМ, и повышением на нее коммерческого спроса. Этому способствует снижение цен на сами компьютеры и периферийное оборудование, а также относительная доступность освоения компьютерной техники.
2. Слабой организацией мер по защите ЭВМ и их систем, а также не всегда серьезным отношением граждан и руководителей к вопросу обеспечения информационной безопасности.
3. Недостаточностью защиты программного обеспечения к примеру, в операционных системах серии Windows недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паролей.
4. Недостаточностью защиты самих технических средств защиты компьютерной техники.
5. Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, проведения платежных операций и др. Подобный обмен в настоящее время осуществляется абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы.
6. Использованием в преступной деятельности современных технических средств, в том числе и ЭВМ. Это объясняется следующим: организованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферу незаконной деятельности.
В этих условиях заметно повышается степень риска потери данных, а также возможность их копирования, модификации, блокирования. Причем, это не российская, а общемировая тенденция. Представляется, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как межнациональные конфликты, экологический кризис, организованная преступность, отсталость развивающихся стран и др.
Выводы, сделанные в исследовании, могут быть также востребованы при дальнейшей теоретической разработке вопросов, связанных с привлечением к уголовной ответственности за неправомерный доступ к компьютерной информации.
Выработанные в итоге научного исследования предложения и рекомендации могут быть использованы: для повышения эффективности деятельности правоохранительных органов, связанной с расследованием неправомерного доступа к компьютерной информации; в научно-исследовательской работе по проблемам совершенствования борьбы с новыми видами преступлений; в учебном процессе по курсу «Уголовное право».
Апробация и внедрение результатов исследования. Результаты проведенного исследования, а также основные выводы и практические рекомендации были обсуждены на кафедре уголовного права Московского университета МВД России, доложены на двух научно-практических конференциях и трех семинарах. Основные положения научного исследования опубликованы в двух научных статьях.
Результаты исследования внедрены в законотворческую практику. Из Комитета Государственной Думы Российской Федерации по безопасности получен акт об использовании результатов диссертационного исследования при подготовке изменений в статьи 272-274 УК РФ (исх. № 3-15-636 от 25 июня 2002 г.).
Соискателем по теме исследования подготовлена лекция, которая используется в учебном процессе Московского университета МВД России (протокол заседания кафедры уголовного права № 5 от 28 июня 2002 г.).
Структура диссертации. Диссертация состоит из введения, двух глав (шести параграфов), заключения, библиографического списка использованной литературы и приложений.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы исследования, определяются цели и задачи, объект и предмет исследования, научная новизна, теоретическая и практическая значимость, методология исследования, представляется эмпирическая база, формулируются основные положения, выносимые на защиту, а также содержатся сведения об апробации и внедрении полученных результатов.
В первой главе «Неправомерный доступ к компьютерной информации в теории уголовного права» исследуются предпосылки установления в России уголовной ответственности за данный вид преступлений. Рассматривается правовая сущность понятия неправомерного доступа к компьютерной информации в российской уголовно-правовой теории, а также в уголовном праве зарубежных стран и государств-участников Содружества Независимых Государств.
Первый параграф посвящен анализу предпосылок установления в России уголовной ответственности за неправомерный доступ к компьютерной информации.
Автором исследована проблема установления уголовной ответственности за данное общественно опасное деяние, обоснован вывод, что это было вызвано объективной реальностью и необходимостью принятия соответствующего законодательства.
Соискатель обусловливает введение норм об уголовной ответственности за неправомерный доступ к компьютерной информации необходимостью обеспечения реализации положений о праве собственности на информацию и программы для ЭВМ, о порядке использования компьютерной информации, закреплен-
ных Законами «Об информации, информатизации и защите информации» (1995 г.), «О правовой охране программ для ЭВМ, электронно-вычислительных машин и баз данных» (1992 г.) и др., исполнение которых могло быть обеспечено не только гражданско-правовой, административно-правовой, а в предусмотренных законом случаях, и уголовной ответственностью.
Первыми шагами уголовно-правового регулирования в данной сфере стали проекты УК России, разработанные еще в начале 90-х годов, в ряде статей которых уже отмечалось наличие признаков нормы действующей в настоящее время ст. 272 УК РФ. В одном из проектов УК предусматривалась ответственность за самостоятельное проникновение в автоматизированную компьютерную систему (АКС), если это повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией. В качестве отягчающего обстоятельства признавались те же действия, соединенные с преодолением программных средств защиты или с подключением к линиям связи. Основополагающие моменты содержались и в диспозиции другой нормы проекта в части уголовной ответственности за неправомерную модификацию компьютерной информации, введение в ЭВМ заведомо ложной информации, уничтожение или повреждение носителей информации, программ или систем защиты, если эти действия причинили ущерб владельцу либо повлекли иные тяжкие последствия.
Правовое моделирование обозначенных составов было аналогом правовых норм уголовного законодательства некоторых зарубежных стран (ФРГ, Эстонии и др.) по признаку использования компьютерной техники - компьютерный терроризм (кибер-терроризм), компьютерный саботаж и др.
Соискатель особое внимание уделяет анализу положений проекта УК, внесенного депутатами Государственной Думы - членами Комитета по законодательству и судебно-правовой реформе и Комитета по безопасности, которым предусматривалась уголовная ответственность за неправомерное проникновение в автоматизированную компьютерную систему или сеть, а также за введение в компьютерную систему или сеть заведомо ложной информации.
Указанные и иные подходы к проблеме уголовной ответственности за преступления в сфере компьютерной информации, по мнению соискателя, предопределили выделение компьютер-
ных преступлений, в числе которых и неправомерный доступ к компьютерной информации, в отдельную главу Особенной части УК РФ, введенного в действие с 1 января 1997 г.
Автор обращает внимание на то, что при разработке УК РФ учитывался положительный зарубежный опыт правового регулирования отношений в информационной сфере. Был проведен анализ уголовного законодательства США, Великобритании, Канады, Германии и Швейцарии, установивших ответственность как за совершение отдельных видов компьютерных преступлений (что наиболее характерно для англосаксонских стран), так и по их группам, относящим отдельные действия (бездействие) с использованием компьютерной техники или в отношении нее к категории уголовных преступлений.
С учетом отмеченных обстоятельств и были разработаны нормы действующего УК РФ, обеспечивающие уголовно-правовое регулирование общественных отношений, связанных с уголовной ответственностью за неправомерный доступ к компьютерной информации в отечественном законодательстве.
Во втором параграфе автором исследовано понятие неправомерного доступа к компьютерной информации в теории уголовного права России. Обосновывается вывод о том, что уголовно-правовая норма, предусматривающая ответственность за неправомерный доступ к компьютерной информации, является необходимым звеном правовой системы, которая обеспечивает защиту и безопасность информации. Ее существование социально обусловлено и выполняет не только функции реализации уголовной ответственности за неправомерный доступ к компьютерной информации, но и способствует предупреждению правонарушений в этой сфере.
Обобщая практику формирования института неправомерного доступа к компьютерной информации в российском уголовном праве, автор отмечает, что данная норма носит бланкетный характер и нуждается в динамическом соотношении с положениями других нормативных актов, в частности, законами «Об информации, информатизации и защите информации», «О государственной тайне», УПК РФ и др.
Соискателем проанализированы весьма специфические понятия, используемые в диспозиции исследуемой уголовно-
правовой нормы, и с учетом положений теории информации, компьютерного программирования раскрыто содержание каждого из них, даны им более полные определения.
Так, под неправомерным доступом к компьютерной информации автор понимает доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, при этом ЭВМ или система ЭВМ, или их сеть должны быть защищены от постороннего доступа.
Уточняются и иные основные признаки данного преступления - охраняемая законом компьютерная информация, определяемая соискателем как информация, для которой законодательно установлен конкретный правовой режим защиты, в частности, государственная, служебная и коммерческая тайны, персональные данные.
Наряду с этим высказывается необходимость введения в диссертацию ст. 272 УК и понятия «компьютерная информация, предназначенная для свободного доступа» - компьютерная информация, доступ к которой не ограничен законом, т.е. предназначенная для ознакомления неограниченного круга лиц.
Одним из ключевых понятий исследуемого преступного деяния является определение компьютерной информации. В соответствии со ст. 2 Федерального закона «Об информации, информатизации и защите информации», под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их предоставления, в том числе применительно к исследуемой проблеме, предоставленной в машиночитаемом виде, т.е. совокупности символов, зафиксированных на машинном носителе (дискете, оптическом, магнитном дисках или ином материальном носителе).
В связи с распространенностью фактов неправомерного доступа к конфиденциальной и коммерческой информации посредством телекоммуникационных сетей общего пользования, автором исследованы проблемы правовой оценки деяний, совершаемых в отношении компьютерной информации, находящейся в ЭВМ, не являющейся компьютером в классическом понимании этого слова, таких как пейджер, сотовый телефон и т.п. Информация здесь хранится на жестком диске, но она также используется при обработке процесса вызова, в связи, с
чем возникает техническая возможность наблюдать ее часть в эфире в момент общения базовой станции с абонентским оборудованием. И в случае, когда информация может стать доступной для посторонних лиц, это, как отмечает соискатель, является доступом к компьютерной информации.
В силу этого на информацию, находящуюся в сотовых и пейджинговых сетях, распространяются как законы, ее охраняющие, так и соответствующие уголовно-правовые нормы гл. 28 УК РФ.
В третьем параграфе автором рассмотрены вопросы уголовной ответственности за неправомерный доступ к компьютерной информации в уголовном праве ряда стран Дальнего Зарубежья и государств-участников СНГ, а также в целом проблема борьбы с транснациональной компьютерной преступностью.
На основе анализа зарубежного законодательства в исследуемой сфере соискатель отмечает положительные тенденции.
Во-первых, стремление мирового сообщества создать правовую базу для борьбы с транснациональной компьютерной преступностью, в том числе и связанной с неправомерным доступом к компьютерной информации, и единого правового поля в этой сфере путем разработки и принятия конвенций, соглашений, единых требований и других документов.
Во-вторых, сближение национального законодательства в области борьбы с неправомерным доступом к компьютерной информации с международными нормами и положениями.
Анализируя зарубежное уголовное законодательство, автор выделяет две большие группы компьютерных преступлений. В первую группу отнесены преступления, непосредственно посягающие на безопасность компьютерных систем и компьютерной информации, т.е. деяния, относящиеся к исследуемой проблеме. Во вторую группу вошли иные виды преступлений, совершаемые с использованием компьютеров, компьютерных систем и современных сетевых технологий.
Отмечены опасные тенденции сращивания компьютерной преступности с терроризмом, наркобизнесом и отмыванием «грязных» денег. Не случайно, по мнению многих специалистов, Интернет стал «учебным пособием» для изготовления синтетических наркотиков, всемирная сеть засорена рецептами производства и потребления наркотических средств, главным образом синтетических препаратов нового поколения.
Рост числа транснациональных компьютерных преступлений, в том числе неправомерного доступа к компьютерной информации, ограничение и прерывание потока информации через международные компьютерные сети, возведение «информационных стен», создание информационного хаоса и тяжесть последствий указанных деяний обусловили необходимость принятия со стороны многих государств соглашений об оказании взаимной помощи при расследовании преступлений данного вида, выдаче преступников. Все возрастающая опасность такого рода преступлений в ближайшем будущем, по мнению автора, может привести к включению указанных деяний в перечень международных уголовных преступлений.
Наиболее значимым результатом международного сотрудничества в борьбе с компьютерной преступностью, как полагает соискатель, является Конвенция Совета Европы о киберпре-ступности от 8 октября 2001 г., в подготовке которой участвовали представители 50 государств.
В Конвенции четко определены деяния, которые должны быть признаны уголовно-наказуемыми в национальном законодательстве каждого государства, подписавшего этот международный акт. В числе указанных деяний назван и несанкционированный доступ к компьютерной информации.
Во второй главе «Юридический анализ неправомерного доступа к компьютерной информации» анализируются структура и основные элементы уголовно-правовой и криминологической характеристики исследуемого преступного деяния. Рассматриваются его объект, объективная сторона, субъект, субъективная сторона, а также приводятся данные о способах совершения преступления и механизме противоправного деяния, предмете преступного посягательства, лицах, совершающих неправомерный доступ к компьютерной информации.
В первом параграфе дается анализ объекта и предмета такого преступного посягательства, как неправомерный доступ к компьютерной информации. Особое внимание уделено исследованию объекта, поскольку, как отмечает автор, правильное определение объекта посягательства предоставляет возможность выделить юридическую природу конкретного преступления, имеет значение при разграничении сходных деяний и их квалификации.
На основе различных точек зрения (В.В. Крылова, A.B. Наумова, В.И. Михайлова и др.) обосновывается вывод, что непосредственным объектом исследуемого преступления являются общественные отношения по обеспечению правомерного и безопасного использования компьютерной информации, информационных ресурсов и нормальной работы ЭВМ, систем ЭВМ или их сети.
Факультативным объектом, как полагает соискатель, могут быть права собственности, авторские права, право на неприкосновенность частной жизни, личную и семейную тайну и др. Наличие факультативного объекта посягательства, по мнению автора, повышает степень общественной опасности неправомерного доступа к компьютерной информации и подлежит учету при назначении виновному справедливого наказания.
На практике значительное затруднение вызывает четкое определение предмета неправомерного доступа к компьютерной информации.
Соискатель отмечает, что предметом неправомерного доступа к компьютерной информации, т.е. преступного деяния, предусмотренного ст. 272 УК РФ, выступает охраняемая законом компьютерная информация (конфиденциальные сведения о персональных данных; сведения, составляющие служебную, коммерческую, банковскую тайну и др.). Следовательно, неправомерный доступ к компьютерной информации общего пользования, т.е. информации, адресованной для использования неограниченным кругом лиц, не имеет признаков исследуемого вида преступления, что, как полагает соискатель, требует изменений УК РФ.
Выделены и детально исследованы особенности компьютерной информации как предмета данного вида преступлений: является интеллектуальной собственностью, охраняется законом, содержится на машинном носителе в ЭВМ, системе ЭВМ и др.
Во втором параграфе данной главы дан юридический анализ объективной стороны неправомерного доступа к компьютерной информации.
С объективной стороны преступление заключается в самовольном получении виновным возможности распоряжаться такой информацией без согласия ее владельца или законного пользователя.
Автор, исходя из данного в ст. 272 УК РФ определения, рассматривает три обязательных признака неправомерного доступа к компьютерной информации, характеризующих это преступление с объективной стороны:
- общественно опасное деяние в виде неправомерного доступа к охраняемой законом компьютерной информации, проявляемое всегда в активной форме поведения виновного (действия);
- общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, систем ЭВМ или сети;
- наличие причинной связи между неправомерным доступом к компьютерной информации и наступившими указанными выше последствиями.
Неправомерность доступа означает нарушение порядка, установленного для доступа к конкретному виду компьютерной информации. Доступ может осуществляться различными способами, в частности, изменением физических адресов или кодов технических устройств, хищением носителя информации, «взломом» системы ее защиты и др.
Соискатель обращает внимание, что для наступления уголовной ответственности неправомерный доступ к охраняемой законом компьютерной информации должен повлечь одно из общественно опасных последствий, указанных в ч. 1 ст. 272 УК РФ и детально исследует содержание каждого из них.
Под уничтожением информации понимается такое изменение ее первоначального состояния, обусловленное полным либо частичным удалением информации с машинного носителя, при котором она перестает существовать в силу потери основных качественных признаков и невозможности пользования этой информацией.
Блокирование компьютерной информации - закрытие информации, характеризующееся недоступностью ее использования по прямому назначению законным пользователем или собственником. Совершение этих действий приводит к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам.
Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реор-
ганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой) или внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе.
Копирование - перенос информации или ее части с одного физического носителя на другой. Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо установить, по крайней мере, факт переноса этой информации на другой машинный носитель.
Между тем, как отмечает автор, несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления, например вымогательства, разглашения сведений, составляющих коммерческую или банковскую тайну, шпионажа.
Нарушение работы ЭВМ, системы ЭВМ или их сети -это сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности например, отображение неверной информации на мониторе, нарушение порядка выполнения команд, нарушение работы отдельных программ, баз данных.
По мнению соискателя, необходимо дополнить закрепленный ч.1 ст. 272 УК РФ перечень общественно опасных последствий указанного деяния таким признаком, как тяжкие последствия, под которыми могут быть: безвозвратная утрата информационных ресурсов, повлекшая длительное приостановление или прекращение работы организации, причинение материального ущерба в крупном размере, вывод из строя технических средств, связанных с ЭВМ или системой ЭВМ, повлекший аварию, гибель людей и т.п.
Неправомерный доступ к компьютерной информации считается оконченным с момента наступления в результате этого одного или нескольких из указанных последствий. При этом должна быть установлена причинная связь между фактом неправомерного доступа и наступившим последствием.
Рассмотрены такие факультативные признаки объективной стороны, как способ, орудие, средства, время и обстановка совершения анализируемого преступления.
Учитывая серьезные последствия, которые влечет за собой неправомерный доступ к компьютерной информации, автор считает целесообразным расширить рамки применения норм УК РФ об ответственности за компьютерные преступления и защищать не только охраняемую законом компьютерную информацию, но и информацию, предназначенную для свободного доступа, например, правовые базы, учебные программы. В этих целях вносится предложение в ст. 272-274 УК РФ под неправомерным обращением понимать действия, направленные на уничтожение, модификацию, блокирование, нарушение работы ЭВМ, системы ЭВМ или их сети, объектом которых является компьютерная информация, предназначенная и для свободного доступа.
Третий параграф посвящен рассмотрению субъекта и субъективной стороны неправомерного доступа к компьютерной информации.
При определении субъекта преступления, предусмотренного ст. 272 УК РФ, автор отмечает, что субъектом данного вида преступления может быть любое вменяемое физическое лицо, достигшее 16 лет, не имеющее права или допуск на получение конкретного вида информации и работе с ней, либо с компьютерной системой, в которой находится данная информация.
Соискателем дана краткая криминалистическая характеристика лиц, совершающих неправомерный доступ к компьютерной информации, рассматриваются особенности отдельных категорий указанных лиц, объединенных по их «специализации» - хакеров, крекеров (англ. сгаск - ломать), фрикеров (взломщиков сотовых и пейджинговых систем). Наряду с этим автор по мотивам и целям неправомерного доступа к компьютерной информации выделяет несколько групп. В первую группу отнесены лица-профессионалы в области компьютерной техники и программирования. Совершаемые ими взломы они оправдывают целью проявления своих способностей. Во вторую группу отнесены лица, страдающие новым видом психических заболеваний - информационными болезнями или компьютерными фобиями с частичной или полной потерей контроля над своими действиями, что требует в ходе расследования проведения судебно-психологической экспертизы.
Третью группу составляют профессионалы - «компьютерные преступники» с явно выраженными корыстными целями.
Следует также отметить, что неправомерный доступ к компьютерной информации, исходя из диспозиции данной нормы, совершается следующими категориями злоумышленников:
- лицами, осуществляющими неправомерный доступ к компьютерной информации;
- лицами, осуществляющими неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой;
- лицами, осуществляющими неправомерный доступ к компьютерной информации с использованием своего служебного положения.
При квалификации неправомерного доступа к компьютерной информации как преступления, обязательным элементом является субъективная сторона деяния. Отмечается, что исследуемый вид преступления может быть совершен только умышленно - как с прямым, так и с косвенным умыслом. Виновный сознает, что осуществляет неправомерный доступ к охраняемой законом компьютерной информации, предвидит неизбежность или возможность наступления хотя бы одного из указанных в законе последствий и желает их наступления либо не желает, но сознательно допускает эти последствия или относится к их наступлению безразлично.
Цель и мотивы преступления могут быть различными, например, корысть, месть, хулиганские побуждения и др., однако, они не являются обязательным элементом субъективной стороны данного преступления, но, по мнению автора, должны быть учтены при расследовании и назначении наказания.
В заключении подводятся основные итоги проведенного исследования, формулируются выводы теоретического и прикладного характера, предлагается новая редакция ст. 272 УК РФ.
Статья 272. Неправомерное обращение и неправомерный доступ к компьютерной информации
1. Неправомерное обращение с компьютерной информацией, предназначенной для свободного доступа, повлекшее за собой тяжкие последствия, - наказывается штрафом в раз-
мере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо арестом на срок от одного до трех месяцев, либо лишением свободы на срок до двух лет.
2. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) или их сети, повлекший визуальное ознакомление, копирование, уничтожение, модификацию, блокирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от четырех до шести месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до трех лет.
3. Деяния, предусмогренные частями первой или второй настоящей статьи, если они совершены:
а) группой лиц по предварительному сговору или организованной группой;
б) неоднократно;
в) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -
наказываются лишением свободы на срок от трех до семи лет.
4. Деяния, предусмотренные частью второй настоящей статьи, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы от трех до пяти лет.
5. Деяния, предусмотренные частями первой, второй и третьей настоящей статьи, повлекшие тяжкие последствия, - наказываются лишением свободы до десяти лет.
Также вносится ряд предложений по совершенствованию правоохранительной деятельности в борьбе с неправомерным доступом к компьютерной информации, а также обосновывается необходимость дальнейших научных исследований в направлении рассмотренных в диссертации проблем.
В приложениях приводятся:
- таблица, отражающая динамику преступлений, связанных с неправомерным доступом к компьютерной информации;
- проекты новой редакции ст. 273 и 274 УК РФ.
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до двух лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
2. Те же деяния, совершенные:
а) группой лиц по предварительному сговору или организованной группой;
б) неоднократно;
в) лицом с использованием своего служебного положения, -
наказываются лишением свободы на срок до трех лет со
штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, а также лишением права занимать определенные должности или заниматься определенной деятельностью.
3. Деяния, предусмотренные частями первой и второй настоящей статьи, повлекшие по неосторожности тяжкие последствия, -наказываю гея лишением свободы на срок от двух до семи лет.
4. Деяния, предусмотренные частью третьей настоящей статьи, повлекшие тяжкие последствия, - наказываются лишением свободы на срок до десяти лет.
5. Деяния, предусмотренные частью третьей настоящей статьи, совершенные лицом с использованием своего служебного положения и повлекшие тяжкие последствия, - наказываются
лишением права занимать определенные должности или заниматься определенной деятельностью на срок от трех до семи лет или лишением свободы на срок до десяти лет.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование, модификацию охраняемой законом информации, а равно компьютерной информации, предназначенной для свободного доступа, если это деяние привело к нарушению работы ЭВМ, системы ЭВМ или их сети, или повлекло за собой иные тяжкие последствия, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от двухсот до пятисот часов, либо лишением свободы на срок до пяти лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до двух лет.
3. Деяния, предусмотренные частью первой или частью второй настоящей статьи, совершенные неоднократно, - наказываются лишением свободы на срок до шести лет.
Безусловно, с внесением в ст. 272 УК РФ дополнений возникает логическая необходимость конкретизации ст. 273 и 274, гл. 28 УК РФ.
Предложенные изменения в новой редакции ст. 273 и 274 УК РФ позволят повысить эффективность борьбы с этими общественно опасными деяниями.
Прежде всего, это необходимо для дифференцирования видов ответственности, направленной на разграничение степени общественной опасности деяний, четкого определения содержания предмета и объекта посягательства, а также объективного установления санкций за их совершение.
Основные положения диссертационного исследования опубликованы в следующих статьях:
1. Вопросы уголовно-правовой характеристики преступлений, совершаемых с использованием сети Интернет // Сб. Московской академии МВД России. Ч. 1. - М., 2001. -С. 211-215.-0,6 п.л.
2. Роль информационных технологий в оперативно-розыскной профилактике преступлений // Российский следователь. - 2001. - № 7. - С. 33-35. - 0,5 п.л.
I
Подписано в печать 19.03.2003 г. Формат 60X84/16
Усл. п. л. 1,4; тир. 100 экз. ' Бумага «МВ» 80 гр.
Зак. №
Лицензия на издательскую деятельность ЛР №021312 от 18.11.98.
РИО МВИ ФПС России
Р - 5 4 8 9
í i i i
t
СОДЕРЖАНИЕ ДИССЕРТАЦИИ по праву и юриспруденции, автор работы: Доронин, Андрей Михайлович, кандидата юридических наук
Введение. Стр. 3
Глава I. Неправомерный доступ к компьютерной информации в теории уголовного права
§ 1. Предпосылки установления в Российской Федерации уголовной ответственности за неправомерный доступ к компьютерной информации. Стр. 11
§ 2. Понятие неправомерного доступа к компьютерной информации в российской уголовно-правовой теории. Стр. 33
§ 3. Неправомерный доступ к компьютерной информации в уголовном праве зарубежных стран и государств — участников Содружества Независимых Государств. Стр. 42
Глава II. Юридический анализ состава неправомерного доступа к компьютерной информации
§ 1. Юридический анализ объекта и предмета неправомерного доступа к компьютерной информации. Стр. 69
§ 2. Юридический анализ объективной стороны неправомерного доступа к компьютерной информации. Стр. 98
§ 3. Юридический анализ субъекта и субъективной стороны неправомерного доступа к компьютерной информации. Стр. 116
ВВЕДЕНИЕ ДИССЕРТАЦИИ по теме "Уголовная ответственность за неправомерный доступ к компьютерной информации"
Актуальность темы исследования. Войдя в третье тысячелетие, Россия, так же как и все мировое сообщество, соприкоснулась с новыми гранями развития общественных отношений. Одной из сторон данных отношений является преобладающее на сегодняшний день стремительное развитие сферы информационных технологий.
Анализируя проблемы и причины роста преступлений в сфере высоких технологий и непосредственно преступлений, связанных с неправомерным доступом к компьютерной информации, следует отметить, что информация, пройдя определенный путь, своего рода эволюционного развития, с одной стороны, получила реальную денежную стоимость, стала товаром, а с другой - стала предметом преступных посягательств в форме хищения, копирования, модификации и уничтожения банковской, коммерческой и других видов компьютерной информации.
Наибольшее распространение получил такой вид компьютерных преступлений, как неправомерный доступ к компьютерной информации (ст. 272 УК РФ), число которых за 1998-2002 гг. увеличилось в 25 раз (с 67 до 1734). Но и эти весьма тревожные цифры официальной статистики не отражают реального состояния, поскольку по способам совершения и сокрытия этот вид преступления характеризуется весьма высоким уровнем латентности и низкой раскрываемостью.
Данная проблема затронула многие сектора экономического и социального развития страны, сферы управления всех уровней. Большую общественную опасность представляют посягательства, направленные на федеральные компьютерные сети, обеспечивающие деятельность оборонного комплекса, космических, авиационных, железнодорожных предприятий страны, атомной энергетики, а так же военных и правоохранительных ведомств России. И этому можно найти объективное объяснение в процессе всеобщей компьютеризации, развитии телекоммуникационных систем, мощных сетевых ресурсов, мультимедийных технологий, а также локальных комплексов обработки, накопления и передачи значительного объема данных, представляющих не только конфиденциальную, коммерческую, банковскую, служебную информацию, но и имеющую значение для безопасности общества и государства.
Необходимость научного исследования уголовно-правовых проблем ответственности за неправомерный доступ к компьютерной информации обусловлена рядом обстоятельств.
Во-первых, резкий рост указанных преступлений актуализировал потребность правоохранительных и судебных органов в научно-обоснованных рекомендациях по уголовно-правовой квалификации данного общественно опасного деяния, что особенно необходимо поскольку нет постановления Пленума Верховного Суда России по практике привлечения к уголовной ответственности и назначению наказания за неправомерный доступ к компьютерной информации.
Во-вторых, отмечается недостаточная изученность теоретических и прикладных аспектов этого состава преступления в российском уголовном праве, а так же нечеткость формулировок соответствующей нормы УК РФ.
В условиях относительной новизны возникших проблем, стремительного наращивания процессов компьютеризации российского общества, правоохранительные органы оказались в неполной мере готовы к адекватному противостоянию и борьбе с этим новым для России видом преступных посягательств. В этих условиях особая роль отводится юридической науке, в частности такой ее отрасли, как уголовное право, которое реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью.
Все указанные обстоятельства и вызвали необходимость комплексного исследования проблемы уголовной ответственности за неправомерный доступ к компьютерной информации и разработки на основе научного прогнозирования, обобщения зарубежного опыта, имеющейся в России следственной и судебной практики и разработке рекомендаций по уголовно-правовой квалификации нового вида преступлений.
В целом актуальность темы диссертационного исследования обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях по уголовно-правовой квалификации неправомерного доступа к компьютерной информации и в разработке теоретических и прикладных проблем по совершенствованию уголовно-правовых норм в этой сфере. 7
Целью диссертационного исследования является совершенствование уголовно-правового регулирования отношений в сфере оборота компьютерной информации и разработка предложений и дополнений соответствующих норм УК РФ.
Для достижения поставленной цели в ходе исследования были реализованы следующие задачи:
- проведено исследование правовой сущности и особенностей неправомерного доступа к компьютерной информации;
- исследовано понятие (и смежный понятийный аппарат) неправомерного доступа к компьютерной информации в теории уголовного права;
- проведен сравнительно-правовой анализ норм отечественного и зарубежного законодательства, регламентирующих ответственность за неправомерный доступ к компьютерной информации, исследована практика применения указанных правовых норм;
- проведен юридический анализ состава преступления, предусмотренного ст. 272 УК РФ;
- разработаны научно-обоснованные рекомендации для сотрудников органов внутренних дел по особенностям уголовно-правовой квалификации преступлений, связанных с неправомерным доступом к компьютерной информации;
- подготовлены предложения законодателю по дополнению и изменению уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации.
Объектом научного исследования являются общественные отношения, вытекающие из права владельца и третьих лиц на компьютерную информацию и права уголовно-правовой защиты ее реализации.
Предмет исследования - особенности института уголовной ответственности за неправомерный доступ к компьютерной информации.
Методология и методика исследования:
Методологическая основа исследования представлена совокупностью общенаучных и специальных методов, основанных на критериях объективности и соответствия истине. Основные акценты в проводимом исследовании расставлены на базе: эмпирического, историко-юридического, сравнительно-правового и формально-логического методов.
Кроме того, в ходе работы были использованы такие исследовательские приемы эмпирического и теоретического уровня, как абстрагирование, анализ и синтез, правовое моделирование и др. В полном объеме были применены методы конкретно-социологического исследования: изучение документов, статистики и др.
Нормативно-правовую базу исследования составляют Конституция Российской Федерации, уголовное законодательство и иное федеральное законодательство, указы Президента и постановления правительства Российской Федерации, а так же ведомственные и межведомственные нормативные правовые акты.
Особое внимание уделено анализу международных правовых актов, среди которых: Международные конвенции Совета Европы1, материалы
1 Конвенция Совета Европы о Киберпреступности, принятая в Будапеште 23 ноября 2001г. и др.
Конгресса Организации Объеденных Наций1. Кроме того, проведен анализ как зарубежного уголовного законодательства (уголовные законы ФРГ, Испании, США, Великобритании и др.), так и уголовного законодательства стран Содружества Независимых Государств и Балтии (Азербайджан, Республика Беларусь, Грузия, Казахстан, Кыргызская республика, Таджикистан, Туркменистан, Узбекистан, Украина и Эстонская республика).
Эмпирическую базу диссертационного исследования составили статистические данные ГИЦ МВД России за 1997-2002 гг., а также материалы, полученные соискателем в результате изучения 230 уголовных дел, возбужденных по ст. 272 УК РФ. Изучение и обобщение практики проводилось при содействии следственных подразделений органов внутренних дел и судов в Воронежской, Курской, Нижегородской, Челябинской областях, в Москве и Санкт-Петербурге.
Степень научной разработанности темы исследования. В России, как и в иных развитых странах мирового содружества, вопросы защиты информационного обмена и безопасности в электронной среде приобретают все большую значимость,. поскольку посягательства на компьютерную информацию представляют собой повышенную общественную опасность. Неслучайно за последние годы этим проблемам уделено значительное внимание в научной, учебной и методической литературе. Многие аспекты борьбы с компьютерными преступлениями рассматривались в работах Б.В. Вехова, Ю.М. Батурина, Ю.В. Гаврилина, А.С. Касаткина, В.В. Крылова, В.А Минаева, В.Ю. Рогозина, Е.Р. Российской, Т.Г. Смирновой, В.Н. Черкасова, А.Ю. Шумилова, Н.Г. Шурухнова. Однако, несмотря; на бесспорную теоретическую и практическую значимость указанных исследований, комплексной разработки проблем уголовной ответственности за
1 См. например - материалы Десятого Конгресса ООН по предупреждению преступности и обращению с правонарушителями; посвященный преступлениям, совершенным с использованием компьютерной сети. Конгресс проходил с 10 по 17 апреля 2000г, в Вене. неправомерный доступ к компьютерной информации, в том числе с учетом требований международного сообщества по рассматриваемой проблеме, а также всестороннего юридического анализа указанного вида преступления не проводилось.
Научная новизна исследования состоит в том, что соискателем впервые, с учетом современных реалий, осуществлено комплексное монографическое исследование проблем уголовно-правовой квалификации состава преступления, предусмотренного ст. 272 УК РФ. В диссертации сформулировано новое определение неправомерного доступа к компьютерной информации, учитывающее положения теории информации, компьютерного программирования. Выработаны предложения по внесению изменений и дополнений в диспозицию данной нормы. В диссертации раскрыты особенности и сущность данной уголовно-правовой нормы через юридический анализ объекта, субъекта, объективной и субъективной сторон состава преступления. Содержащиеся в диссертационном исследовании положения и выводы направлены на углубление, обобщение и конкретизацию особенностей квалификации общественно опасных деяний, сопряженных с неправомерным доступом к компьютерной информации.
По результатам исследования на защиту выносятся следующие основные положения:
1. Уголовно-правовая норма, предусматривающая ответственность за неправомерный доступ к компьютерной информации, является необходимым звеном правовой системы по защите безопасности в сфере компьютерной информации, ее принятие и использование социально обусловлено, в том числе и в части предупреждения указанных деяний.
2. Определение неправомерного доступа к компьютерной информации, как доступ к компьютерной информации лицом, не обладающим правом на ее получение и работу с ней или компьютерной системой, где содержится данная информация.
3. Нормы уголовного законодательства, устанавливающие уголовную ответственность за неправомерный доступ к компьютерной информации, носят бланкетный характер и требуют более полного учета положений законодательных актов в сфере теории информации, связи, компьютерного программирования, защиты банковской, коммерческой и иной конфиденциальной информации в части уточнения понятий, видов компьютерной информации и др.
4. Предложения о дополнении и изменении уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации:
-о дополнении определенного в ч. 1 ст. 272 УК РФ перечня общественно опасных последствий неправомерного доступа к компьютерной информации таким признаком, как «повлекшее тяжкие последствия», содержание которых может быть раскрыто в примечании к данной уголовно-правовой норме, как безвозвратная утрата информационных ресурсов, повлекшая длительное приостановление или прекращение работы организации, причинение материального ущерба в крупном размере, а также вывод из строя технических средств, связанных с ЭВМ или системой ЭВМ, повлекший аварию, гибель или причинение вреда здоровью человека;
-об ответственности за неправомерное обращение, то есть умышленные действия, направленные на уничтожение, модификацию, блокирование, нарушение работы ЭВМ, системы ЭВМ или их сети, объектом которых является компьютерная информация, предназначенная для свободного доступа неограниченного числа лиц, например, правовых баз, образовательных программ и др.
5. Проект новой редакции уголовно-правовой нормы, устанавливающей уголовную ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ), содержание которой основано на положениях и выводах диссертационного исследования.
Практическая и теоретическая значимость диссертационного исследования представлена в виде проекта новой редакции ст. 272 УК РФ, который может быть использован в законотворчестве в области уголовного законодательства. Выводы, сделанные в исследовании могут быть так же востребованы при дальнейшей теоретической разработке вопросов, связанных с привлечением к уголовной ответственности за неправомерный доступ к компьютерной информации.
Выработанные в итоге научного исследования предложения и рекомендации могут быть использованы для повышения эффективности следственной деятельности правоохранительных органов, связанной с расследованием неправомерного доступа к компьютерной информации; в научно-исследовательской работе по проблемам совершенствования борьбы с новыми видами преступлений; в учебном процессе по курсу «Уголовное право».
Апробация и внедрение результатов исследования. Результаты проведенного исследования, а также основные выводы и практические рекомендации были обсуждены на кафедре уголовного права в Московском университете МВД России, доложены на двух научно-практических конференциях и трех семинарах. Основные положения научного исследования опубликованы в двух научных статьях.
Результаты исследования внедрены в законотворческую практику. Из Комитета Государственной Думы Российской Федерации по безопасности получен акт об использовании результатов диссертационного исследования при подготовке изменений в статьи 272-274 УК РФ (исх. № 3-15636 от 25 июня 2002 г.).
Соискателем по теме исследования подготовлена лекция, которая используется в учебном процессе Московского университета МВД России (прот. заседания кафедры уголовного права № 5 от 28 июня 2002 г.).
Структура диссертации. Диссертация состоит из введения, двух глав (шести параграфов), заключения, списка использованной литературы и приложений.
ВЫВОД ДИССЕРТАЦИИ по специальности "Уголовное право и криминология; уголовно-исполнительное право", Доронин, Андрей Михайлович, Москва
Выводы. Субъектом преступления, связанного с неправомерным доступом к компьютерной информации, является физическое лицо, достигшее 16-летнего возраста, не имеющее соответствующего права (разрешения) на получение конкретного вида компьютерной информации и работу с ней, либо с компьютерной системой, в которую входит данная информация. Отмечается, что исследуемый вид преступления может быть совершен только умышленно - как с прямым, так и с косвенным умыслом. Виновный осознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом информации, предвидит возможность или даже неизбежность наступления хотя бы одного из указанных в законе последствий, желает их наступления, либо не желает, но сознательно допускает эти последствия или относится к их наступлению безразлично. Выделим основные мотивы и цели деяния: корысть, месть, хулиганские побуждения и др.
Определяет особенности характеристики отдельных категорий лиц, совершающих данные преступления, объединением их по «специализации» - хакеров, крекеров, фрикеров, а так же по мотивам и целям неправомерного доступа к компьютерной информации.
ЗАКЛЮЧЕНИЕ
Результаты диссертационного исследования позволили соискателю сформулировать основные выводы и предложения работы.
1. Разработка современных законодательных основ в сфере информации вызвана стремительным развитием в России компьютерных и информационных технологий, телекоммуникационных систем и как результат, возникновением новых общественных отношений, требующих защиты не только гражданско-правовыми, административно-правовыми, но и уголовно-правовыми средствами.
Информация, пройдя своего рода, путь эволюционного развития, с одной стороны, получила реальную денежную стоимость, стала товаром, а с другой стороны, стала предметом преступных посягательств в форме хищения, уничтожения, модификации и блокирования. Наибольшее распространение получил такой вид компьютерных преступлений, как неправомерный доступ к компьютерной информации, число которых за 19982002гг. увеличилось в 25 раз.
Отмечаются тенденции сращивания компьютерной преступности с терроризмом, наркобизнесом, отмыванием «грязных» денег.
2. Многие развитые страны с данной проблемой встретились еще 1015 лет назад. За этот период разработана и действует правовая база по противодействию компьютерной преступности, как на уровне отдельных стран, так и на уровне мирового сообщества.
На основе анализа зарубежного законодательства в этой сфере выделены позитивные тенденции.
Во-первых, стремление мирового сообщества создать правовую базу в борьбе с транснациональной компьютерной преступностью, в том числе и с неправомерным доступом к компьютерной информации. В этих целях разрабатываются конвенции, соглашения, единые стандарты и др. Наиболее значимым результатом международного сотрудничества является Конвенция Совета Европы о киберпреступности от 8 октября 2001 года.
Во-вторых, сближение национального законодательства государств с международными нормами в данной области.
3. При разработке российского законодательства об ответственности за преступления в сфере компьютерной информации (глава 28 УК РФ) учитывался зарубежный опыт правового регулирования в данной области ( США, Великобритания, Канада, Германия и др.).
Уголовно-правовая норма (ст.272 УК РФ), предусматривающая ответственность за неправомерный доступ к компьютерной информации, является необходимым звеном правовой системы. Принятие и применение указанной нормы, по мнению автора, социально обусловлено, в том числе и в части предупреждения противоправных деяний.
Вместе с тем, на основе обобщения практики формирования института уголовной ответственности за неправомерный доступ к компьютерной информации, отмечается, что данная норма носит бланкетный характер и требует более полного учета положений, закрепленных в иных законодательных актах, в частности законах «Об информации, информатизации и защите информации», «О государственной тайне» и др.
4. Под неправомерным доступом к компьютерной информации автор понимает доступ к компьютерной информации лицом, не имеющим права на получение конкретного вида информации и работу с ней, либо с компьютерной системой, в которой находится данная информация.
Непосредственным объектом данного деяния являются общественные отношения по обеспечению правомерного и безопасного использования компьютерной информации. Факультативным объектом могут быть: право собственности, авторское право, право на неприкосновенность личной тайны и т.п. Предметом преступного деяния, предусмотренного ст. 272 УК РФ, являются охраняемая законом компьютерная информация (конфиденциальные сведения о персональных данных, сведения, составляющие служебную, коммерческую, банковскую тайну и др.).
Выделены особенности компьютерной информации как предмета исследуемого вида преступления: является интеллектуальной собственностью, охраняется законом, содержится на машинном носителе ЭВМ, системе ЭВМ и др.
Учитывая серьезные последствия, которые влечет за собой неправомерный доступ к компьютерной информации, автор считает целесообразным расширить рамки применения норм УК РФ об ответственности за компьютерные преступления и защитить уголовно-правовыми средствами не только охраняемую законом компьютерную информацию, но и компьютерную информацию, предназначенную для свободного доступа, в частности, правовые базы, учебные курсы и др.
5. С объективной стороны неправомерный доступ к компьютерной информации, как преступное деяние, заключается в самовольном получении виновным возможности распоряжаться такой информацией без согласия ее собственника или законного пользователя.
Выделим три обязательных признака, характеризующих исследуемый вид преступления с объективной стороны:
- общественно опасное деяние в виде неправомерного доступа к охраняемой законом компьютерной информации проявляется всегда в активной форме поведения виновного (действии);
- общественно опасные последствия наступают в виде уничтожения, модификации или блокирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;
- наличие причинной связи между неправомерным доступом к компьютерной информации и наступлением хотя бы одного из указанных выше последствий.
Выделены и факультативные признаки объективной стороны рассматриваемого преступного деяния, как способ, орудие, средства, время и обстановка совершения деяния.
Соискатель предлагает дополнить указанный перечень общественно опасных последствий таким признаком, как тяжкие последствия. Под которыми могут быть признаны: безвозвратная утрата информационных ресурсов, повлекшая длительное приостановление или прекращение работы организации; причинение материального ущерба в крупном размере; вывод из строя технических средств, связанных с ЭВМ или системой ЭВМ, повлекший аварию, гибель людей и др.
6. Субъектом преступления, связанного с неправомерным доступом к компьютерной информации, является физическое лицо, достигшее 16-летнего возраста, не имеющее соответствующего права (разрешения) на получение конкретного вида компьютерной информации и работу с ней, либо с компьютерной системой, в которую входит данная информация. Исследуемый вид преступления может быть совершен только умышленно, с прямым или косвенным умыслом. При этом виновный осознает, что осуществляет неправомерный (без должного разрешения) доступ к охраняемой законом информации, предвидит возможность или даже неизбежность наступления хотя бы одного из указанных в законе последствий, желает их наступления, либо не желает, но сознательно допускает эти последствия или относится к их наступлению безразлично.
Определены особенности характеристики отдельных категорий лиц, совершающих преступления данного вида, объединенные автором по их «специализации» - хакеры, крекеры, фрикеры, а так же по мотивам и целям неправомерного доступа к компьютерной информации. Выделены основные мотивы и цели деяния - корысть, месть, хулиганские побуждения и др.
7. На основе результатов исследования соискатель предлагает новую редакцию ст. 272 УК РФ:
Статья 272. Неправомерное обращение и неправомерный доступ к компьютерной информации
1. Неправомерное обращение с компьютерной информацией, предназначенной для свободного доступа, повлекшее за собой тяжкие последствия, наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо арестом на срок от одного до трех месяцев, либо лишением свободы на срок до двух лет.
2. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) или их сети, повлекший визуальное ознакомление, копирование, уничтожение, модификацию, блокирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от четырех до шести месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до трех лет.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены: а) группой лиц по предварительному сговору или организованной группой; б) неоднократно; в) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказываются лишением свободы на срок от трех до семи лет.
4. Деяния, предусмотренные частью второй настоящей статьи, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы от трех до пяти лет.
5. Деяния, предусмотренные частями первой, второй и третьей настоящей статьи, повлекшие тяжкие последствия, наказываются лишением свободы до десяти лет.
БИБЛИОГРАФИЯ ДИССЕРТАЦИИ «Уголовная ответственность за неправомерный доступ к компьютерной информации»
1. Нормативные акты
2. Конвенция Совета Европы о защите личности в связи с автоматической обработкой персональных данных.
3. Директива 95/46/ЕС Европейского парламента и Совета Европейского союза от 24 октября, о защите прав частных лиц применительно личных данных и о свободном движении таких данных.
4. Директива 97/66/ЕС Европейского парламента и Совета Европейского союза от 15 декабря 1997 г., касающаяся использования персональных данных и защиты неприкосновенности частной жизни в сфере телекоммуникаций.
5. Конвенция Совета Европы о киберпреступности, принятая в Будапеште 23 ноября 2001 г.5. Конституция РФ.6. УК РФ.
6. УК Азербайджанской Республики.8. УК Республики Белоруссия.9. УК Грузии.10.УК Республики Казахстан.11.УК Киргизской Республики.
7. УК Республики Таджикистан.13.УК Туркменистана.14.УК Республики Узбекистан.15.УК Украины.16.УК ФРГ.
8. Закон Эстонской Республики о преступлениях в сфере компьютерной информации.18. УПК РСФСР.19. УПК РФ.20. ГКРФ.
9. Закон РФ «О правовой охране программ для электронно-вычислительных машин и баз данных» от 23 сентября 1992 г.
10. Федеральный закон от 20 февраля 1995 г. «Об информации, информатизации и защите информации».
11. Указ Президента РФ от 28 июня 1993 г. № 966 «О концепции правовой информатизации России (Концепция правовой информатизации России)».
12. Указ Президента РФ от 27 декабря 1993 г. № 2293 «Вопросы формирования единого информационно-правового пространства Содружества Независимых Государств».
13. Указ Президента РФ от 4 августа 1995 г. № 808 «О президентских программах по правовой информатизации».
14. Указ Президента РФ от 30 ноября 1995 г. № 1203 «Об утверждении Перечня сведений, отнесенных к государственной тайне».
15. Указ Президента РФ от 31 декабря 1993 г. № 2334 «О дополнительных гарантиях прав граждан на информацию».
16. Указ Президента РФ от 20 января 1994 г. № 170 «Об основах государственной политики в сфере информатизации».
17. Указ Президента РФ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и экс^ плуатации шифровальных средств, а также предоставления услуг в области шифрования информации».
18. Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений конфиденциального характера».
19. Указ Президента РФ от 17 декабря 1997 г. № 1300 «Об утверждении Концепции национальной безопасности Российской Федерации».
20. Указ Президента РФ от 24 января 1998 г. № 61 «О Перечне сведений, отнесенных к государственной тайне».
21. Доктрина информационной безопасности РФ, утвержденная распоряжением Президента РФ от 9 сентября 2000 г. № 1895-рп.
22. Примерная инструкция о порядке приема, регистрации, учета и разрешения в органах внутренних дел заявлений, сообщений и другой информации о преступлениях и происшествиях, утвержденная приказом МВД СССР от 11 ноября 1990 г. № 415.
23. Постановление Пленума Верховного Суда РФ от 17 января 1997 г. № 1 «О практике применения судами законодательства об ответственности за бандитизм» // Бюллетень Верховного Суда РФ. — 1997. — № 3.
24. ГОСТ Союза ССР № 28147-89. Системы обработки информации. Защита криптографическая.
25. ГОСТ Р 50922-96. Защита информации. Термины и определения.
26. ГОСТ Р 5-739-95. Средства вычислительной техники. Защита от несанкционированного доступа.
27. Монографии, учебные пособия
28. Айков Д., Сейгер К, Фонсторх У. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями: Пер. с англ. — М.: Мир, 1999.— 351 с.
29. Батурин ЮМ. Проблемы компьютерного права. — М.: Юрид. лит., 1991. — 117 с.
30. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. — М.: Юрид. лит., 1991. — 160 с.
31. Ведерников И. Т. Личность обвиняемого и подсудимого (понятие, предмет и методика изучения). — Томск., 1978. — 74 с.
32. Вехов Б. В. Компьютерные преступления. Способы совершения. Методики расследования. — М.: Право и закон, 1996. — 182 с.
33. Волков Б.С. Мотивы преступлений (уголовно-правовое и социально-психологическое исследование). — Казань, 1982. — 113 с.
34. Волчинская Е.К. Защита персональных данных: Опыт правового регулирования. — М.: Галерея, 2001. — 236 с.
35. Вороишлии Е.В., Кригер Г.А. Субъективная сторона преступления. — М., 1987. — 164 с.
36. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. — М.: Книжный мир, 2001. — 88 с.
37. Гаухман Л.Д., Максимов С.В. Уголовная ответственность за организацию преступного сообщества (преступной организации).— М.: ЮрИн-фоР, 1997. — 95 с.
38. Дагелъ П.С. Неосторожность: Уголовно-правовые и криминологические проблемы. — М.: Юрид. лит., 1977. — 144 с.
39. Мельников В. Криптография от папируса до компьютера. — М.: ABF, 1996 —336 с.
40. Ковалев М.И. Проблемы учения об объективной стороне преступления.
41. Красноярск, 1991. — 140 с.
42. Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. — 1985. —№ 1. —245 с.
43. Компьютерные технологии в юридической деятельности / Под ред. Н.С. Полевого. — М.: Бек, 1994. — 304 с.
44. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А.В. Наумова. — М.: Юристъ, 1996. — 884 с.
45. Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю.И. Скуратова и В.М. Лебедева. — М.: Норма — Инфра-М, 2000. — 896 с.
46. Комментарий к Уголовному кодексу Российской Федерации: Научно-практический комментарий / Отв. ред. В.М. Лебедев. — М.: Юрайт-М, 2001, —736 с.
47. Крылов В. В. Информационные компьютерные преступления. — М.: Инфра-М — Норма, 1997. — 285 с.
48. Крылов В.В. Расследование преступлений в сфере информации. М.: Го-родец, 1998, —264 с.
49. Кудрявцев В.Н. Объективная сторона преступления. — М., 1960.-115 с. 21 .Кудрявцев В.Н. Общая теория квалификации преступлений. —М., 1972.325 с.
50. Куриное Б.А. Научные основы квалификации преступлений. — М., 1984, — 184 с.
51. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты.
52. М.: Гелиос, 1998. — 240 с.
53. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. — СПб., 1998. — 56 с.
54. ЪЪ.Панов В.П. Сотрудничество государств в борьбе с международными уголовными преступлениями. —М., 1993. — 148 с.
55. Панфилова, Е.И., Попов А.С. Компьютерные преступления. —М.: СПб. юрид. ин-т Генеральной прокуратуры РФ, 1998. — 47 с. — (Современные стандарты в уголовном праве и уголовном процессе).
56. ЗЗПолевой Н.С. Правовая информатика и кибернетика: Учебник. — М., 1993. —300 с.
57. Приходько А.Я. Информационная безопасность в событиях и фактах. — М.: СИНТЕГ, 2001 — 260 с.
58. Рарог А.И. Проблемы субъективной стороны преступления. — М., 1991.108 с.
59. Расследование неправомерного доступа к компьютерной информации: Научно-практич. пособие / Под ред. Н.Г. Шурухнова. — М.: Щит-М, 1999.254 с.
60. Тер-Акопов А.А. Бездействие как форма преступного поведения. — М., 1980.
61. А2.Телыюв П.В. Ответственность за соучастие в преступлении. — М., 1974. АЪ.Тимейко Г.В. Общее учение об объективной стороне преступления. — Ростов н/Д, 1977.
62. АА.Таганцев Н.С. Уголовное право 1876—1877. Часть Общая и Особенная.1. СПб., 1877. — 114 с.
63. Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра.1. Караганда, 1995. — 48 с.
64. Утевсшй Б.С. Вина в советском уголовном праве. — М., 1950. — 234 с.
65. Федорова А.В., Цыгичко В.Н. Информационные вызовы национальной и международной безопасности. — М.: ПИР-Центр, 2001. — 238 с.
66. Фигурное В.Э. IBM PC для пользователя. — М.: Фин. и стат., 1994. — 386 с.
67. Храмов Ю., Наумов В. Компьютерная информация на предварительном расследовании (Моск. гос. открытый ун-т. — Чебоксары, 1999. — 40 с.
68. Черкасов В.Н. Компьютеризация и экономическая преступность. — М. Академия МВД России, 1992. — 156 с.
69. Черкасов В.Н. О понятии «компьютерная преступность» // Проблемы компьютерной преступности. — Минск: НИИПКК СЭ, 1992. —С. 26.
70. Шумилов А.Ю. Основы уголовно-правовой оценки сыскной информации: Монография. — М.: изд. Шумилова И.И., 2000. — 80 с.
71. Шурухнов Н.Г. Расследование краж: Практич. пособие. — Юристь, 1999. —244 .с.
72. Ярочкин В.И. Информационная безопасность: Учеб. пособие для вузов.
73. М.: Междунар. отношения, 2000. — 400 с.1. Диссертации, авторефераты
74. Бессонов В.А. Виктимологические аспекты предупреждения преступлений в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук. — М., 2000. — 24 с.
75. Бытко С.Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерной технологий: Автореф. дис. . канд. юрид. наук. —М, 1999. — 29 с.
76. Вехов В. Б. Криминалистическая характеристика компьютерных преступлений:Автореф. дис. . канд. юрид. наук. — Волгоград, 1995—
77. ЪЪврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореф. дис. . канд. юрид. наук. — М, 2000. — 25 с.
78. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дис. . канд. юрид. наук. — М., 1997. — 34 с.
79. Колесниценко А.Н. Научные и правовые основы расследования отдельных видов преступлений: Автореф. дис. . д-ра юрид. наук. — Харьков, 1961. — 27 с.
80. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Автореф. дис. . д-ра юрид. наук. —М, 1998, — 44 с.
81. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук. — Волгоград, 1998. — 24 с.
82. Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук. — М., 1998, —30 с.
83. Ю.Толеубекова Б.Х. Проблемы совершенствования борьбы с преступлениями, совершаемыми с использованием компьютерной техники: Автореф. дис. . д-ра юрид. наук. — Алма-Ата, 1998. — 28 с.
84. М.Шумилов И.Н. Криминалистические аспекты информационной безопасности: Автореф. дис. . канд. юрид. наук. — СПб., 1997. — 32 с.
85. Главы, параграфы в учебниках и учебных пособиях
86. Динека В.И. Объект преступления //Уголовное право. Общая часть / Под ред. Н.И. Ветрова, Ю.И. Ляпунова. — М., 1997. — 592 с.
87. Зинчеико К.Е., Исмагшова Л.Ю., Караханьян А.Н. и др. Компьютерные технологии в юридической деятельности: Учебное и практич. пособие / Под ред. Н.С. Полевого, В.В. Крылова. — М., 1994. — 304 с.
88. Здравомыслов Б.В. Уголовное право Российской Федерации. Общая часть: Учебник. — М., 1996. — 218 с.
89. Кочеиов ММ., Ефимова Н.И., Кривошеее А.С. и др. Изучение следователем психологии обвиняемого: Методич. пособие. —М., 1987. —52 с.
90. Крылов В. В. Расследование преступлений в области компьютерной информации // Криминалистика / Под ред. А.Ф. Волынского. — М., 1999. — 615с.
91. Крылов В.В. Расследование преступлений в сфере компьютерной информации // Криминалистик /. Под ред. Н.П. Яблокова. — М.: Юристъ, 1999.—718 с.
92. Куликов. А.И. Криминологические основы борьбы с организованной преступностью // Основы борьбы с организованной преступностью / Под ред. В С. Овчинского, В.Е. Эминова, Н.П. Яблокова. — М.: Инфра-М, 1996. —400 с.
93. Ляпунов Ю.И. Объективная сторона преступления //Уголовное право. Общая часть / Под ред. Н.И. Ветрова, Ю.И. Ляпунова. — М., 1997. — 592 с.
94. Ляпунов Ю.И., Пушкин А.В. Преступления в сфере компьютерной информации // Уголовное право. Особенная часть / Под ред. Н.И. Ветрова, Ю.И. Ляпунова. — М., 1998. — 768 с.
95. Ю.Паишн С.А. Комментарий к ст. 274—274 УК РФ // Комментарий к Уголовному кодексу Российской Федерации // Под ред. Ю.И. Скуратова и В.М. Лебедева. — М.: Инфра-М — Норма, 1996. — 592 с.
96. Статьи, тезисы, выступления
97. Агапов А.Б. Проблемы правовой регламентации информационных отношений в Российской Федерации // Гос. и право. — 1993. — № 4. — 249 с.2 . Агеев А.С. Компьютерные вирусы и безопасность информации // Зарубежная радиоэлектроника.— 1989. № 12 — 35 с.
98. Баева С.А. О некоторых тенденциях роста преступности в сфере незаконного использования банковских карт // Вопросы совершенствования правоохранительной деятельности. — М., 1999. -— 171 с.
99. Батурин Ю.М., Жодзишскгш A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Сов. гос. и право. — 1990.12.— 90 с.
100. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. — 1997.23.— 40 с.
101. Букин Д. Underground киберпространства // Рынок ценных бумаг. — 1997,—№18.—31 с.
102. Вихорев С.В., Герасименко В.Г. Борьба с преступлениями в банковских информационно-вычислительных системах // Системы безопасности, связи и телекоммуникаций. — 1997. — № 6. — 12 с.
103. Войцехович В.Э., Чернышев О.Л. Повышение эффективности противодействия информационной преступности методами системного анализа // Преступность как угроза национальной безопасности. — Ульяновск, 1997. — 19 с.
104. Гортинский А.В. Компьютеризация печатного дела. Материалы семинара «Вопросы квалификации и расследования некоторых преступлений в сфере экономики» (15—18 декабря 1998 г.) — Саратов, Саратовский юрид. ин-т МВД России, 1998. — 8 с.
105. Ю.Иванов В.П. Защита от электронного шпионажа .// Сети и системы связи. — 1996.—№ 3. — 16 с.11 .Иванов Н.Г. Групповая преступность: содержание и законодательное регулирование // Гос. и право. — 1996.— № 9. — 10 с.
106. И.Исмаичов Р. Объект и предмет кражи // Законность. — 1999. — № 8. — 31 с.
107. Катков С.А. Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ // Проблемы криминалистической теории и практики. — М., 1995. — 2.4 с.
108. Кириченко С.А. Из практики раскрытия и расследования компьютерных преступлений // Информационный бюллетень Следственного комитета МВД России.— 1998.—№2(95).— 21 с.
109. Кчепицкий И.А. Документ как предмет подлога в уголовном праве // Гос. и право. — 1998. — № 5.-47 с.
110. Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. -— М.: ВИНИТИ, 1985. — №1—41с.
111. Коммисаров А.Ю. Материалы Первой международной конференции Интерпола по компьютерной преступности // Информационный бюллетень. Национальное бюро Интерпола в РФ. — 1995. — № 14. — 36 с.
112. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Рос. юстиция. — 1999. — № 1. — 15 с.
113. Кузнецов А. В. Некоторые вопросы расследования преступлений в сфере компьютерной информации // Информационный бюллетень Следственного комитета МВД России. — 1998. — № 2. — 18 с.
114. Ляпунов Ю. Максимов В. Ответственность за компьютерные преступления // Законность. — 1997. — № 1. — 44 с.
115. Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями // Computer World Россия. — 1997. — № 8. — 66 с.
116. Никифоров Б.С. Об объекте преступления по советскому уголовному праву // Сов. гос. и право. — 1956. — № 6. — 72 с.
117. Осипенко М. Компьютеры и преступность //Информационный бюллетень Национальное бюро Интерпола в РФ. — 1994. — № 10. — 52 с.
118. Рыбакова Е.А. Проблемы информационной преступности в условиях компьютеризации // Актуальные проблемы юридических наук. — Нижнекамск, 1998. — Вып. 2. —125 с.
119. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность. — 1993. — № 8. — 156 с.31 .Сергеев В. В. Компьютерные преступления в банковской сфере // Банковское дело.— 1997.—№2. — 244 с.
120. Терещенко Л. К. Правовые проблемы использования Интернет в России» // Российское право. — 1999. — № 7. — 70 с.
121. Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность. — 1994. — № 6. — 90 е.
122. Цоколова Щ.И., Улеичик В. В., Кузнецов А.В. Квалификация и доказывание преступных деяний в сфере компьютерной информации» // Информационный бюллетень Следственного комитета при МВД России. — 1999. — № 2. — 207 с.
123. Черных Э., Черных А. Компьютерные» хищения. Как их предотвратить? // Соц. Юстиция. — 1993,. — № 3. — 144 с.
124. Ъб.Шиян Н.И., Щипков А.Г. Оперативно-розыскная деятельность и некоторые аспекты уголовной ответственности за неправомерный доступ к компьютерной информации // Проблемы формирования уголовно-розыскного права. — 1999. — Вып. 1. — 110 с.
125. Таили Э. Безопасность компьютера. — Минск: Пепурри, 1997. — 270 с.1. Справочная литература
126. Андрианов В.И., Бородин В.А., Соколов А.В. Шпионские штучки» и устройства защиты объектов информации: Справочное пособие. — СПб.: Лань, 1996.— 410 с.
127. Даль В. Толковый словарь живого русского языка. В 3 т. — М.,1994 — Т. 3, —130 с.
128. Перишков В.И., Савинков В.М. Толковый словарь по информатике. — М.: Фин. и стат., 1991. — 150 с.
129. Курушин В.Д., Минаев В.Л. Компьютерные преступления и информационная безопасность: Справочник. — М., 1998. — 220 с.
130. Мещеряков В.А. Словарь компьютерного жаргона.— Воронеж, 1999. — 337 с.1. Зарубежная литература
131. Barrett N. Digital crime: Policing the cybernation. — L.: Kogan Page, 1997.224 p. Ind.:270 p.
132. Icove D., Seger K., VonStorch. Computer Crime. —A Crimefighter's Handbook. O'Reilly &Associates, Inc., 1995. Ind.: 164 p.
133. Internet gambling: Hearing before the Subcomm. On technology, terrorism, a gov. inform, of the Comm. On the judiciary, US Senate, 106th Congr., 1st sess. on . ; Mar. 23, 1999. — Wash.: Gov. print, off., 1999. — III, 70 p., ill.1. Ser.;NJ-106-8)
134. Leibholz Wilson L. User's guide to the computer crime. — Penn., 1974. Ind.: 395 p.
135. Marketing scams: Hearing before a subcomm of the Comm. on appropriations, US Senate, 105th Congr., 2d sess.: Spec, hearing.— Wash.: Gov. print, off, 1998. — III. — Ind.: 110 p.
136. Tiley Ed. Personal Computer Security. -— Boston, IDG Books Worldwide, 1996. — Ind.: 300p.
137. Tomkins J.В., Ausell F.S. Computer crime: keeping up with hight-tech criminals // Criminal justice. — 1987. —Ind.: 191 p.
138. Yoide to computerization of information systems in criminal justice (studies in methods). — U.N., NY., series F N58, 2002 —Ind.: 270 p.