АВТОРЕФЕРАТ ДИССЕРТАЦИИ по праву и юриспруденции на тему «Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ»
На правах рукописи
Малыковцев Михаил Михайлович
УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ ЗА СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ
Специальность: 12.00.08 — уголовное право и криминология; уголовно-исполнительное право
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук
Москва 2006
Работа выполнена на кафедре уголовного права Московского университета МВД Российской Федерации
Научный руководитель:
кандидат юридических наук, доцент Габдрахманов Равиль Лутфирахманович
Официальные оппоненты:
доктор юридических наук, доцент Лесников Геннадий Юрьевич
кандидат юридических наук Климкин Василий Васильевич
Ведущая организация:
Академия экономической безопасности МВД Российской Федерации
Защита диссертации состоится «17» ноября 2006 г. в 14 часов в конференц-зале на заседании диссертационного совета К-521.005.01 по присуждению ученой степени кандидата юридических наук при Институте международного права и экономики им. A.C. Грибоедова (105066 г. Москва, ул. Спартаковская, 2/1, стр.5).
С диссертацией можно ознакомиться в библиотеке Института международного права и экономики им. A.C. Грибоедова.
Автореферат разослан « О& >> СН>Г_2006 г.
Ученый секретарь диссертационного совета кандидат юридических наук, доцент
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность темы диссертационного исследования. Нынешнее состояние общества в значительной степени обусловлено стремительным развитием научно-технического прогресса, наиболее значимым элементом которого, является сфера высоких технологий. Современные методы обработки информации средствами вычислительной техники, широкая доступность вычислительных машин обеспечили возможность их использования не только в научных, исследовательских и образовательных целях, но и внедрения во все сферы общественной жизни. Компьютерная информация и средства ее обработки затрагивают практически все стороны последней — от контроля за городским пассажирским транспортом до решения проблем национальной безопасности. Развитие компьютерных сетей привело к повсеместному распространению такого способа связи как электронная почта. Органы государственного управления, министерства и ведомства имеют размещённые в глобальной сети сайты, содержащие информацию, ориентированную на широкий круг пользователей информационных ресурсов.
Вместе с тем нельзя не отметить, что глобальная компьютеризация и стремительное развитие сферы высоких технологий наряду с положительными тенденциями открывает также новые возможности для преступного мира, криминализуя тем самым общественно-правовые отношения в информационной области. В частности преступное сообщество активно использует возможности высоких технологий, предоставляемые телекоммуникационной и вычислительной техникой, что привело к значительному росту всё ещё недостаточно изученного вида противоправных действий - преступлений в сфере компьютерной информации. Необходимо также отметить, что использование возможностей высоких технологий позволяет не только совершенствовать «традиционные» виды преступлений (хищение, «отмывание» денежных средств, подделка документов, включая ценные бумаги и денежные знаки), но также приводит к возникновению принципиально новых видов преступлений, к числу которых, в частности следует отнести: несанкционированное использование компьютерной информации, компьютерное мошенничество, компьютерный подлог, компьютерный саботаж и т.п. Как следствие в общественном сознании возникли и устойчиво за-
крепились такие понятия как «компьютерная информация», «компьютерные преступления», «компьютерные вирусы», «информационная безопасность», «информационное оружие». С учетом указанного выше значительного влияния информационных технологий на все сферы общественной жизни становится очевидной актуальность проблемы обеспечения информационной безопасности страны как важнейшей составляющей национальной безопасности современного государства, что в свою очередь порождает насущную необходимость проработки всех аспектов на уголовно-правовом уровне, а также даёт основания для вывода относительно актуальности выбранной темы исследования.
Теоретической основой диссертационного исследования послужили труды известных ученых: Г.А. Аванесова, Я.М. Брайнина, Ф.Г. Бурчака, Н.И. Ветрова, P.P. Галиакбарова, М.К. Гринберга, П.С. Дагеля, Н.И. Загородникова, Б.В. Здравомыслова, Н.И. Коржанского, Ю.А. Красикова, В.Н. Кудрявцева, Н.Ф. Кузнецовой, Ю.И. Ляпунова, A.B. Наумова, Б.С. Никифорова, A.A. Пионтков-ского, А.И. Рарога, Н.С. Таганцева, Э.С. Тенчева, А.Н. Трайнина и других.
Наиболее полно вопросы уголовно-правовой оценки компьютерных преступлений освещались в трудах таких российских специалистов, как Ю.М. Батурин, С.Д. Бражник, С.Ю. Бытко, В.Б. Вехов, Т.П. Кесареева, И.А. Клепицкий, В.Б. Клишков, A.A. Жмыхов, A.M. Жодзишский, B.C. Комиссаров, В.В. Крылов, Ю.И. Ляпунов, В.Ю. Максимов, Д. Г. Малышенко, И.В. Никифоров, С.И. Никулин, С.А. Пашин, Н.С. Полевой, C.B. Полубинская, A.C. Попов, A.B. Пушкин, Т.Л. Тропина, В.Н. Черкасов, Н.Г. Шурухнов и других авторов.
Общественная опасность компьютерных преступлений в значительной степени связана с возможностью использования компьютерных технологий для совершения умышленных преступлений различной степени тяжести, в том числе тяжких и особо тяжких.
Динамика совершения компьютерных преступлений в настоящее время представляет собой стремительно возрастающую кривую, по относительным показателям сравнимую с темпами развития самой компьютерной техники. Так, по данным ГИАЦ МВД России, в 1997 г. было зарегистрировано 33 преступления в сфере компьютерной информации (гл. 28 УК РФ); в 1998 г. - уже 67, в 1999 г. -294; в 2000 г. - 852, в 2001 г. - 2133, в 2002 г. - 4050, в 2003 г. - 7053, в 2004 г. -
..... , 5
13723. В 2005 г. общее число составило 10615 преступлений, а количественное распределение в соответствии со статьями главы 28 УК РФ выглядит следующим образом:
1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) -8685.
2. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) - 1928.
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) - 2.
К числу характерных особенностей компьютерных преступлений, прежде всего, следует отнести их чрезвычайно высокую латснтность и значительные размеры наносимого ими ущерба. Признано, что только 10-15% компьютерных преступлений становятся достоянием гласности, поскольку структуры, пострадавшие от подобных преступлений, крайне неохотно предоставляют информацию об этом, опасаясь возможной потери репутации либо совершения в отношении них аналогичных преступлений в дальнейшем. Такое положение дел свидетельствуют о том, что нынешняя нормативно-правовая база, регламентирующая уголовную ответственность за преступления данной категории, является несовершенной.
Немало проблем и вопросов существует также и с точки зрения квалификации этих преступлений. Для определения объективных признаков преступлений в сфере компьютерной информации необходимы не только глубокие знания относительно самих устройств вычислительной и телекоммуникационной техники, сферы информатики в целом и основ программирования, но и объективное и тщательное изучение технических аспектов деятельности в сфере информационных технологий. Критерии субъективной стороны данного состава преступления также нуждаются в дополнительном уточнении и с точки зрения теории и практики уголовного права.
Цель исследования - комплексный анализ норм уголовного закона об ответственности за создание, использование и распространение вредоносных программ для ЭВМ, объективных и субъективных признаков состава данного преступления, опыта правоприменения действующего уголовного закона и разра-
ботка конкретных предложений по его дополнению и изменению, а также по предупреждению совершения преступлений этой категории.
Достижение указанной цели вызвало необходимость решения следующих задач:
- исследование историко-правовых аспектов данной проблемы;
- проведение сравнительно-правового анализа норм законодательства Российской Федерации и зарубежных государств, регламентирующих ответственность за компьютерные преступления;
- осуществление юридического анализа состава преступления, предусмотренного ст. 273 УК РФ;
- обобщение практики применения уголовно-правовых норм, устанавливающих ответственность за создание, использование и распространение вредоносных программ для ЭВМ, и как результат определение степени эффективности действующих норм законодательства;
- определение роли государства, его правовых систем в вопросах защиты компьютерной информации как объекта уголовно-правовой нормы;
- разработка предупредительных мер, направленных на недопущение создания, использования и распространения вредоносных программ для ЭВМ и определение их роли в процессе совершенствования законодательства;
- выработка необходимых предложений и рекомендаций по совершенствованию уголовно-правовых норм, предусматривающих ответственность за создание, использование и распространение вредоносных программ для ЭВМ, и минимизации причин и условий, способствующих их совершению.
Объектом диссертационного исследования являются общественные отношения и интересы, которым может быть причинён ущерб от преступных посягательств с использованием высоких информационных и компьютерных технологий, а также права общества и государства по поводу безопасного использования и функционирования компьютерной информации и осуществляющих её обработку систем вычислительной и телекоммуникационной техники.
Предметом исследования выступают: уголовно-правовые нормы, предусматривающие ответственность за создание, использование и распространение вредоносных программ для ЭВМ; практика применения норм уголовного закона
в сфере компьютерной информации; тенденции и пути развития уголовного законодательства в данной области, вопросы совершенствования уголовного законодательства. Предмет исследования также включает в себя профилактические меры общего характера, направленные на предупреждение совершения компьютерных преступлений.
Методология и методика исследования. Методологической основой исследования явилась система философских знаний, определяющая требования к научным теориям, сущности, структуре и сфере применения различных путей познания, положения диалектики, рассматриваемые в неразрывном единстве с общенаучными и частными методами. Для обоснованности и достоверности положений диссертационного исследования автором использованы частнонаучные методы, такие как логический, историко-правовой, системно-структурный анализ, изучение, обобщение и интерпретация эмпирических данных.
В процессе работы над диссертационным исследованием проанкетировано 180 специалистов: практических работников системы МВД, суда и прокуратуры, 50 учёных; изучено 60 уголовных дел и более 100 материалов об отказе в возбуждении уголовных дел.
В качестве источников информации были использованы законодательные и иные нормативные акты, современная отечественная и зарубежная научная литература из области информатики и кибернетики, теории защиты информации, материалы судебной практики и руководящие разъяснения Пленума Верховного Суда РФ.
Несомненную значимость представляет активно используемый диссертантом личный опыт, приобретенный в ходе многолетней профессиональной деятельности, связанной с внедрением в производство автоматизированных систем управления, с разработкой и внедрением в практику систем автоматизированной обработки данных, включая системы управления базами данных реляционного типа.
Таким образом, при проведении данного диссертационного исследования активно использовались не только теоретические методы научного исследования, но также были обобщены и применены полученные практические и анали-
тические данные, был обеспечен комплексный подход к решению поставленных задач.
Научная новизна диссертационного исследования состоит в том, что автором в числе первых с учётом современных реалий, осуществлено комплексное исследование проблем уголовно-правовой квалификации состава преступления, предусмотренного ст. 273 УК РФ. Диссертантом сформулированы новые определения таких понятий как «компьютерное преступление» и «вредоносная программа». Выработаны предложения по внесению изменений и дополнений в диспозицию исследуемой им нормы, особенность и сущность которой раскрыты через юридический анализ всех элементов состава преступления. Отличаются новизной сформулированные автором предложения и рекомендации, направленные на совершенствование уголовного закона, в части квалификации данного деликта и смежных с ним преступлений.
Положения, выносимые на защиту:
1. Авторское определение компьютерного преступления, под которым следует понимать противоправное, виновно совершенное, общественно опасное деяние, предусмотренное уголовным законом и посягающее на нормальный порядок использования информационных ресурсов, функционирования компьютерных средств и иных радиоэлектронных технических средств и технологий, ограничивающее права граждан на свободный поиск, получение, передачу, производство и распространение информации, причиняющее вред интересам общественной безопасности.
2. Формулировка непосредственного объекта преступления, предусмотренного ст. 273 УК, под которым следует понимать совокупность отношений, возникающих в связи с обеспечением безопасности и порядка использования информационных систем и информационно-телекоммуникационных сетей конкретных физических и юридических лиц. При оценке тяжести совершенного правонарушения должен учитываться дополнительный непосредственный объект преступления, который охватывает право собственности, авторское право, неприкосновенность частной жизни, другие объекты, охраняемые уголовным законом.
3. Авторское определение понятия вредоносной программы как одного из важнейших признаков данного состава преступления. Вредоносная программа -это программа, специально написанная на любом языке программирования, использование и распространение которой в информационной системе, либо в информационно-телекоммуникационной сети приводит к неправомерному воздействию на информацию и(или) на средства компьютерной техники и связи, выражающемуся в незаконном уничтожении, копировании, повреждении, блокировании, искажении информации, и(или) иному нарушению установленного законным владельцем порядка работы указанных устройств.
4. Предложение о совершенствовании ст. 273 УК в части отражения в названии и диспозиции статьи обращения с вредоносными программами, которое может быть как правомочным, так и незаконным.
5. Предложение об отнесении процесса незаконного создания и внесения изменений в существующие программы в ведение административного права и дополнении Кодекса РФ об административных правонарушениях новой статьей.
6. Предложение новой редакции ст. 273 УК, состав которой сформулирован по типу материальных составов.
7. Уточняющая формулировка всего перечня характеристик действий, описываемых предлагаемой редакцией ст. 273 УК.
8. Обоснование умышленного характера действий по использованию и распространению вредоносной программы и исключению неосторожной формы вины как признака субъективной стороны преступления.
9. Предложение о дополнении ст. 273 УК новым квалифицирующим признаком — участие двух и более лиц, так как повышенная общественная опасность и достаточная распространенность требует усиления ответственности.
10. Вывод о правилах квалификации исследуемого состава преступления как средстве совершения других преступлений.
Научная обоснованность и достоверность положений, сформулированных в диссертации, обеспечены: применением апробированных методик проведения исследований; соблюдением научных требований и методологических принципов криминологии и уголовного права; использованием результатов исследований других наук; комплексностью и междисциплинарностью исследо-
вания при безусловном соблюдении уголовно-правовых приоритетов анализа; строгим подбором эмпирического материала; обобщением практического опыта. Обоснованность и достоверность результатов исследования подтверждены их апробацией на конференциях, в выступлениях с научными сообщениями в правоохранительных органах.
Автор изучил и проанализировал: нормы действующего уголовного законодательства Российской Федерации, а также актуальные законопроекты; нормативные акты МВД России; аналитические материалы, относящиеся к исследуемой проблеме; материалы государственной статистической отчетности; специальную отечественную и зарубежную литературу; активно использовал рекомендации практических работников, отражающих современное состояние способов расследования преступлений в сфере компьютерной информации. Тщательно изучались материалы международных конференций по проблемам борьбы с преступностью в сфере компьютерной информации, а также статистические данные о преступлениях в данной сфере, которые сравнивались с результатами исследований других учёных и специалистов.
Теоретическая и практическая значимость исследования состоит в возможности использования его положений и выводов в деле дальнейшего совершенствования отечественного законодательства, с учётом накопленного современной правоприменительной практикой опыта. Автором сформулированы и обоснованы конкретные предложения по совершенствованию соответствующих уголовно-правовых норм, даны методические рекомендации по их применению, обеспечивающие усиление контроля за преступлениями в сфере компьютерной информации.
Наряду с этим, теоретические положения и выводы диссертации могут найти своё применение в процессе преподавания курса «Уголовное право. Особенная часть», и в частности в рамках спецкурса «Проблемы квалификации преступлений», при разъяснении ключевых положений, характеризующих понятие компьютерных преступлений, а также, в научных исследованиях, посвященных формированию современной государственной политики, направленной на охрану соответствующей сферы общественных отношений.
Апробация и внедрение результатов диссертационного исследования.
Главные результаты осуществленного исследования нашли отражение в выступлении на IV Международной научно-практической конференции: «Правовая реформа: проблемы, коллизии, тенденции развития» (18 мая 2004 г., г. Москва) и опубликованных автором 5 научных статьях.
Результаты исследования внедрены в практическую деятельность органов внутренних дел, в материалы лекционного курса «Уголовное право» кафедры уголовного права Московского университета МВД России, учебный процесс Академии экономической безопасности МВД России по курсу «Уголовное право. Общая и Особенная часть» и по спецкурсу «Теоретические основы квалификации преступлений».
Структура диссертации обусловлена предметом, целями и задачами исследования. Работа состоит из введения, трех глав, заключения и библиографии.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность избранной темы, определяются цели и задачи исследования, его объект и предмет, научная новизна, теоретическая и практическая значимость работы, формулируются положения, выносимые на защиту.
Первая глава «Понятие компьютерных преступлений» состоит из трех параграфов.
В первом параграфе осуществляется анализ развития такого комплекса опасных деяний как преступления в сфере компьютерной информации, начиная с первых отмеченных в истории человечества компьютерных преступлений и заканчивая положением дел на сегодняшний день. В подтверждение неблагоприятного характера существующей в настоящее время в области обеспечения безопасного использования информационных ресурсов криминальной обстановки приводятся соответствующие статистические данные. Автор детально рассматривает процесс зарождения компьютерных преступлений, акцентируя внимание на появлении и распространении вредоносных программ для ЭВМ. Относительно небольшой исторический период (чуть более 35 лет) существования компьютерных преступлений, по мнению автора, объясняется тем, что широкое
распространение компьютерных технологий произошло только во второй половине XX в. Поскольку на первоначальном этапе компьютерные технологии воспринимались как узкоспециализированное оборудование, эксплуатируемое исключительно в научно-исследовательских целях, с преимущественным осуществлением разного рода математических расчётов, криминологам всего мира не удалось спрогнозировать негативные последствия использования этой техники в противоправных, корыстных целях. Одним из наиболее опасных деяний из всего спектра компьютерных преступлений, по мнению соискателя, является использование и распространение вредоносных программ, причиняющее вред компьютерной информации, системам её обработки и передачи. Следует иметь в, преступления подобного типа приобрели транснациональный характер и все более затрагивают интересы международного сообщества. Автор полагает, что первыми борьбу с компьютерными преступлениями начали США, где в 1969 г. был вынесен первый в истории приговор за использование компьютерной техники в преступных целях, а в 1978 г. было впервые введено в практику понятие «cybercrime» — «компьютерное преступление».
Россия также не осталась в стороне от этих процессов. В повседневный обиход прочно вошли такие понятия как «хакер», «взлом компьютера», «компьютерный вирус». По мнению автора, только лишь техническое отставание российской промышленности не позволило нашему государству вовремя адекватно отреагировать на посягательства в сфере компьютерных технологий. Свидетельством этому служит то, что отечественное законодательство лишь в 1991 г. начало принимать меры по охране и упорядочению подобного вида отношений, а криминализация деяний, относимых к компьютерным преступлениям, произошла только десять лет назад, с принятием нового Уголовного кодекса.
Второй параграф посвящен исследованию правовых норм в уголовном законодательстве зарубежных государств. Автор проводит детальный анализ действующего законодательства США, ряда европейских стран, направленного на противодействие компьютерным преступлениям, делая при этом акцент на нормы законов, предусматривающих ответственность за причинение вреда вредоносными программами.
По мнению диссертанта, сегодня все государства можно условно разделить на три группы: страны, в уголовном законодательстве которых имеются специальные нормы, предусматривающие ответственность за совершение компьютерных преступлений; государства, которые находятся в стадии принятия соответствующих законов; страны, где не криминализировано ни одно из компьютерных правонарушений.
Наибольший опыт противодействия компьютерным преступлениям накоплен в США. Исходя из темы проводимого исследования, наибольший интерес в американском законодательстве представляют ст. 1030 и 1029, входящие в гл. 47 18-го свода законов. Среди семи типов компьютерных преступлений есть такие как введение программы, информации, кода, или команды с целью нанесения ущерба и обманное перемещение компьютерных паролей, влияющее на связь между штатами. Основным нормативным актом в борьбе с данными деликтами, является Закон о компьютерном мошенничестве и злоупотреблениях, принятый в 1986 г., составной частью которого является ст. 1030. Статья 1029 федерального законодательства США охватывает своим действием криминальную активность, связанную с фальсификацией средств компьютерного доступа.
В число государств, где в уголовном законодательстве прямо указан перечень уголовно наказуемых воздействий на компьютерную информацию, входят Австралия (ст.473с), Канада (ст.387).
Уголовное законодательство ФРГ не содержит отдельной главы, посвященной компьютерным преступлениям. Однако в разделе 27 «Повреждение имущества» содержатся статьи «Изменение данных» (§303а), «Компьютерный саботаж» (§303Ь), согласно которым подлежат ответственности лица, аннулирующие, уничтожающие, искажающие данные и нарушающие обработку данных, делающие непригодной обработку данных или носители информации.
Уголовный кодекс Нидерландов содержит ряд статей: 138а, 139Ь, 139с, 139с1, 139е, 161Ь, 350а, 350Ь, 351, входящих в раздел, содержащий деликты, отнесенные к компьютерным преступлениям. Применительно к теме данного исследования интерес вызывают: ст. 350а - причинение вреда компьютерным данным и компьютерным программам и ст. 350Ь - умышленное незаконное распространение данных, которые, умножаясь в системе, причиняют ей вред.
Уголовный кодекс Франции содержит статьи 323-2, 323-3, в соответствии с которыми, уголовному преследованию подлежат посягательства на изменение данных или любое вмешательство в автоматизированные системы обработки данных.
По мнению диссертанта, существенный интерес для отечественной правоприменительной практики представляет опыт стран СНГ, наших ближайших соседей. Практически все государства криминализировали деяния по созданию, использованию и распространению вредоносных программ для ЭВМ. Однако некоторые страны используют в своем законодательстве термин «компьютерный вирус»: Беларусь (ст. 354), Таджикистан (ст. 303), Украина (ст. 361), Узбекистан (ст. 174).
Особое внимание автор уделил такому важному документу как международная «Конвенция о киберпреступности», которая была принята Советом Европы в Будапеште в ноябре 2001 г., содержащему указание на основные виды компьютерных правонарушений и меры, которые в связи с этим странам-участникам Конвенции следует принять на национальном уровне. В качестве таких мер странам Европы предложено криминализировать противозаконный перехват, воздействие на данные (преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных без права на это), воздействие на функционирование системы.
Третий параграф освещает вопросы развития отечественного законодательства, направленного на противодействие компьютерным преступлениям. Как отмечает автор, процесс формирования российского законодательства, включая и его уголовно-правовую компоненту, охраняющего данную сферу отношений, проходил достаточно сложно. В период с 1991 г. по 1997 г. было введено в действие минимально необходимое число основополагающих законодательных актов, направленных на урегулирование правовых отношений в информационной сфере. В результате информация, а также возникшие информационные отношения, после признания их в качестве новых объектов преступления, получили уголовно-правовую защиту. При этом оставалось множество пробелов, связанных непосредственно с защитой информации, что нашло своё выражение в увеличении количества рассматриваемых преступлений. Несмотря
на то, что силами нескольких коллективов ученых и специалистов было разработано несколько проектов УК, в них, по мнению диссертанта, преобладал единый подход — выделение в уголовном законе самостоятельной главы, нормы которой предусматривали бы ответственность за компьютерные преступления. Неоценимое значение для развития отечественного уголовного законодательства послужило сотрудничество стран СНГ в данной сфере, реализованное в виде Модельного уголовного кодекса, в котором появился самостоятельный раздел «Преступления против информационной безопасности». Содержание этого раздела лишь в небольшой его части нашло отражение в принятом в 1996 г. УК России.
Диссертант полагает, что нормы, содержащиеся в главе 28 УК РФ, явились большим шагом вперед по сравнению с положением дел до 1996 г. Эффективная борьба с преступлениями данной категории невозможна без базового законодательства, хотя нормы закона и содержат определенные юридические и технические неточности. Речь идет о ст. 272 - 274 УК РФ. До сих пор существуют различные мнения специшгастов-правоведов о таких понятиях как «компьютерная информация», «компьютерное преступление». Рост числа преступлений в исследуемой автором области, незначительное количество фактов привлечения к уголовной ответственности виновных, свидетельствуют об имеющихся нерешенных проблемах, таких как сохранению многих оценочных признаков, наличию сложных для понимания правоприменителями многочисленных технических терминов. Положение дел усложняется из-за отсутствия руководящих разъяснений Пленума Верховного Суда РФ. В заключение параграфа диссертантом формулируется авторское определение понятия компьютерного преступления, отвечающее, по его мнению, юридическим, а также современным техническим требованиям.
Вторая глава «Уголовно-правовая характеристика состава преступления, предусмотренного ст. 273 УК РФ (создание, использование и распространение вредоносных программ для ЭВМ)» состоит из четырех параграфов.
Первый параграф посвящен анализу важнейших аспектов — объекту и предмету преступного посягательства.
Общественная безопасность рассматривается как совокупность большой группы общественных отношений, обеспечивающих безопасные условия жизни всего общества, общественный порядок, здоровье населения, общественную нравственность, экологический правопорядок и экологическую безопасность, безопасность движения и эксплуатации транспорта, информационную безопасность, в её наиболее значимой, компьютерной составляющей. Как полагает автор, критериями безопасности могут служить как уровень реальной защищенности, обеспечиваемый государственными институтами, так и ощущаемая гражданами степень защищенности и общественное спокойствие.
Исходя из этого, родовым объектом компьютерных преступлений мы считаем совокупность специфических общественных отношений, составляющих содержание общественной безопасности и общественного порядка. В качестве видового объекта исследуемого деликта диссертант предлагает считать безопасность и нормальный порядок использования информационных ресурсов и телекоммуникационных систем. Основным непосредственным объектом преступления, ответственность за совершение которого предусматривается ст. 273 УК, по мнению автора, является безопасность и порядок использования информационно-коммуникационных ресурсов конкретных физических и юридических лиц. Под информационно-коммуникационным ресурсом автор предлагает понимать совокупность всей информации, средств и технологий, предназначенных для обработки, хранения, распространения, передачи информации, в том числе по линиям связи.
Предметом преступления, по мнению диссертанта, следует признать всю хранящуюся, обрабатываемую компьютерными средствами, передаваемую по линиям связи информацию, носители такой информации и телекоммуникационные системы ее передачи. Автор полагает, что специальная терминология, применяемая в главе 28 УК, не способствует плодотворной работе правоприменителя и предлагает исключить из названия статьи два последних слова «для ЭВМ». При конструировании диспозиции статьи 273 УК вместо слов «ЭВМ, система ЭВМ, сеть ЭВМ» использовать термины, которые закреплены в ст. 2 Федерального закона РФ от 27 июля 2006 г. № 149-ФЗ «Об информации, информацион-
ных технологиях и о защите информации»1: информационная система - совокупность содержащейся в базах данных информации и обеспечивающих её обработку информационных технологий и технических средств; информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.
Данную позицию автора разделяет около 62% опрошенных им респондентов.
Во втором параграфе анализируется содержание объективной стороны преступления, предусматривающего ответственность за создание, использование и распространение вредоносных программ для ЭВМ. Автором предпринята попытка более точного определения термина «вредоносная программа», раскрываемая с точки зрения технических характеристик формы преступных последствий, проводится анализ и классификация существующих вредоносных программ. По мнению диссертанта, не следует выделять в отдельную категорию, так называемые, компьютерные вирусы. К вредоносным программам следует отнести сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и иные программы, наносящие заведомый вред информации.
Соискатель полагает, что создание специальных программ, обладающих, в том числе и вредоносными свойствами (в их уголовно-правовом понимании), может являться одним из средств защиты информации, средством контроля эффективности защиты информации, а также одним из способов проведения специальных мероприятий при осуществлении контртеррористической операции. В этой связи, диссертант полагает, что своевременным, оправданным как диспозицию статьи, так и ее название начать словом «Незаконное», дополнив соответствующие нормативные документы случаями законного обращения с программами, имеющими свойство вредоносности.
Автор считает, что процесс создания и внесение изменений в существующую программу представляется возможным решить в рамках не уголовного, а
1 См.: «Российская газета» (Федеральный выпуск) № 4131 от 29 июля 2006 г.
административного права и дополнить Кодекс РФ об административных правонарушениях следующей статьей:
«Статья 13.25. Незаконное создание вредоносной программы Незаконное создание или внесение изменений в существующую программу, приводящее к повреждению, блокированию, искажению либо копированию информации, а равно приобретение, хранение, торговля такими программами...».
Автор полагает, что исследуемый состав преступления может быть сформулирован по типу материального. Это сделает, по мнению соискателя, норму более совершенной, т.к. существование определённости моментов начала и окончания преступления способствует правильному прочтению и глубокому пониманию уголовно-правовой нормы, уяснению не только буквы, но и духа закона. Таким образом, объективная сторона могла бы выглядеть следующим образом:
«Ст. 273. Незаконное использование и распространение вредоносной программы 1. Незаконное использование и распространение вредоносной программы, влекущее ..., причинившее существенный вред — наказывается...».
Предлагаемая редакция предусматривает наступление уголовной ответственности лишь в случаях реального наступления вреда. Использование стоимостных критериев, успешно применяемых уголовным законом для разграничения наличия и отсутствия состава преступления, позволило бы обеспечить единооб-разность применения норм, облегчить работу правоприменителю, свести к минимуму вероятность принятия следственными и судебными органами ошибочных решений. В случае принятия предлагаемой автором новой редакции статьи, важность перечня комплексной технической характеристики действий для определения объективной стороны преступления вызывает необходимость детального рассмотрения и уточнения каждой из упомянутых в законе характеристик. Автором дается уточняющая формулировка всего перечня характеристик действий, описываемых предлагаемой редакцией ст. 273 УК РФ. Необходимость такого подхода к решению проблемы поддерживает 74% респондентов.
В третьем параграфе автором исследуются основные и факультативные признаки субъективной стороны рассматриваемого преступления.
Анализ субъективной стороны показывает, что в связи высокой сложностью компьютерных технологий и процессов, происходящих в информационной системе, либо в информационно-телекоммуникационной сети, в теории и на практике возникают сложности при определении формы вины указанных преступлений. Предлагаемая автором новая редакция ст. 273 УК, устанавливает ответственность за незаконное использование и распространение вредоносной программы и формулируется как статья УК, определяющая ответственность за умышленное деяние. Предложение диссертанта по форме вины, с которой совершается данное преступление, дает основания утверждать, что умысел может быть не только прямым, но и эвентуальным.
Субъект преступления, по мнению соискателя, может быть только общим — это физическое лицо, достигшее возраста уголовной ответственности и вменяемое по своему психическому состоянию. Отсутствие в законе специального указания на факультативные признаки субъекта преступления является основанием не выделять специальный субъект. Автор полагает, что исследуемый деликт, самый «интеллектуальный», из содержащихся в главе 28 УК. Как показывает практика, освоить необходимые навыки программирования, удается не ранее 16 лет. До настоящего момента в мире не зафиксировано ни одного доказанного случая о совершении такого преступления лицом, моложе указанного возраста. Такое мнение поддерживают около 60% опрошенных респондентов.
Приводимые автором примеры наглядно свидетельствуют о настоятельной необходимости улучшения процесса дифференциации наказания с помощью квалифицирующих признаков в рамках ст. 273 УК. Повышенная общественная опасность групповых преступлений в сфере компьютерной информации достаточно очевидна и не вызывает сомнений в необходимости дифференциации ответственности. Отягчающий признак данного преступления — участие двух и более лиц - необходимо выделить как квалифицирующие в отдельную ч. 3 ст. 273, так как повышенная общественная опасность и достаточная распространенность требует усиления ответственности.
Итогом проведенного автором в данной главе анализа уголовно-правового состава преступления, криминализующего использование и распространение вредоносных программ, является предложение новой редакции ст. 273 УК:
Ст. 273. Незаконное использование и распространение вредоносной программы.
1. Незаконное использование и распространение вредоносной программы, влекущее уничтожение, повреждение, блокирование, искажение либо копирование информации, находящейся в информационной системе, либо в информационно-телекоммуникационной сети, нарушение установленного законным владельцем порядка их работы, причинившее существенный вред — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двенадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. Те же деяния, причинившие значительный вред - наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо лишением свободы на срок от двух до пяти лет.
3. Те же деяния, повлекшие тяжкие последствия либо совершенные группой лиц по предварительному сговору или организованной группой — наказываются лишением свободы на срок от трёх до десяти лет со штрафом в размере до одного миллиона рублей.
Примечание. Под причинением существенного вреда в настоящей статье следует понимать причинение материального ущерба, превышающего 50 ООО рублей, причинение легкого вреда здоровью одному или нескольким лицам.
Под причинением значительного вреда в настоящей статье следует понимать причинение значительного материального ущерба собственнику или владельцу информационных систем, превышающего 150 ООО рублей, причинение вреда здоровью средней тяжести одному или нескольким лицам и иной вред, создающий угрозу экологической катастрофы или производственной аварии, либо влекущий утрату конфиденциальной информации.
Под тяжкими последствиями в настоящей статье следует понимать причинение крупного материального ущерба собственнику или владельцу информационных систем, превышающего 250 ООО рублей, причинение смерти или тяжкого вреда здоровью человека, наступление экологических и техногенных катастроф, утрату информации, отнесённую к государственной тайне.
Данную позицию автора разделяет около 65% опрошенных им респондентов.
Четвертый параграф посвящен проблемам, которые могут возникнуть у правоприменителя при квалификации преступлений, предусматривающих ответственность за незаконное использование и распространение вредоносных программ. Диссертант рассматривает вопросы квалификации с позиций общего учения о квалификации преступлений с учетом специфики объекта и предмета преступления. Эта специфика заключается в отграничении такого преступного деяния как использование и распространение вредоносной программы от смежных преступлений, решении вопроса оценки содеянного при конкуренции уголовно-правовых норм. Автор сконцентрировал внимание на квалификации сложных посягательств, при которых использование вредоносных программ служит орудием, средством для совершения других преступлений. Если использование и распространение вредоносной программы были совершены сами по себе, то ответственность наступает по ст. 273 УК РФ. Если же в результате действия вредоносной программы была нарушена тайна переписки (например, преступник проник на сервер электронной почты), телефонных переговоров, телеграфных или иных сообщений либо осуществлено посягательство на иной объект, то, по мнению диссертанта, уголовная ответственность должна наступать по совокупности, с применением статей 273 и соответствующей статьи УК РФ. Такое мнение разделяет около 70% опрошенных специалистов.
Автором также рассмотрены новые виды незаконных действий, появившиеся в последние годы, которые прямо не запрещены уголовным кодексом. Так, подробно рассмотрены вопросы квалификации таких новых видов компьютерных преступлений как взлом интернет-сайтов («хакинг») с последующим «дефейсом», «кардинг», «крекинг», незаконное получение и использование чужих учетных данных для пользования сетью Интернет, «нюкинг», или Оо8-атаки, «спамминг», чтение чужих электронных сообщений.
Третья глава содержит криминологическую характеристику преступлений в сфере компьютерной информации.
В первом параграфе дана криминологическая характеристика исследуемого состава преступления, проведен анализ причин и условий совершения пре-
ступления. По мнению диссертанта, одной из причин является нехватка разработок, направленных на оказание содействия правоохранительным органам при раскрытии и расследовании компьютерных преступлений. Автор полагает, что причины, лежащие в основе исследуемого преступления, носят комплексный характер. Основанием для такого вывода служит проведенный диссертантом анализ экономических, технических и законодательных пробелов. Такой элемент всемирной глобализации, как всё возрастающая зависимость нашей страны от импортного программного обеспечения, по мнению автора, несет в себе значительную угрозу безопасности. Решение задач, поставленных в Программе «Электронная Россия» (2005-2010 гг.), немыслимо в отсутствие государственного контроля за российским сегментом глобальной сети «Интернет».
Одной из немаловажных причин, способствующих росту преступлений, квалифицируемых по ст. 273 УК, по мнению соискателя, является то, что наряду с техническими, организационными и иными обстоятельствами, сохраняются сформировавшееся годами неверное представление о вредоносных программах, устаревшие взгляды на проблему преступлений в сфере компьютерной информации в целом, непонимание общественной опасности последних. Как полагает автор, в основе большинства причин и условий для совершения, исследуемого нами преступления, лежит отсутствие осознания всеми слоями общества той непреложной истины, что на информационные ресурсы в полной мере распространяются все существующие на сегодняшний день права собственности.
Во втором параграфе рассматриваются особенности личности преступника по преступлениям данного вида.
Сложившееся в массовом сознании понятие «хакер», как показывает автор, зачастую ассоциируется с молодым гением, бунтарем, пытающегося продемонстрировать свои «незаурядные» способности. Как показал анализ, «хакерство» как явление, за последние годы претерпело ряд существенных изменений. Из занятия действующих автономно любителей-одиночек, оно превратилось в активное движение со своими организационными структурами, обеспечивающими обмен информацией и согласованность действий не только на региональных, но и на международном уровнях. Как правило, большинство преступников — лица мужского пола (98%), в возрасте до 24 лет (65% - от 18 до 24 лет и 12% - несо-
вершеннолетние) и не имеющие постоянных источников доходов (68%). Доля учащихся всех уровней, включая студентов вузов, составляет примерно 47%. В работе предпринята попытка классифицировать преступников в зависимости от личностных характеристик, что позволит сосредоточить усилия правоохранительных органов к выработке портрета «компьютерного преступника».
В третьем параграфе рассматриваются меры, необходимые для предупреждения исследуемого деликта. Автор предлагает особое внимание уделять вопросам предупреждения преступности, бороться с данным видом преступлений путём повышения уровня осведомленности населения, проведения профилактических мероприятий, а также укрепления потенциала и повышения квалификации специалистов системы уголовного правосудия и лиц, отвечающих за разработку политики. По мнению диссертанта, необходимо в вузах системы МВД создать специальную программу по подготовке специалистов в области защиты информации. К организационно-техническим мерам предупреждения данного преступления, автор полагает отнести обеспечение необходимого уровня безопасности государственных информационных систем и ресурсов, применение криптографических средств защиты информации, создание комплексной системы мониторинга и учета операций при работе с государственными информационными системами и ресурсами, разработку модели угроз информационной безопасности, проведение уполномоченными федеральными органами государственной власти аттестации государственных информационных систем и ресурсов, используемых в деятельности федеральных органов государственной власти.
В заключении подведены итоги диссертационного исследования, излагаются выводы и формулируются предложения по совершенствованию уголовного законодательства.
Основные положения диссертации отражены в следующих публикациях:
1. Понятие и виды компьютерных преступлений. // Правовая реформа: проблемы, коллизии, тенденции развития: Материалы IV Международной научно-практической конференции. — М., 2004. (0,27 п.л.).
2. Проблемы уголовной ответственности за преступления в сфере компьютерной информации // Актуальные проблемы уголовного права: Сборник научных статей. / Кафедра уголовного права МосУ МВД России — М., 2004. (0,28 п.л.).
3. К вопросу о понятии кибертерроризма // Новеллы уголовного законодательства и проблемы правоприменительной практики: Сборник научных статей. / Московский университет МВД России — М., 2004. (0,3 пл.).
4. К вопросу о субъективной стороне преступления, квалифицируемого по ст. 273 УК РФ // Вопросы применения уголовного закона и предупреждение преступлений: Сборник научных статей. / Под ред. профессора Н.Г. Кадникова Московский университет МВД России - М., 2005. (0,25 п.л.).
5. К вопросу о терминологии, используемой в диспозиции ст.273 УК РФ // Уголовному кодексу Российской Федерации 10 лет (итоги и перспективы): Сборник научных статей /Под ред. профессора Н.Г. Кадникова. Московский университет МВД России. - М., 2006. (0,2 п.л.).
6. Квалификация компьютерных преступлений // Вестник Московского университета МВД России. - 2006. - № 4. (0,28 пл.).
Принято к исполнению 03/10/2006 Исполнено 03/10/2006
Заказ № 704 Тираж: 100 экз.
Типография «11-й ФОРМАТ» ИНН 7726330900 Москва, Варшавское ш., 36 (495) 975-78-56 www.autoreferat.ru
СОДЕРЖАНИЕ ДИССЕРТАЦИИ по праву и юриспруденции, автор работы: Малыковцев, Михаил Михайлович, кандидата юридических наук
ВВЕДЕНИЕ.
Глава 1. ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ.
§ 1. История и теория развития ответственности за совершение преступлений в сфере компьютерной информации.
§ 2. Международный опыт правового регулирования в сфере борьбы с компьютерными преступлениями.
§ 3. Российское законодательство о компьютерных преступлениях.
Глава 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА СОСТАВА ПРЕСТУПЛЕНИЯ, ПРЕДУСМОТРЕННОГО СТ. 273 УК РФ (СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ).
§ 1. Объект и предмет посягательства.
§ 2. Объективная сторона данного вида преступления.
§ 3. Субъективные признаки данного вида преступления.
§ 4. Вопросы квалификации различных вариантов преступных действий, сопряженных с компьютерным преступлением.
Глава 3. КРИМИНОЛОГИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
§ 1. Криминологический анализ и причины совершения преступления в сфере компьютерной информации.
§ 2. Особенности личности преступника, совершающего преступления в сфере компьютерной информации.
§ 3. Некоторые аспекты предупреждения преступления, предусматривающего ответственность за создание, использование и распространение вредоносных программ для ЭВМ.
ВВЕДЕНИЕ ДИССЕРТАЦИИ по теме "Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ"
Актуальность темы диссертационного исследования. Нынешнее состояние общества в значительной степени обусловлено стремительным развитием научно-технического прогресса, наиболее значимым элементом которого, является сфера высоких технологий. Современные методы обработки информации средствами вычислительной техники, широкая доступность вычислительных машин обеспечили возможность их использования не только в научных, исследовательских и образовательных целях, но и внедрения во все сферы общественной жизни. Компьютерная информация и средства ее обработки затрагивают практически все стороны последней -от контроля за городским пассажирским транспортом до решения проблем национальной безопасности. Развитие компьютерных сетей привело к повсеместному распространению такого способа связи как электронная почта. Органы государственного управления, министерства и ведомства имеют размещённые в глобальной сети сайты, содержащие информацию, ориентированную на широкий круг пользователей информационных ресурсов.
Вместе с тем нельзя не отметить, что глобальная компьютеризация и стремительное развитие сферы высоких технологий наряду с положительными тенденциями открывает также новые возможности для преступного мира, криминализуя тем самым общественно-правовые отношения в информационной области. В частности преступное сообщество активно использует возможности высоких технологий, предоставляемые телекоммуникационной и вычислительной техникой, что привело к значительному росту всё ещё недостаточно изученного вида противоправных действий -преступлений в сфере компьютерной информации. Необходимо также отметить, что использование возможностей высоких технологий позволяет не только совершенствовать «традиционные» виды преступлений (хищение, «отмывание» денежных средств, подделка документов, включая ценные бумаги и денежные знаки), но также приводит к возникновению принципиально новых видов преступлений, к числу которых, в частности следует отнести: несанкционированное использование компьютерной информации, компьютерное мошенничество, компьютерный подлог, компьютерный саботаж и т.п. Как следствие в общественном сознании возникли и устойчиво закрепились такие понятия как «компьютерная информация», «компьютерные преступления», «компьютерные вирусы», «информационная безопасность», «информационное оружие». С учетом указанного выше значительного влияния информационных технологий на все сферы общественной жизни становится очевидной актуальность проблемы обеспечения информационной безопасности страны как важнейшей составляющей национальной безопасности современного государства, что в свою очередь порождает насущную необходимость проработки всех аспектов на уголовно-правовом уровне, а также даёт основания для вывода относительно актуальности выбранной темы исследования.
Теоретической основой диссертационного исследования послужили труды известных ученых: Г.А. Аванесова, Я.М. Брайнина, Ф.Г. Бур-чака, Н.И. Ветрова, P.P. Галиакбарова, М.К. Гринберга, П.С. Дагеля, Н.И. Загородникова, Б.В. Здравомыслова, Н.И. Коржанского, Ю.А. Красикова, В.Н. Кудрявцева, Н.Ф. Кузнецовой, Ю.И. Ляпунова, А.В. Наумова, Б.С. Никифорова, А.А. Пионтковского, А.И. Рарога, Н.С. Таганцева, Э.С. Тен-чева, А.Н. Трайнина и других.
Наиболее полно вопросы уголовно-правовой оценки компьютерных преступлений освещались в трудах таких российских специалистов, как Ю.М. Батурин, С.Д. Бражник, С.Ю. Бытко, В.Б. Вехов, Т.П. Кесареева, И.А. Клепицкий, В.Б. Клишков, А.А. Жмыхов, A.M. Жодзишский, B.C. Комиссаров, В.В. Крылов, Ю.И. Ляпунов, В.Ю. Максимов, Д. Г. Малы-шенко, И.В. Никифоров, С.И. Никулин, С.А. Пашин, Н.С. Полевой, С.В. Полубинская, А.С. Попов, А.В. Пушкин, Т.Л. Тропина, В.Н. Черкасов, Н.Г. Шурухнов и других авторов.
Общественная опасность компьютерных преступлений в значительной степени связана с возможностью использования компьютерных технологий для совершения умышленных преступлений различной степени тяжести, в том числе тяжких и особо тяжких.
Динамика совершения компьютерных преступлений в настоящее время представляет собой стремительно возрастающую кривую, по относительным показателям сравнимую с темпами развития самой компьютерной техники. Так, по данным ГИАЦ МВД России, в 1997 г. было зарегистрировано 33 преступления в сфере компьютерной информации (гл. 28 УК РФ); в 1998 г. - уже 67, в 1999 г. - 294; в 2000 г. - 852, в 2001 г. - 2133, в 2002 г. - 4050, в 2003 г. - 7053, в 2004 г. - 13723. В 2005 г. общее число составило 10615 преступлений, а количественное распределение в соответствии со статьями гл. 28 УК РФ выглядит следующим образом:
1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) -8685.
2. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК РФ) - 1928.
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) - 2.
К числу характерных особенностей компьютерных преступлений, прежде всего, следует отнести их чрезвычайно высокую латентность и значительные размеры наносимого ими ущерба. Признано, что только 1015% компьютерных преступлений становятся достоянием гласности, поскольку структуры, пострадавшие от подобных преступлений, крайне неохотно предоставляют информацию об этом, опасаясь возможной потери репутации либо совершения в отношении них аналогичных преступлений в дальнейшем. Такое положение дел свидетельствуют о том, что нынешняя нормативно-правовая база, регламентирующая уголовную ответственность за преступления данной категории, является несовершенной.
Немало проблем и вопросов существует также и с точки зрения квалификации этих преступлений. Для определения объективных признаков преступлений в сфере компьютерной информации необходимы не только глубокие знания относительно самих устройств вычислительной и телекоммуникационной техники, сферы информатики в целом и основ программирования, но и объективное и тщательное изучение технических аспектов деятельности в сфере информационных технологий. Критерии субъективной стороны данного состава преступления также нуждаются в дополнительном уточнении и с точки зрения теории и практики уголовного права.
Цель исследования - комплексный анализ норм уголовного закона об ответственности за создание, использование и распространение вредоносных программ для ЭВМ, объективных и субъективных признаков состава данного преступления, опыта правоприменения действующего уголовного закона и разработка конкретных предложений по его дополнению и изменению, а также по предупреждению совершения преступлений этой категории.
Достижение указанной цели вызвало необходимость решения следующих задач:
- исследование историко-правовых аспектов данной проблемы;
- проведение сравнительно-правового анализа норм законодательства Российской Федерации и зарубежных государств, регламентирующих ответственность за компьютерные преступления;
- осуществление юридического анализа состава преступления, предусмотренного ст. 273 УК РФ;
- обобщение практики применения уголовно-правовых норм, устанавливающих ответственность за создание, использование и распространение вредоносных программ для ЭВМ, и как результат определение степени эффективности действующих норм законодательства;
- определение роли государства, его правовых систем в вопросах защиты компьютерной информации как объекта уголовно-правовой нормы;
- разработка предупредительных мер, направленных на недопущение создания, использования и распространения вредоносных программ для ЭВМ и определение их роли в процессе совершенствования законодательства;
- выработка необходимых предложений и рекомендаций по совершенствованию уголовно-правовых норм, предусматривающих ответственность за создание, использование и распространение вредоносных программ для ЭВМ, и минимизации причин и условий, способствующих их совершению.
Объектом диссертационного исследования являются общественные отношения и интересы, которым может быть причинён ущерб от преступных посягательств с использованием высоких информационных и компьютерных технологий, а также права общества и государства по поводу безопасного использования и функционирования компьютерной информации и осуществляющих её обработку систем вычислительной и телекоммуникационной техники.
Предметом исследования выступают: уголовно-правовые нормы, предусматривающие ответственность создание, использование и распространение вредоносных программ для ЭВМ; практика применения норм уголовного закона в сфере компьютерной информации; тенденции и пути развития уголовного законодательства в данной области, вопросы совершенствования уголовного законодательства. Предмет исследования также включает в себя профилактические меры общего характера, направленные на предупреждение совершения компьютерных преступлений.
Методология и методика исследования. Методологической основой исследования явилась система философских знаний, определяющая требования к научным теориям, сущности, структуре и сфере применения различных путей познания, положения диалектики, рассматриваемые в неразрывном единстве с общенаучными и частными методами. Для обоснованности и достоверности положений диссертационного исследования автором использованы частнонаучные методы, такие как логический, исто-рико-правовой, системно-структурный анализ, изучение, обобщение и интерпретация эмпирических данных.
В процессе работы над диссертационным исследованием проанкетировано 180 специалистов: практических работников системы МВД, суда и прокуратуры, 50 учёных; изучено 60 уголовных дел и более 100 материалов об отказе в возбуждении уголовных дел.
В качестве источников информации были использованы законодательные и иные нормативные акты, современная отечественная и зарубежная научная литература из области информатики и кибернетики, теории защиты информации, материалы судебной практики и руководящие разъяснения Пленума Верховного Суда РФ.
Несомненную значимость представляет активно используемый диссертантом личный опыт, приобретенный в ходе многолетней профессиональной деятельности, связанной с внедрением в производство автоматизированных систем управления, с разработкой и внедрением в практику систем автоматизированной обработки данных, включая системы управления базами данных реляционного типа.
Таким образом, при проведении данного диссертационного исследования активно использовались не только теоретические методы научного исследования, но также были обобщены и применены полученные практические и аналитические данные, был обеспечен комплексный подход к решению поставленных задач.
Научная новизна диссертационного исследования состоит в том, что автором в числе первых с учётом современных реалий, осуществлено комплексное исследование проблем уголовно-правовой квалификации состава преступления, предусмотренного ст. 273 УК РФ. Диссертантом сформулированы новые определения таких понятий как «компьютерное преступление» и «вредоносная программа». Выработаны предложения по внесению изменений и дополнений в диспозицию исследуемой им нормы, особенность и сущность которой раскрыты через юридический анализ всех элементов состава преступления. Отличаются новизной сформулированные автором предложения и рекомендации, направленные на совершенствование уголовного закона, в части квалификации данного деликта и смежных с ним преступлений.
Положения, выносимые на защиту:
1. Авторское определение компьютерного преступления, под которым следует понимать противоправное, виновно совершенное, общественно опасное деяние, предусмотренное уголовным законом и посягающее на нормальный порядок использования информационных ресурсов, функционирования компьютерных средств и иных радиоэлектронных технических средств и технологий, ограничивающее права граждан на свободный поиск, получение, передачу, производство и распространение информации, причиняющее вред интересам общественной безопасности.
2. Формулировка непосредственного объекта преступления, предусмотренного ст. 273 УК, под которым следует понимать совокупность отношений, возникающих в связи с обеспечением безопасности и порядка использования информационных систем и информационно-телекоммуникационных сетей конкретных физических и юридических лиц. При оценке тяжести совершенного правонарушения должен учитываться дополнительный непосредственный объект преступления, который охватывает право собственности, авторское право, неприкосновенность частной жизни, другие объекты, охраняемые уголовным законом.
3. Авторское определение понятия вредоносной программы как одного из важнейших признаков данного состава преступления. Вредоносная программа - это программа, специально написанная на любом языке программирования, использование и распространение которой в информационной системе, либо в информационно-телекоммуникационной сети приводит к неправомерному воздействию на информацию и(или) на средства компьютерной техники и связи, выражающемуся в незаконном уничтожении, копировании, повреждении, блокировании, искажении информации, и(или) иному нарушению установленного законным владельцем порядка работы указанных устройств.
4. Предложение о совершенствовании ст. 273 УК в части отражения в названии и диспозиции статьи обращения с вредоносными программами, которое может быть как правомочным, так и незаконным.
5. Предложение об отнесении процесса незаконного создания и внесения изменений в существующие программы в ведение административного права и дополнении Кодекса РФ об административных правонарушениях новой статьей.
6. Предложение новой редакции ст. 273 УК, состав которой сформулирован по типу материальных составов.
7. Уточняющая формулировка всего перечня характеристик действий, описываемых предлагаемой редакцией ст. 273 УК.
8. Обоснование умышленного характера действий по использованию и распространению вредоносной программы и исключению неосторожной формы вины как признака субъективной стороны преступления.
9. Предложение о дополнении ст. 273 УК новым квалифицирующим признаком - участие двух и более лиц, так как повышенная общественная опасность и достаточная распространенность требует усиления ответственности.
10. Вывод о правилах квалификации исследуемого состава преступления как средстве совершения других преступлений.
Научная обоснованность и достоверность положений, сформулированных в диссертации, обеспечены: применением апробированных методик проведения исследований; соблюдением научных требований и методологических принципов криминологии и уголовного права; использованием результатов исследований других наук; комплексностью и меж-дисциплинарностью исследования при безусловном соблюдении уголовно-правовых приоритетов анализа; строгим подбором эмпирического материала; обобщением практического опыта. Обоснованность и достоверность результатов исследования подтверждены их апробацией на конференциях, в выступлениях с научными сообщениями в правоохранительных органах.
Автор изучил и проанализировал: нормы действующего уголовного законодательства Российской Федерации, а также актуальные законопроекты; нормативные акты МВД России; аналитические материалы, относящиеся к исследуемой проблеме; материалы государственной статистической отчетности; специальную отечественную и зарубежную литературу; активно использовал рекомендации практических работников, отражающих современное состояние способов расследования преступлений в сфере компьютерной информации. Тщательно изучались материалы международных конференций по проблемам борьбы с преступностью в сфере компьютерной информации, а также статистические данные о преступлениях в данной сфере, которые сравнивались с результатами исследований других учёных и специалистов.
Теоретическая и практическая значимость исследования состоит в возможности использования его положений и выводов в деле дальнейшего совершенствования отечественного законодательства, с учётом накопленного современной правоприменительной практикой опыта. Автором сформулированы и обоснованы конкретные предложения по совершенствованию соответствующих уголовно-правовых норм, даны методические рекомендации по их применению, обеспечивающие усиление контроля за преступлениями в сфере компьютерной информации.
Наряду с этим, теоретические положения и выводы диссертации могут найти своё применение в процессе преподавания курса «Уголовное право. Особенная часть», и в частности в рамках спецкурса «Проблемы квалификации преступлений», при разъяснении ключевых положений, характеризующих понятие компьютерных преступлений, а также, в научных исследованиях, посвященных формированию современной государственной политики, направленной на охрану соответствующей сферы общественных отношений.
Апробация и внедрение результатов диссертационного исследования. Главные результаты осуществленного исследования нашли отражение в выступлении на IV Международной научно-практической конференции: «Правовая реформа: проблемы, коллизии, тенденции развития» (18 мая 2004 г., г. Москва) и опубликованных автором 5 научных статьях.
Результаты исследования внедрены в практическую деятельность органов внутренних дел, в материалы лекционного курса «Уголовное право» кафедры уголовного права Московского университета МВД России, учебный процесс Академии экономической безопасности МВД России по курсу «Уголовное право. Общая и Особенная часть» и по спецкурсу «Теоретические основы квалификации преступлений».
Структура диссертации обусловлена предметом, целями и задачами исследования. Работа состоит из введения, трех глав, заключения и библиографии.
ВЫВОД ДИССЕРТАЦИИ по специальности "Уголовное право и криминология; уголовно-исполнительное право", Малыковцев, Михаил Михайлович, Москва
ЗАКЛЮЧЕНИЕ
Официальная статистика, проведённые исследования неопровержимо подтверждают наличие устойчивой тенденции к росту числа компьютерных преступлений на фоне незначительного количества выявленных и привлечённых к ответственности за указанные деяния лиц. Это даёт веские основания для вывода о недостаточности теоретико-правового обеспечения основ практической деятельности по устранению причин и условий совершения данного вида преступлений, их эффективному предупреждению. Ущерб компьютерной информации, наносимый сегодня вредоносными программами, представляет собой одну из наиболее существенных угроз конституционным правам и свободам граждан, а также экономической и общественной безопасности государства, поскольку, нарушая информационные правоотношения субъектов, он тем самым ставит под сомнение саму возможность нормального функционирования государственных и общественных институтов.
Несмотря на то, что политика национальной безопасности формируется и реализуется в каждой стране в зависимости от её культурного и исторического контекста, в настоящее время во всём мире отмечается смещение акцентов в представлениях о самом понятии «безопасность». Всё чаще под ней понимают состояние защищенности важных интересов личности, общества и государства от внутренних и внешних угроз. При этом на первый план вместо военно-политического измерения безопасности все чаще выдвигаются экономическое, социальное, экологическое, и в особенности информационное измерение, представляющее собой своеобразную нервную систему современного общества, которая обеспечивает эффективное взаимодействие остальных составляющих государственного механизма. Современный международный опыт также свидетельствует о возрастании роли невоенных факторов, среди которых выделяют, прежде всего, геополитический, экономически и информационный. Значительное влияние информационных технологий на все сферы общественной жизни обусловливает актуальность проблемы обеспечения информационной безопасности страны как главной составляющей национальной безопасности современного государства.
В свете вышеизложенного принципиальное значение приобретают сформулированные в диссертации выводы и предложения, суть которых сводится к следующему:
1. Под преступлением в сфере информационных и коммуникационных технологий (компьютерным преступлением) следует понимать противоправное, виновно совершенное, общественно опасное деяние, предусмотренное уголовным законом и посягающее на нормальный порядок использования информационных ресурсов, функционирования компьютерных средств и иных радиоэлектронных технических средств и технологий, ограничивающее права граждан на свободный поиск, получение, передачу, производство и распространение информации, причиняющее вред интересам общественной безопасности.
2. Следует исключить из названия статьи два последних слова «для ЭВМ», а при конструировании диспозиции статьи 273 УК, вместо слов «ЭВМ, система ЭВМ, сеть ЭВМ», использовать законодательно определенные термины: информационная система - совокупность содержащейся в базах данных информации и обеспечивающих её обработку информационных технологий и технических средств; информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.
3. Под основным непосредственным объектом преступления, предусмотренного ст.273 УК, следует понимать совокупность отношений, возникающих в связи с обеспечением безопасности и порядка использования информационно-коммуникационных ресурсов конкретных физических и юридических лиц, включая информационно-коммуникационные сети передачи данных. При оценке тяжести совершенного правонарушения должен учитываться дополнительный непосредственный объект преступления. Здесь мы говорим о праве собственности, об авторском праве, о неприкосновенности частной жизни, других объектах, охраняемых уголовным законом.
4. Мы полагаем, что правоприменителю необходимо иметь конкретное определение понятия вредоносной программы, закреплённое либо в приложении к статье 273, либо отраженное в ином законодательном акте, например в Федеральном законе «О правовом регулировании оказания Интернет-услуг». По нашему мнению, вредоносная программа - написанная на любом языке программирования программа, использование которой при работе компьютерных средств и иных радиоэлектронных технических средств и технологий приводит к неправомерному воздействию на информацию, находящуюся в информационной системе, либо в информационно-телекоммуникационной сети и/или на средства компьютерной техники и связи, выражающемуся в несанкционированном уничтожении, копировании, ознакомлении, блокировании, модификации информации и/или иному нарушению работы указанных устройств.
5. Создание специальных программ, обладающих, в том числе и вредоносными свойствами (в их уголовно-правовом понимании), может являться одним из средств защиты информации, средством контроля эффективности защиты информации, а также одним из способов проведения специальных мероприятий при осуществлении контртеррористической операции. В этой связи, мы полагаем своевременным, оправданным как диспозицию статьи, так и её название начать словом «Незаконное», дополнив соответствующие нормативные документы случаями законного обращения с вредоносными программами.
6. Для применения менее суровых мер воздействия к нарушителям, например, административных, за незаконное создание и внесение изменений в существующую программу, необходимо в Кодекс РФ об административных правонарушениях в главу 13 «Административные правонарушения в области связи и информации» внести новую статью «Статья 13.25. Незаконное создание вредоносной программы».
7. В целях эффективного применения нормы и исключения ошибок в правоприменении предлагается указанный состав сформулировать по типу материальных составов.
8. Поскольку объективная сторона преступления, предусмотренного ст. 273 УК РФ, содержит перечень характеристик действий (уничтожение, повреждение, блокирование, искажение, копирование компьютерной информации), приводящих к указанным последствиям, автором предложены уточнённые формулировки для каждой из них.
9. Поскольку уничтожение компьютерной информации, при котором остается возможность её восстановления, можно определить как повреждение информации, это следует отразить в диспозиции ст.273, определив понятию «повреждение» место среди признаков объективной стороны преступления.
10. Поскольку анализ субъективной стороны показывает, что в связи высокой сложностью компьютерных технологий и процессов, происходящих в информационной системе, либо в информационно-телекоммуникационной сети, в теории и на практике возникают сложности при определении формы вины указанных преступлений, автором предлагается преступления в сфере компьютерной информации сформулировать как умышленные. Наше предложение по форме вины, с которой совершается данное преступление, даёт основания утверждать, что умысел может быть не только прямым, но и эвентуальным. Деяния, причинившие ущерб по неосторожности, как правило, не достигают степени общественной опасности, характерной для преступлений.
11. Субъект преступления, по мнению автора, может быть только общим, т.е. - это физическое лицо, достигшее возраста уголовной ответственности и вменяемое по своему психическому состоянию. Отсутствие в законе специального указания на факультативные признаки субъекта преступления является основанием не выделять специальный субъект.
12. Использование и (или) распространение вредоносных программ, в ходе которого виновный имеет цель совершить другие преступления, следует квалифицировать по совокупности с соответствующими преступлениями (хищениями, нарушениями неприкосновенности частной жизни, терроризмом и т.п.).
13. Автор полагает необходимым в порядке de lege ferenda предложить новую редакцию диспозиции ст. 273 УК, которая характеризует данный состав как материальный: «Незаконное использование и распространение вредоносной программы, приводящие к уничтожению, повреждению, блокированию, искажению либо копированию информации, находящейся в информационной системе, либо в информационно-телекоммуникационной сети, нарушению установленного законным владельцем порядка их работы, и причинившие существенный вред». Кроме того, отягчающий признак данного преступления - участие двух и более лиц - необходимо выделить как квалифицирующие в отдельную ч.З ст.273, так как повышенная общественная опасность и достаточная распространенность требует усиления ответственности.
14. Насущная потребность в установлении государственного контроля за глобальными компьютерными сетями (такими как, например «Интернет») возникает в связи с увеличением опасности совершения террористических актов. До сих пор возможно из любого компьютера выйти на сайты, где размещена информация, содержащая не только призывы и подстрекательство, но и прямые инструкции по способам совершения тех или иных террористических актов. Поэтому жизненно важно принять меры законодательного характера, позволяющие правоохранительным органам, проводя мониторинг появляющихся в сети материалов, пресекать попытки производства и распространения подобной информации.
С учётом того, что анализ личности преступника выявил его достаточно высокий социальный статус, высокую техническую квалификацию и склонность к совершению корыстных правонарушений, хочется отметить, что только совершенствованием уголовно-правовых норм в деле предупреждения такого преступления обществу не обойтись. Мы предлагаем, обязать лиц, занимающихся компьютерной безопасностью объектов государственного значения, проходить специальную подготовку и сдавать экзамены на допуск к работе, ибо недостаточная квалификация, халатность таких лиц является первоосновой причинения крупного ущерба.
Предлагаемые изменения позволили бы правоохранительным органам вести борьбу с компьютерными преступлениями более решительным и эффективным образом, а также способствовали профилактике рассматриваемого нами вида правонарушений.
Мы не претендуем на полный охват данной работой всех вопросов, касающихся проблем криминализации и пенализации такого компьютерного преступления как создание, использование и распространение вредоносных программ. Подводя итог нашему исследованию, хотелось бы отметить, что специалистам-правоведам на пути превращения нынешнего законодательства в действительно надёжный щит от преступлений в сфере высоких технологий предстоит ещё немало трудов.
БИБЛИОГРАФИЯ ДИССЕРТАЦИИ «Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ»
1. Законодательные и другие нормативные акты
2. Конституция Российской Федерации: С гимном России: Принята всенародным голосованием 12 декабря 1993 г. М.: Проспект, 2006. 32 с.
3. Уголовный кодекс Российской Федерации. М.: Проспект, 2004. 176 с.
4. Гражданский кодекс Российской Федерации. Части первая, вторая и третья: По состоянию на 01 апреля 2006 г. М.: Проспект, 2006. 446 с.
5. Уголовно-процессуальный кодекс Российской Федерации: По состоянию на 10.04.06 г. М.: Проспект, 2006. 277 с.
6. Кодекс об административных правонарушениях Российской Федерации: по состоянию на 1 августа 2005 г. М.: Волтерс Клувер, 2005. 536 с.
7. Уголовный кодекс Украины. Харьков: ООО Одиссей, 2003. 276 с.
8. Уголовный кодекс Республики Казахстан. Алматы: ЮРИСТ, 2000. 142 с.
9. Уголовный кодекс Республики Узбекистан. СПб.: Юридический центр Пресс, 2001.-338 с.
10. Уголовный кодекс Азербайджанской Республики. Баку: Юридическая литература, 2000. 220 с.
11. Уголовный кодекс Испании. / Пер. с исп. М.: Зерцало. 1998. 218 с.
12. Уголовный кодекс Бельгии: Пер. франц. / Под науч. ред. Н.И.Мацнева. СПб.: Юридический центр Пресс, 2004. 296 с.
13. Уголовный кодекс Голландии: 2-е изд. Пер. с англ. / Науч. ред. Б.В. Волжен-кин. СПб.: Юридический центр Пресс, 2001. 253 с.
14. Уголовный кодекс Швейцарии. СПб.: Юридический центр Пресс, 2001. -267с.
15. Уголовный кодекс Франции. / Л.В. Головко. СПб.: Юридический центр Пресс, 2002.-212 с.
16. Уголовный кодекс ФРГ. / Пер. с нем.- М.: Зерцало-М, 2001. 203 с.
17. Уголовный кодекс Китайской Народной Республики. СПб.: Юридический центр Пресс, 2001. 303 с.
18. Уголовный кодекс Японии. Владивосток: Дальневост. ун-та, 2000. 84 с.
19. Уголовный кодекс Дании. / С.С. Беляев. СПб.: Юридический центр Пресс, 2001.-242 с.
20. Модельный Уголовный кодекс. Рекомендательный законодательный акт для СНГ. Принят на седьмом пленарном заседании Межпарламентской Ассамблеи государств-участников СНГ 17.02.1996 г. // Приложение к Информационному бюллетеню. 1996. № 10.
21. Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 01 июня 2001 года).
22. Закон Российской Федерации от 27 декабря 1991 года № 2124-1 «О средствах массовой информации» // Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации от 13 февраля 1992 г., № 7, ст. 300.
23. Федеральный закон от 20 февраля 1995 года № 24-ФЗ «Об информации, информатизации и защите информации» (с изменениями от 10 января 2003 г.) // Собрание законодательства Российской Федерации, 1995 г., № 8, Ст. 609.
24. Федеральный закон Российской Федерации от 22 октября 2004 г. № 125-ФЗ «Об архивном деле в Российской Федерации» // «Российская газета» (Федеральный выпуск) №3614 от 27 октября 2004 г.
25. Федеральный закон Российской Федерации от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне» // «Российская газета» (Федеральный выпуск) №3543 от 5 августа 2004 г.
26. Федеральный закон Российской Федерации от 7 июля 2003 г. № 126-ФЗ «О связи» // «Российская газета» от 10 июля 2003 г., № 135 (3249).
27. Федеральный закон Российской Федерации от 9 июля 1993 г. № 5351-1 «Об авторском праве и смежных правах» (с изменениями от 19 июля 1995 г., 20 июля 2004 г.)//Собрание законодательства Российской Федерации, 1995г., № 30, ст. 2866.
28. Федеральный закон Российской Федерации от 10 января 2003 года № 20-ФЗ «О государственной автоматизированной системе Российской Федерации «Выборы»» // «Российская газета» от 15 января 2003 г., № 5 (3119).
29. Федеральный закон Российской Федерации от 10 января 2002 г. № 1-ФЗ
30. Об электронной цифровой подписи» // Собрание законодательства Российской Федерации, 2002 г., № 2, ст. 127.
31. Федеральный закон Российской Федерации от 6 марта 2006 г. №35-Ф3 «О противодействии терроризму» // «Российская газета» (Федеральный выпуск) №4014 от 10 марта 2006 г.
32. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // «Российская газета» (Федеральный выпуск) №4131 от 29 июля 2006 г.
33. Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных» // «Российская газета» (Федеральный выпуск) №4131 от 29 июля 2006 г.
34. Указ Президента Российской Федерации от 6 марта 1997 года № 188 «Об утверждении перечня сведений конфиденциального характера» // Собрание законодательства Российской Федерации, 1997 г., № 10, ст. 1127.
35. Указ Президента Российской Федерации от 11 февраля 2006 года № 90 «О перечне сведений, отнесённых к государственной тайне» // «Российская газета» (Федеральный выпуск) № 4000 от 17 февраля 2006 года.
36. Концепции национальной безопасности Российской Федерации» // Собрание законодательства Российской Федерации, 2000 г., №2, ст. 170.
37. Доктрина информационной безопасности Российской Федерации от 09 сентября 2000 года № ПР-1895 // «Российская газета», 28 сентября 2000 года, № 187.
38. Специальная литература: монографии, учебники, сборники научных трудов
39. Аванесов Г. А. Криминология. М.: Академия МВД СССР,1984. - 500 с.
40. Курс уголовного права. В 5-ти томах. Учебник. / Под ред. д.ю.н., проф. Г.Н. Борзенкова и д.ю.н., проф. B.C. Комиссарова. М.: Зерцало-М, 2002.
41. Батурин Ю.М. Проблемы компьютерного права. М.:Юрид.лит-ра,1991 137с.
42. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит-ра, 1991. 239 .с
43. Безруков Н.Н. Компьютерные вирусы. М.: Наука, 1991. - 158 с.
44. Беккариа Ч. О преступлениях и наказаниях. М.: Наука, 1939. 430 с.
45. Большой толковый словарь компьютерных терминов. / Под ред. А. Синклера. М.: Вече, 1998.-512 с.
46. Большой толковый словарь русского языка. СПб.: Норинт, 1998. 1536с.
47. Большой юридический словарь. / Под ред. А.Я. Сухарева, В.Д. Зорькина, В.Е. Крутских. М.: НОРМА-ИНФРА М, 1998. 790 с.
48. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. / Под ред. акад. Б.П. Смагоринского. М.: Право и Закон, 1996. - 182 с.
49. Войниканис Е.А., Якушев М.В. Информация. Собственность. Интернет: Традиция и новеллы в современном праве. М.: Волтерс Клувер, 2004г. -164 с.
50. Ворошилин Е.В., Кригер Г.А. Субъективная сторона преступления. М.: Изд-во МГУ. 1987.-75 с.
51. Гаухман Л.Д. Квалификация преступлений: закон, теория, практика. 3-е изд. М.: ЮрИнфоР, 2005.-456 с.
52. Гаухман Л.Д., Максимов С.В Уголовное право: Общая часть. М.: ИНФРА-М, 2003.-287 с.
53. Гегель. Философия права. М.: Наука, 1990. 347 с.
54. Голубев В. А. Информационная безопасность: проблемы борьбы с киберпре-ступлениями. /Монография. Запорожье: ГУ ЗИГМУ, 2003. 336 с.
55. Гришко А.Я., Соловьев Л.А. Уголовные кодексы стран СНГ (Россия, Беларусь, Украина, Молдова, Казахстан), Модельный уголовный кодекс стран СНГ: сопоставительная таблица. / Общ. ред. Н.И. Ветрова. Брянск, 2001. 359 с.
56. Дагель П.С. Неосторожность. Уголовно-правовые и криминологические проблемы. М.: Юридическая литературара. 1977. 143 с.
57. Дорот В. Толковый словарь современной компьютерной лексики. 3-е изд. СПб.: BHV-Санкт-Петербург, 2004. 608 с.
58. Ждан-Пушкина. Д. А. Новая судебная практика по уголовным делам. М.: Норма, 2005.-919 с.
59. Иногамова-Хегай Л.В., Рарог А.И., Чучаев А.И. Уголовное право Российской Федерации. Особенная часть. М.: ИНФРА-М, 2004. 735 с.
60. Кадников Н.Г. Категории преступлений и проблемы уголовной ответственности. Учебное пособие. М.: Книжный мир, 2005. 83 с.
61. Кадников Н.Г. Квалификация преступлений и вопросы судебного толкования. Учебное пособие. М.: ЮИ МВД РФ, 2002. 102 с.
62. Кадников Н.Г. Классификация преступлений по уголовному праву России./ Монография. М.: ЮИ МВД России, 2000. 270 с.
63. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. М.: СК Пресс, 2004.-288 с.
64. Керимов Д.А. Законодательная техника. М.: Изд. группа НОРМА-ИНФРА- М, 2000.- 127 с.
65. Комментарий к Уголовному Кодексу Российской Федерации (постатейный)./ Под общ. ред. Н.Г. Кадникова. М.: Книжный мир, 2004. 888 с.
66. Комментарий к Уголовному кодексу Российской Федерации. / Отв. ред. В.И.Радченко; Науч. ред. А.С. Михлин. М.: Спарк, 2004. - 942 с.
67. Комментарий к Уголовному кодексу Российской Федерации. / Под общ. доктора юр ид. наук, Председателя Верховного Суда РФ В.М. Лебедева.- 2-е изд., пе-рераб. и доп.- М.: Норма, 2004. 896 с.
68. Компьютерные технологии в юридической деятельности. Учебное и практическое пособие. / Под ред. Н. Полевого, В. Крылова. М., 1994. 375 с.
69. Коржанский Н.И. Объект и предмет уголовно-правовой охраны. М.: Академия МВД СССР. 1980.-248 с.
70. Красиков Ю.А. Субъективная сторона преступления. М.: ИНФРА-М-НОРМА. 1996.-43 с.
71. Криминология. / Под ред. Н.Ф. Кузнецовой и Г.М. Миньковского. М.: Изд-во БЕК, 1998.-566 с.
72. Криминология. / Под ред.В. Н. Кудрявцева, В. Е. Эминова. М.: Юристъ, 2005. -734 с.
73. Кругликов J1.J1. Комментарий к Уголовному кодексу Российской Федерации (постатейный). М.: Волтерс Клувер, 2005. 1080 с.
74. Кругликов J1.J1. Уголовное право России. Часть Особенная. М.: Волтерс Клувер, 2004. 839с.
75. Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА-М-НОРМА. 1997.-285 с.
76. Крылов В.В. Расследование преступлений в сфере информации. М.: Городец, 1998.-264 с.
77. Кудрявцев В.Н., Лунеев В.В., Наумов А.В. Уголовное право России. Особенная часть. М.: Юристъ. 2005. 540 с.
78. Кудрявцев В.Н., Общая теория квалификации преступлений. М.: Юристъ, 2006.-302 с.
79. Куринов Б.А. Научные основы квалификации преступлений. М.: Изд-во МГУ, 1984.- 184 с.
80. Лесниевски-Костарева Т. А. Дифференциация уголовной ответственности. Теория и законодательная практика. Изд. 2-е, перераб. и доп. М.: НОРМА, 2000. -400 с.
81. Мешков В.М., Григорьев А.Н., Проценко Н.Ю. Компьютерные преступления и защита компьютерной информации: науч.-практ. пособие. Калининград: Калининградский юридический институт, 2003. 119 с.
82. Минаев В.А., Курушин В.Д. Компьютерные преступления и информационная безопасность. М.: Новый юрист. 1998. 256 с.
83. Нарозников Н.К., Суденко В.В. Радиотелефонная сотовая связь: Правовое регулирование оказания услуг. М.: Книжный мир, 2004. 118 с.
84. Панарин И.Н. Технология информационной войны. М.: КСП+, 2003. 320 с.
85. Петровский А.В. Криминологическое прогнозирование преступного поведения молодежи. СПб.: Юридический центр Пресс, 2005г. 218 с.
86. Пионтковский А.А. Вопросы Общей части уголовного права в практике су-дебно-прокурорских органов. М.: Госюриздат, 1954. 132 с.
87. Пионтковский А.А. Учение о преступлении по советскому уголовному праву. М.: Госюриздат, 1961. 665 с.
88. Рарог А.И. Проблемы субъективной стороны преступления. М.:МЮИ, 1991. -91 с.
89. Расследование неправомерного доступа к компьютерной информации. Учебное пособие. Изд. 2-е, доп. и перераб. / Под ред. д.ю.н. Н.Г. Шурухнова. М.: Московский университет МВД России, 2004. 352 с.
90. Словарь иностранных слов. М.: Русский язык, 1988. 608 с.
91. Соловьев JI.H. Вредоносные программы: расследование и предупреждение преступлений. М.: Собрание, 2004. 222 с.
92. Старостина Е. В., Фролов Д. Б. Защита от компьютерных преступлений и ки-бертерроризма: Вопросы и ответы. М.: ЭКСМО, 2005. 184 с.
93. Судебная практика по уголовным делам. / Под ред.В. М. Лебедева. 2-е изд. М.: Юридические программы, 2005. 591 с.
94. ЮО.Таганцев Н.И. Русское уголовное право. Лекции. Часть общая. В 2-х т. М.: Наука, 1994.-563 с.
95. Ю1.Таций В.Я. Объект и предмет преступления в советском уголовном праве. Харьков: Харьковский университет, 1988. 196 с.
96. Теория государства и права. / Под ред. А.Ф. Черданцева. М: Юрайт, 2000. -432 с.
97. ЮЗ.Ткаченко С. Н., Борчева Н. А., Кудрина Н. К. Информационное общество и компьютерная преступность в России. М.: ТИССО, 2003. 31 с. Ю4.Трайнин А.Н. Общее учение о составе преступления. М.: Госюриздат, 1957. -150 с.
98. Уголовное право зарубежных государств. Учебное пособие. / Под ред. ИД. Козочкина. М.: Омега-Л, Институт международного права и экономики им. А.С. Грибоедова, 2003. - 576 с.
99. Уголовное право России (Особенная часть). Учебное пособие. / Б.В. Коробейников, А.В. Савинов. М.: Национальный институт бизнеса, 2005. 920 с.
100. Уголовное право России: Общая часть. Учебник -2-е изд./ Под ред. Кудрявцева В.Н., Лунева В.В., Наумова В.В. М.: Юристь, 2005. 540 с.
101. Уголовное право России: Учебник для вузов: В 2-х т. / Под ред. д.ю.н., проф. А.Н. Игнатова и д.ю.н., проф. Ю.А.Красикова. Т.2: Особенная часть. М.: Норма, 2005.-944 с.
102. Уголовное право. Особенная часть: Учебник для вузов / Отв. ред. проф. И.Я. Козаченко, проф. З.А. Незнамова, доц. Г.П. Новоселов. - 3-е изд., изм. и доп. - М.: НОРМА-ИНФРА, 2001. - 960 с.
103. Уголовное право РФ. Особенная часть / Под ред. Г.Н. Борзенкова и B.C. Комиссарова. М.: Олимп, 1997. 360 с.
104. Уголовное право: Учебник./Под ред. д.ю.н., проф. Н.И. Ветрова, д.ю.н., проф. Ю.И.Ляпунова.З-е изд., испр. и доп. М.: ИД «Юриспруденция»,2005. 704 с.
105. Уголовное право: Часть Общая. Часть Особенная. Учебник /Под общ. ред. Л.Д. Гаухмана, С.В. Максимова. М., 1999. 654 с.
106. Учебный комментарий к Уголовному кодексу Российской Федерации. / Отв. ред. А.Э. Жалинский. М.: ЭКСМО, 2005. 1088 с.
107. Шамраев А. В. Правовое регулирование информационных технологий (анализ проблемы, правовые документы). Версия 1.0. М.: Статут, Интертех, БДЦ-пресс, 2003.- 1013 с.
108. Язык закона. / Под ред. А.С. Пиголкина. М.: Юридическая литературара, 1990. -199 с.
109. Научные статьи и другие публикации
110. Батурин Ю., Черных А. Компьютерные преступления: как с ними бороться? // Советская юстиция. 1989. № 16.
111. Батурин Ю.М., Жодзишский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие.//Советское государство и право. 1990. № 12.
112. Бачило И.Л. Информация и информационные отношения в праве. // НТИ. Сер. 1.1999. №8.
113. Болдырев А.И., Сталенков С.Е. Надежное стирание информации миф или реальность? // Конфидент. 2001. № 1.
114. Вехов В.Б. Компьютерные преступления. Способы совершения и раскрытия. // Право и закон. М.: 1996.
115. Голубев В. Компьютерная информация, как объект правоотношений. // Центр исследования компьютерной преступности. 25.01.2006. Электронный ресурс. // http://www.crime-research.ru/library/Golubev0903.html.
116. Горбачева О.С. Компьютерные преступления и роль компьютерной экспертизы в расследовании этих преступлений//Право и образование, 2001. № 5.
117. Громов И. Киберпреступники меняют славу на деньги./Интернет-безо-пасность. 2006. №3.
118. Гульбин Ю. Преступления в сфере компьютерной информации. // Российская юстиция 1997. № 10.
119. Добрынин Ю.В. Классификация компьютерных преступлений, взгляд хакера и юриста. // Доклад на VII Международной конференции «Право и Интернет».31.10.2005. Электронный ресурс., http://www.securitylab.ru/analytics/1414/.
120. Захарченко А. Вирусы и энергосистемы. Электронный ресурс., http ://www.inauka.ru / computer/article3 5855.
121. Кавамото Д. (Dawn Kawamoto). В 2006 году число вредоносных программ для мобильников утроится. 20.12.2005. Электронный ресурс. // http://zdnet.ru/ID=5047
122. Калягин В.О. Персональные данные в Интернете. //Журнал российского права. 2002. № 5.
123. Кареев Н. Шпионские программы. // Вестник компьютерной Башкирии. Электронный ресурс. http//www.infoman.ru.
124. Касперский Е., Зенкин Д. Ареал обитания вирусов не ограничен компьютерами. / КоммерсантЪ, № 92 (25 мая), 2000.
125. Козлов В. Computer crime? Что стоит за названием? // Центр исследования компьютерной преступности. 21.12.2005. Электронный ресурс. http://www.crime-research.ru/library/CCrime.html.
126. Корнилов С. Что такое фишинг и как с ним бороться. //Охрана. 2004. №11.
127. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации. //Российская юстиция. 1999. № 1.
128. Крылов В.В. Информационные компьютерные преступления. // Право и закон. М.: 1997.
129. Ляпунов Ю. Российское уголовное законодательство: резервы совершенствования. // Уголовное право. 2002. № 2.
130. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления. // Законность. 1997, № 1.
131. Максимов В.Ю. Проблемы криминализации и раскрытия компьютерных преступлений. / /Вестник Ставропольского университета. 1996. № 1.
132. Менжега М.М. Некоторые дискуссионные вопросы понятия и содержания статьи 273 УК РФ (создания, использования и распространения вредоносных программ для ЭВМ). // Следователь. 2004. № 3 (71).
133. Морозов Д. Компьютерные вирусы и антивирусы. // Центр исследования компьютерной преступности. 28.11.2004. Электронный ресурс., http://www.crim.e-research.ru/library/virus.htm.
134. Никифоров И.В. Уголовно-правовые меры борьбы с компьютерной преступностью и обеспечение компьютерной безопасности. // Вестник СПбГУ. Сер.6. -Вып.4/27/.
135. Номоконов В. Новые информационные технологии в борьбе с преступностью. // Центр исследования компьютерной преступности. 03.08.2005. Электронный ресурс. http://www.crime-research.ru/articles/itcrime.
136. Сабадаш В. Компьютерная преступность проблемы латентности. // Центр исследования компьютерной преступности. 16.01.2006. Электронный ресурс. http://www.crime-research.ru/articles/Sabodash06.
137. Середа С. А. Новые виды компьютерных злоупотреблений и 28 глава Уголовного кодекса России. // Доклад на VII Международной конференции «Право и Интернет». Электронный ресурс., http://www.ifap.ru/pi/07/
138. Собецкий И.В. О доказательственном значении лог-файлов. Электронный ресурс. . http://www.securitylab.ru/39167.htm
139. Сонис А. Преступления в сфере компьютерной информации: криминологическая характеристика преступника. // Центр исследования компьютерной преступности. 12.11.2005. Электронный pecypc.http://www.crime-research.ru/libra-ry/Sonis.html.
140. Устиц А., Прокофьев Н. Два взгляда на проблему удаления файлов. // Компьютер-Пресс, 2002. № 3
141. Черкасов В. Н. Информационные технологии и организованная преступность. // Вестник СЮИ МВД России, 2003.
142. Шарапов Р. Классификация составов преступлений на формальные и материальные: миф или реальность?//Уголовное право. 2000. № 3.
143. Диссертации и авторефераты
144. Бессонов В. А. Виктимологические аспекты предупреждения преступлений в сфере компьютерной информации: Автореф. диссертации канд. юрид. наук. -Нижний Новгород: Нижегородский юридический институт МВД РФ, 2000.
145. Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники. Автореф. диссертации канд. юрид. наук. Ижевск: Удмуртский государственный университет, 2002.
146. Бытко С. Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерных технологий: Автореф. диссертации канд. юрид. наук. Саратов: Саратовский юридический институт МВД РФ, 2002.
147. Грибанов Д. В. Правовое регулирование кибернетического пространства как совокупности информационных отношений. Автореф. диссертации канд. юрид. наук. Екатеринбург: Уральская юридическая государственная академия, 2003.
148. Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Автореф. диссертации канд. юрид. наук. Волгоград: Волгоградская Академия МВД России, 2001.
149. Добровольский Д. В. Актуальные проблемы борьбы с компьютерной преступностью. Автореф. диссертации канд. юрид. наук. Москва: Современная Гуманитарная Академия, 2005.
150. Жмыхов А.А. Компьютерная преступность за рубежом и ее предупреждение. Автореф. диссертации канд. юрид. наук. Москва: ВНИИ МВД России, 2003.
151. Карпов В. С. Уголовная ответственность за преступления в сфере компьютерной информации. Автореф. диссертации канд. юрид. наук. Красноярск: Красноярский государственный университет, 2002.
152. Клишков В.Б. Криминологические аспекты преступности в сфере компьютерной информации. Автореф. диссертации канд. юрид. наук. Санкт-Петербург: Санкт-Петербургский университет МВД России, 2003.
153. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации. Автореф. диссертации д-ра юрид. наук. Москва: МГУ им. М. В. Ломоносова, 1998.
154. Максимов В.Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания. Автореф. диссертации канд. юрид. наук. Краснодар: Кубанский государственный университет, 1998.
155. Малышенко Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации. Автореф. диссертации канд. юрид. наук. Москва: Юридический институт МВД РФ, 2002.
156. Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. диссертации д-ра юрид. наук. Воронеж: Воронежский Государственный Университет, 2001.
157. Соловьёв JI. Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: Автореф. диссертации канд. юрид. наук. Москва: Академия Федеральной службы безопасности РФ, 2003.
158. Спирина С. Г. Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации. Автореф. диссертации канд. юрид. наук. Волгоград: Волгоградская Академия МВД России, 2001.
159. Степанов-Егиянц В. Г. Преступления в сфере безопасности обращения компьютерной информации: сравнительный анализ. Автореф. диссертации канд. юрид. наук. Москва: МГУ им. М. В. Ломоносова, 2005.
160. Computer crime and security survey. CSI/FBI, 2005.
161. Computer Misuse Act 1990. London: The Stationery Office Limited, 1997.
162. Computer-Related Crime: Analysis of Legal Policy. OECD. Paris, 1986. P. 9.
163. Dan Verton «Bush orders integration of U.S. terrorist watch lists». Электронный ресурс., http://www.computerworld.com/databasetopics/data/story/0108033.html.
164. George Butters «Expect terrorist attacks on Global Financial System» . Электронный ресурс., http://www.theregister.co.uk/content/55/33269.html.
165. John Lettice «Warning: virus terrorism stories may contain nuts» . Электронный ресурс., http://www.theregister.co.uk/content/55/33297.html.
166. Michael Whine. Cyberspace: A New Medium for Communication, Command and Control by Extremists. Электронный ресурс., http://www.ict.org.il/
167. Sinrod E., Reilly W. Cyber-crimes: a practical approach to the application of federal computer crime laws // Santa Clara computer and high technology law journal. 2000, vol. 16.
168. Steve Ballmer «Innovation or Stagnation: The Technology Industry at a Crossroads» Электронный ресурс., http://www.microsoft.com/presspass/exec/steve/2003/ /09-15Churchill.asp.
169. Strategic Goal One: Keep America Safe by Enforcing Federal Criminal Laws (Fiscal Year 2002 Performance Report and Fiscal Year 2004 Performance Plan. . Электронный ресурс. http://www.usdov.gov/ag/annualreports/pr2002/NewSGl.pdf
170. Terrorism Act 2000. London: The Stationery Office Limited, 2000.
171. Доклад Генерального секретаря ООН Воздействие организованной преступной деятельности на общество в делом // Материалы Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена, Е/С№. 15/1993/3.
172. Журнал eWEEK. Электронный ресурс. // http://www.eWEEK.com/article2/ 1925600.asp.
173. Kevin Poulsen. «Slammer worm crashed Ohio nuke plant net».The Register. Электронный ресурс., http://www.theregister.co.uk/content /56/32425.html.
174. Организация Объединённых Наций. Электронный ресурс., http://www.un.org/ russian/events/llthcongress/bangkokdecl.pdf.
175. Организация Объединённых Наций. Электронный ресурс., http://www.un.org/ russian/events/1 lthcongress/aconf203l 8.pdf.